《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 設(shè)計應(yīng)用 > 基于自適應(yīng)加權(quán)算法的通信網(wǎng)絡(luò)安全影響數(shù)學模型
基于自適應(yīng)加權(quán)算法的通信網(wǎng)絡(luò)安全影響數(shù)學模型
來源:電子技術(shù)應(yīng)用2011年第11期
李 娜, 黃國策, 張衡陽
(空軍工程大學 電訊工程學院,陜西 西安710077)
摘要: 針對目前通信網(wǎng)絡(luò)安全影響問題的分析,本文引入傳統(tǒng)的信息安全影響數(shù)學模型,在此基礎(chǔ)上,進一步結(jié)合安全防護有效實施的重視程度,提出了一種針對通信網(wǎng)絡(luò)安全影響分析的改進模型。該模型在對通信網(wǎng)絡(luò)安全威脅、通信網(wǎng)絡(luò)作戰(zhàn)方式、網(wǎng)絡(luò)安全屬性以及對網(wǎng)絡(luò)安全對抗屬性進行量化分析的基礎(chǔ)上,利用模糊數(shù)學理論和自適應(yīng)加權(quán)算法,對有效實施安全防護情況下的通信網(wǎng)絡(luò)安全影響進行了定量分析和建模?;贛onte Carlo法的仿真實驗結(jié)果證明了本文模型的有效性。
中圖分類號: G232
文獻標識碼: A
文章編號: 0258-7998(2011)11-0107-05
A mathematics model of influence on communication network security based on adaptive weighted algorithm
Li Na, Huang Guoce, Zhang Hengyang
The Telecommunication Engineer Institute, Air force Engineering University, Xi’an 710077, China
Abstract: Nowadays, aimed at how to analyze the influence on communication network security, a new modified mathematics model is proposed based on fuzzy mathematics theory and adaptive weighted algorithm. In this paper, on the basis of the traditional information security influence mathematics model is brought in. The proposed model is associated with the attention degree on security defense is executed. In the proposed model, the communication network security threat, communication network attack approach, network security character and network security counter character are quantified, and influence on communication network security on the condition of security defense is carried out effectively is analyzed quantificationally and is modeled. The validness of the proposed model is examined by simulation results with Monte Carlo method.
Key words : communication network security; mathematics model; security defense; fuzzy mathematics; adaptive weighted algorithm


    隨著以電子計算機為主的信息技術(shù)的飛速發(fā)展及向政治、經(jīng)濟、軍事、文化等諸領(lǐng)域的全面滲透,人類社會已進入一個以知識為主的信息時代[1]。通信網(wǎng)絡(luò)系統(tǒng)在這個信息時代中的軍事信息作戰(zhàn)中具有舉足輕重的作用[2],它所面臨的信息攻擊威脅也將更為嚴峻,因此,通信網(wǎng)絡(luò)安全在信息作戰(zhàn)環(huán)境中的重要性日益突出。
    如何建立合理的數(shù)學模型來分析通信網(wǎng)絡(luò)安全影響,以使指揮、作戰(zhàn)等人員更好地發(fā)揮通信網(wǎng)絡(luò)安全的防護作用,是有待研究的重要問題[3]。目前對信息時代中信息安全影響問題的分析研究大多是在民用領(lǐng)域中的安全風險分析領(lǐng)域[4-5],其安全影響后果主要以經(jīng)濟損失指標來衡量,這顯然不適用于軍事作戰(zhàn)環(huán)境中的特殊要求;少數(shù)對軍事作戰(zhàn)環(huán)境中信息安全影響問題的研究也只限于一般概念性論述和定性分析[6],或僅針對數(shù)據(jù)泄露的影響分析[7],還缺乏對作戰(zhàn)環(huán)境中信息安全影響與作戰(zhàn)行動效果的綜合考慮。對此,參考文獻[8]給出了一種基于模糊數(shù)學理論[9]的信息安全影響數(shù)學模型,并利用仿真實驗驗證了該模型可以有效地表現(xiàn)出當信息安全受到威脅時,對作戰(zhàn)行動將會造成一定的影響。本文將該思想引入到對通信網(wǎng)絡(luò)安全影響的分析中,針對通信網(wǎng)絡(luò)安全影響中的若干關(guān)鍵屬性進行一定的量化分析,并在此基礎(chǔ)上,進一步結(jié)合通信網(wǎng)絡(luò)安全防護措施有效實施的重視程度,即結(jié)合通信網(wǎng)絡(luò)安全屬性的威脅程度越高,對應(yīng)的安全防護措施有效實施的重視程度應(yīng)該越高的思想,提出了一種基于自適應(yīng)加權(quán)算法[10-11]的通信網(wǎng)絡(luò)安全影響數(shù)學模型?;贛onte Carlo方法的仿真實驗驗證了本文模型的有效性。
1 通信網(wǎng)絡(luò)安全影響數(shù)學模型的建立
    針對通信網(wǎng)絡(luò)安全影響中的若干關(guān)鍵屬性進行一定的量化分析,并且建立它們之間的相關(guān)運算關(guān)系,最終定量地給出通信網(wǎng)絡(luò)安全威脅對通信網(wǎng)絡(luò)作戰(zhàn)方式的總影響程度,為指揮、作戰(zhàn)等人員更好地實施各類通信網(wǎng)絡(luò)安全防護措施奠定一定的基礎(chǔ)。本文提出的通信網(wǎng)絡(luò)安全影響數(shù)學模型的具體建模步驟如下。
1.1 基于模糊數(shù)學理論的關(guān)鍵屬性量化建模
    設(shè)在通信網(wǎng)絡(luò)安全威脅與對抗環(huán)境中,TTt表示第t種通信網(wǎng)絡(luò)安全威脅方式,t=1,2,…,T;IIi表示第i種通信網(wǎng)絡(luò)作戰(zhàn)方式,i=1,2,…,I;SSs表示第s種通信網(wǎng)絡(luò)安全屬性,s=1,2,…,S;KKk表示第k種通信網(wǎng)絡(luò)安全對抗屬性,k=1,2,…,K;ut,i表示第t種通信網(wǎng)絡(luò)安全威脅方式TTt對第i種通信網(wǎng)絡(luò)作戰(zhàn)方式IIi的威脅因子,0≤ut,i≤1它代表某種通信網(wǎng)絡(luò)安全威脅方式對某類通信網(wǎng)絡(luò)作戰(zhàn)方式造成威脅的可能性,其值越大,說明對通信網(wǎng)絡(luò)作戰(zhàn)方式的威脅也越大。根據(jù)人們認識和分辨事物的特點,可將威脅因子進行離散化取值,以此對應(yīng)威脅可能性大小,兩個相鄰可能性之間的威脅因子則取折衷值,如表1所示。

  vi,s表示第i種通信網(wǎng)絡(luò)作戰(zhàn)方式IIi對第s種通信網(wǎng)絡(luò)安全屬性的敏感因子,0≤vi,s≤1,它代表某種通信網(wǎng)絡(luò)安全屬性對完成通信網(wǎng)絡(luò)作戰(zhàn)任務(wù)的重要程度,其值越大,說明該通信網(wǎng)絡(luò)作戰(zhàn)任務(wù)越依賴于此種通信網(wǎng)絡(luò)安全屬性,一旦受到該通信網(wǎng)絡(luò)安全威脅攻擊,對通信網(wǎng)絡(luò)作戰(zhàn)的影響也就越大。同樣也可將敏感因子取值離散化,以對應(yīng)通信網(wǎng)絡(luò)安全屬性的重要程度大小,兩個相鄰重要性之間的敏感因子也取折衷值,如表2所示。



式(4)表示只要其中有一個通信網(wǎng)絡(luò)安全屬性受到安全威脅的影響,則整個通信網(wǎng)絡(luò)作戰(zhàn)方式的效果就會受到影響。
    當計算得出影響因子及總影響值的大小,就可根據(jù)表3所示等級判斷參考依據(jù),分別判定所有通信網(wǎng)絡(luò)安全威脅對通信網(wǎng)絡(luò)作戰(zhàn)方式的總影響程度。

 

 


1.3 基于自適應(yīng)加權(quán)算法的通信網(wǎng)絡(luò)安全影響量化建模
    考慮到當指揮員、作戰(zhàn)人員發(fā)現(xiàn)通信網(wǎng)絡(luò)安全威脅時及時實施有效的安全防護措施,因此,需在式(1)中加入一個權(quán)重系數(shù),即為對通信網(wǎng)絡(luò)安全威脅實施有效的安全防護措施的重視程度,如下:



 


    綜合以上對本文模型的靈敏度性能以及抗擾動性能的考察分析,可以得出本文模型在a=2時獲得的仿真結(jié)果比較合理,而且本文模型在隨機擾動因子取值區(qū)間應(yīng)該大致為[-0.01,0.01]附近時,具有一定的魯棒性,例如體現(xiàn)在抗隨機擾動性能上。
2.3 基于Monte Carlo法的仿真實驗
    為了進一步驗證本文所提模型的有效性,在上兩節(jié)的基礎(chǔ)上,利用Monte Carlo方法進一步展開相關(guān)的仿真實驗。假設(shè)在目標值RR*=0.2,a=2,隨機擾動因子取值區(qū)間為[-0.01,0.01]時,隨機產(chǎn)生1 000次不同的通信網(wǎng)絡(luò)安全威脅,統(tǒng)計其相關(guān)結(jié)果。圖3所示結(jié)果為對利用Monte Carlo方法獲得的1 000次結(jié)果的平均值,圖4所示結(jié)果為對這1 000次隨機產(chǎn)生的不同通信網(wǎng)絡(luò)安全威脅進行統(tǒng)計,統(tǒng)計出的所有達到目標值時所需的迭代次數(shù)對應(yīng)的總次數(shù)。
    從圖4中可以看出,利用本文模型將基于Monte Carlo方法獲得的1 000次隨機威脅總影響值通過迭代達到目標值所需要的迭代次數(shù)最多為4次,其中,需要的迭代次數(shù)為2次時,共3次,占0.3%;所需要的迭代次數(shù)為3次時,共326次,占32.6%;所需要的迭代次數(shù)為4次時,共633次,占63.3%;所需要的迭代次數(shù)為5次時,共38次,占3.8%,總期望值為3.706 0,該總期望值介于3~4之間,從圖3所示的總平均影響值隨迭代次數(shù)變化曲線中也可以明顯地看出這一點。由此分析,第2.1和第2.2小節(jié)中的仿真結(jié)果是屬于少數(shù)的情況,應(yīng)處于全部情況的32.6%之內(nèi)的一種,也是符合統(tǒng)計結(jié)果的。

    綜述所述,基于Monte Carlo方法的仿真實驗結(jié)果進一步驗證了本文模型的有效性,同時,表明了在RR*=0.2,a=2,隨機擾動因子取值區(qū)間為[-0.01,0.01]時,利用本文模型將總影響值通過迭代達到目標值所需要的迭代次數(shù)應(yīng)大約為3~4次左右。
    實驗結(jié)果表明本文模型具有一定的魯棒性。本文模型可為指揮、作戰(zhàn)等人員更好地實施各類通信網(wǎng)絡(luò)安全防護措施奠定一定的基礎(chǔ)。
參考文獻
[1] 黃月江. 信息安全與保密[M].北京:國防工業(yè)出版社, 1999.
[2] 聶元銘, 丘平. 網(wǎng)絡(luò)信息安全技術(shù)[M]. 北京: 科學出版社,2001.
[3] 蔣春芳. 信息作戰(zhàn)環(huán)境下信息系統(tǒng)安全體系結(jié)構(gòu)若干問題研究[D].武漢:華中科技大學博士學位論文, 2005.
[4] PELTIER T. Information security risk analysis[M]. Boca Raton, FL: CRC Press, 2001:1-20.
[5] FINNE T. Information systems risk management: Key Concepts and Business Processes [J]. Computers & Security. 2000(19):234-242.
[6] KAMENEL B. Army perspectives on tactical network security[C]. IEEE Conference on Communications-Fusing Command, Control and Intelligence, Military Communications Conference, CA USA: San Diego, 11-14 Oct., 1992(2):681-685.
[7] JACOBS S. Tactical network security[C]. IEEE Proceedings of Military Communications Conference. NJ USA: Atlantic City. 31 Oct.-3 Nov., 1999(1):651-655.
[8] Jiang Chunfang, Yue Chaoyuan. Research on the issues related to information systems security architecture [J]. Computer Engineering and Applications, Jan, 2004:138-141.
[9] 楊綸標. 模糊數(shù)學原理及應(yīng)用(第四版)[M]. 廣州:華南理工大學出版社, 2005.
[10] 何振亞.自適應(yīng)信號處理[M]. 北京:科學出版社, 2002.
[11] 岳超源.決策理論與方法[M]. 北京:科學出版社, 2003.
 

此內(nèi)容為AET網(wǎng)站原創(chuàng),未經(jīng)授權(quán)禁止轉(zhuǎn)載。