文獻(xiàn)標(biāo)識碼: A
文章編號: 0258-7998(2011)11-0107-05
隨著以電子計(jì)算機(jī)為主的信息技術(shù)的飛速發(fā)展及向政治、經(jīng)濟(jì)、軍事、文化等諸領(lǐng)域的全面滲透,人類社會已進(jìn)入一個(gè)以知識為主的信息時(shí)代[1]。通信網(wǎng)絡(luò)系統(tǒng)在這個(gè)信息時(shí)代中的軍事信息作戰(zhàn)中具有舉足輕重的作用[2],它所面臨的信息攻擊威脅也將更為嚴(yán)峻,因此,通信網(wǎng)絡(luò)安全在信息作戰(zhàn)環(huán)境中的重要性日益突出。
如何建立合理的數(shù)學(xué)模型來分析通信網(wǎng)絡(luò)安全影響,以使指揮、作戰(zhàn)等人員更好地發(fā)揮通信網(wǎng)絡(luò)安全的防護(hù)作用,是有待研究的重要問題[3]。目前對信息時(shí)代中信息安全影響問題的分析研究大多是在民用領(lǐng)域中的安全風(fēng)險(xiǎn)分析領(lǐng)域[4-5],其安全影響后果主要以經(jīng)濟(jì)損失指標(biāo)來衡量,這顯然不適用于軍事作戰(zhàn)環(huán)境中的特殊要求;少數(shù)對軍事作戰(zhàn)環(huán)境中信息安全影響問題的研究也只限于一般概念性論述和定性分析[6],或僅針對數(shù)據(jù)泄露的影響分析[7],還缺乏對作戰(zhàn)環(huán)境中信息安全影響與作戰(zhàn)行動(dòng)效果的綜合考慮。對此,參考文獻(xiàn)[8]給出了一種基于模糊數(shù)學(xué)理論[9]的信息安全影響數(shù)學(xué)模型,并利用仿真實(shí)驗(yàn)驗(yàn)證了該模型可以有效地表現(xiàn)出當(dāng)信息安全受到威脅時(shí),對作戰(zhàn)行動(dòng)將會造成一定的影響。本文將該思想引入到對通信網(wǎng)絡(luò)安全影響的分析中,針對通信網(wǎng)絡(luò)安全影響中的若干關(guān)鍵屬性進(jìn)行一定的量化分析,并在此基礎(chǔ)上,進(jìn)一步結(jié)合通信網(wǎng)絡(luò)安全防護(hù)措施有效實(shí)施的重視程度,即結(jié)合通信網(wǎng)絡(luò)安全屬性的威脅程度越高,對應(yīng)的安全防護(hù)措施有效實(shí)施的重視程度應(yīng)該越高的思想,提出了一種基于自適應(yīng)加權(quán)算法[10-11]的通信網(wǎng)絡(luò)安全影響數(shù)學(xué)模型?;贛onte Carlo方法的仿真實(shí)驗(yàn)驗(yàn)證了本文模型的有效性。
1 通信網(wǎng)絡(luò)安全影響數(shù)學(xué)模型的建立
針對通信網(wǎng)絡(luò)安全影響中的若干關(guān)鍵屬性進(jìn)行一定的量化分析,并且建立它們之間的相關(guān)運(yùn)算關(guān)系,最終定量地給出通信網(wǎng)絡(luò)安全威脅對通信網(wǎng)絡(luò)作戰(zhàn)方式的總影響程度,為指揮、作戰(zhàn)等人員更好地實(shí)施各類通信網(wǎng)絡(luò)安全防護(hù)措施奠定一定的基礎(chǔ)。本文提出的通信網(wǎng)絡(luò)安全影響數(shù)學(xué)模型的具體建模步驟如下。
1.1 基于模糊數(shù)學(xué)理論的關(guān)鍵屬性量化建模
設(shè)在通信網(wǎng)絡(luò)安全威脅與對抗環(huán)境中,TTt表示第t種通信網(wǎng)絡(luò)安全威脅方式,t=1,2,…,T;IIi表示第i種通信網(wǎng)絡(luò)作戰(zhàn)方式,i=1,2,…,I;SSs表示第s種通信網(wǎng)絡(luò)安全屬性,s=1,2,…,S;KKk表示第k種通信網(wǎng)絡(luò)安全對抗屬性,k=1,2,…,K;ut,i表示第t種通信網(wǎng)絡(luò)安全威脅方式TTt對第i種通信網(wǎng)絡(luò)作戰(zhàn)方式IIi的威脅因子,0≤ut,i≤1它代表某種通信網(wǎng)絡(luò)安全威脅方式對某類通信網(wǎng)絡(luò)作戰(zhàn)方式造成威脅的可能性,其值越大,說明對通信網(wǎng)絡(luò)作戰(zhàn)方式的威脅也越大。根據(jù)人們認(rèn)識和分辨事物的特點(diǎn),可將威脅因子進(jìn)行離散化取值,以此對應(yīng)威脅可能性大小,兩個(gè)相鄰可能性之間的威脅因子則取折衷值,如表1所示。
vi,s表示第i種通信網(wǎng)絡(luò)作戰(zhàn)方式IIi對第s種通信網(wǎng)絡(luò)安全屬性的敏感因子,0≤vi,s≤1,它代表某種通信網(wǎng)絡(luò)安全屬性對完成通信網(wǎng)絡(luò)作戰(zhàn)任務(wù)的重要程度,其值越大,說明該通信網(wǎng)絡(luò)作戰(zhàn)任務(wù)越依賴于此種通信網(wǎng)絡(luò)安全屬性,一旦受到該通信網(wǎng)絡(luò)安全威脅攻擊,對通信網(wǎng)絡(luò)作戰(zhàn)的影響也就越大。同樣也可將敏感因子取值離散化,以對應(yīng)通信網(wǎng)絡(luò)安全屬性的重要程度大小,兩個(gè)相鄰重要性之間的敏感因子也取折衷值,如表2所示。
式(4)表示只要其中有一個(gè)通信網(wǎng)絡(luò)安全屬性受到安全威脅的影響,則整個(gè)通信網(wǎng)絡(luò)作戰(zhàn)方式的效果就會受到影響。
當(dāng)計(jì)算得出影響因子及總影響值的大小,就可根據(jù)表3所示等級判斷參考依據(jù),分別判定所有通信網(wǎng)絡(luò)安全威脅對通信網(wǎng)絡(luò)作戰(zhàn)方式的總影響程度。
1.3 基于自適應(yīng)加權(quán)算法的通信網(wǎng)絡(luò)安全影響量化建模
考慮到當(dāng)指揮員、作戰(zhàn)人員發(fā)現(xiàn)通信網(wǎng)絡(luò)安全威脅時(shí)及時(shí)實(shí)施有效的安全防護(hù)措施,因此,需在式(1)中加入一個(gè)權(quán)重系數(shù),即為對通信網(wǎng)絡(luò)安全威脅實(shí)施有效的安全防護(hù)措施的重視程度,如下:
綜合以上對本文模型的靈敏度性能以及抗擾動(dòng)性能的考察分析,可以得出本文模型在a=2時(shí)獲得的仿真結(jié)果比較合理,而且本文模型在隨機(jī)擾動(dòng)因子取值區(qū)間應(yīng)該大致為[-0.01,0.01]附近時(shí),具有一定的魯棒性,例如體現(xiàn)在抗隨機(jī)擾動(dòng)性能上。
2.3 基于Monte Carlo法的仿真實(shí)驗(yàn)
為了進(jìn)一步驗(yàn)證本文所提模型的有效性,在上兩節(jié)的基礎(chǔ)上,利用Monte Carlo方法進(jìn)一步展開相關(guān)的仿真實(shí)驗(yàn)。假設(shè)在目標(biāo)值RR*=0.2,a=2,隨機(jī)擾動(dòng)因子取值區(qū)間為[-0.01,0.01]時(shí),隨機(jī)產(chǎn)生1 000次不同的通信網(wǎng)絡(luò)安全威脅,統(tǒng)計(jì)其相關(guān)結(jié)果。圖3所示結(jié)果為對利用Monte Carlo方法獲得的1 000次結(jié)果的平均值,圖4所示結(jié)果為對這1 000次隨機(jī)產(chǎn)生的不同通信網(wǎng)絡(luò)安全威脅進(jìn)行統(tǒng)計(jì),統(tǒng)計(jì)出的所有達(dá)到目標(biāo)值時(shí)所需的迭代次數(shù)對應(yīng)的總次數(shù)。
從圖4中可以看出,利用本文模型將基于Monte Carlo方法獲得的1 000次隨機(jī)威脅總影響值通過迭代達(dá)到目標(biāo)值所需要的迭代次數(shù)最多為4次,其中,需要的迭代次數(shù)為2次時(shí),共3次,占0.3%;所需要的迭代次數(shù)為3次時(shí),共326次,占32.6%;所需要的迭代次數(shù)為4次時(shí),共633次,占63.3%;所需要的迭代次數(shù)為5次時(shí),共38次,占3.8%,總期望值為3.706 0,該總期望值介于3~4之間,從圖3所示的總平均影響值隨迭代次數(shù)變化曲線中也可以明顯地看出這一點(diǎn)。由此分析,第2.1和第2.2小節(jié)中的仿真結(jié)果是屬于少數(shù)的情況,應(yīng)處于全部情況的32.6%之內(nèi)的一種,也是符合統(tǒng)計(jì)結(jié)果的。
綜述所述,基于Monte Carlo方法的仿真實(shí)驗(yàn)結(jié)果進(jìn)一步驗(yàn)證了本文模型的有效性,同時(shí),表明了在RR*=0.2,a=2,隨機(jī)擾動(dòng)因子取值區(qū)間為[-0.01,0.01]時(shí),利用本文模型將總影響值通過迭代達(dá)到目標(biāo)值所需要的迭代次數(shù)應(yīng)大約為3~4次左右。
實(shí)驗(yàn)結(jié)果表明本文模型具有一定的魯棒性。本文模型可為指揮、作戰(zhàn)等人員更好地實(shí)施各類通信網(wǎng)絡(luò)安全防護(hù)措施奠定一定的基礎(chǔ)。
參考文獻(xiàn)
[1] 黃月江. 信息安全與保密[M].北京:國防工業(yè)出版社, 1999.
[2] 聶元銘, 丘平. 網(wǎng)絡(luò)信息安全技術(shù)[M]. 北京: 科學(xué)出版社,2001.
[3] 蔣春芳. 信息作戰(zhàn)環(huán)境下信息系統(tǒng)安全體系結(jié)構(gòu)若干問題研究[D].武漢:華中科技大學(xué)博士學(xué)位論文, 2005.
[4] PELTIER T. Information security risk analysis[M]. Boca Raton, FL: CRC Press, 2001:1-20.
[5] FINNE T. Information systems risk management: Key Concepts and Business Processes [J]. Computers & Security. 2000(19):234-242.
[6] KAMENEL B. Army perspectives on tactical network security[C]. IEEE Conference on Communications-Fusing Command, Control and Intelligence, Military Communications Conference, CA USA: San Diego, 11-14 Oct., 1992(2):681-685.
[7] JACOBS S. Tactical network security[C]. IEEE Proceedings of Military Communications Conference. NJ USA: Atlantic City. 31 Oct.-3 Nov., 1999(1):651-655.
[8] Jiang Chunfang, Yue Chaoyuan. Research on the issues related to information systems security architecture [J]. Computer Engineering and Applications, Jan, 2004:138-141.
[9] 楊綸標(biāo). 模糊數(shù)學(xué)原理及應(yīng)用(第四版)[M]. 廣州:華南理工大學(xué)出版社, 2005.
[10] 何振亞.自適應(yīng)信號處理[M]. 北京:科學(xué)出版社, 2002.
[11] 岳超源.決策理論與方法[M]. 北京:科學(xué)出版社, 2003.