《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 設(shè)計(jì)應(yīng)用 > 基于自適應(yīng)加權(quán)算法的通信網(wǎng)絡(luò)安全影響數(shù)學(xué)模型
基于自適應(yīng)加權(quán)算法的通信網(wǎng)絡(luò)安全影響數(shù)學(xué)模型
來源:電子技術(shù)應(yīng)用2011年第11期
李 娜, 黃國策, 張衡陽
(空軍工程大學(xué) 電訊工程學(xué)院,陜西 西安710077)
摘要: 針對目前通信網(wǎng)絡(luò)安全影響問題的分析,本文引入傳統(tǒng)的信息安全影響數(shù)學(xué)模型,在此基礎(chǔ)上,進(jìn)一步結(jié)合安全防護(hù)有效實(shí)施的重視程度,提出了一種針對通信網(wǎng)絡(luò)安全影響分析的改進(jìn)模型。該模型在對通信網(wǎng)絡(luò)安全威脅、通信網(wǎng)絡(luò)作戰(zhàn)方式、網(wǎng)絡(luò)安全屬性以及對網(wǎng)絡(luò)安全對抗屬性進(jìn)行量化分析的基礎(chǔ)上,利用模糊數(shù)學(xué)理論和自適應(yīng)加權(quán)算法,對有效實(shí)施安全防護(hù)情況下的通信網(wǎng)絡(luò)安全影響進(jìn)行了定量分析和建模。基于Monte Carlo法的仿真實(shí)驗(yàn)結(jié)果證明了本文模型的有效性。
中圖分類號: G232
文獻(xiàn)標(biāo)識碼: A
文章編號: 0258-7998(2011)11-0107-05
A mathematics model of influence on communication network security based on adaptive weighted algorithm
Li Na, Huang Guoce, Zhang Hengyang
The Telecommunication Engineer Institute, Air force Engineering University, Xi’an 710077, China
Abstract: Nowadays, aimed at how to analyze the influence on communication network security, a new modified mathematics model is proposed based on fuzzy mathematics theory and adaptive weighted algorithm. In this paper, on the basis of the traditional information security influence mathematics model is brought in. The proposed model is associated with the attention degree on security defense is executed. In the proposed model, the communication network security threat, communication network attack approach, network security character and network security counter character are quantified, and influence on communication network security on the condition of security defense is carried out effectively is analyzed quantificationally and is modeled. The validness of the proposed model is examined by simulation results with Monte Carlo method.
Key words : communication network security; mathematics model; security defense; fuzzy mathematics; adaptive weighted algorithm


    隨著以電子計(jì)算機(jī)為主的信息技術(shù)的飛速發(fā)展及向政治、經(jīng)濟(jì)、軍事、文化等諸領(lǐng)域的全面滲透,人類社會已進(jìn)入一個(gè)以知識為主的信息時(shí)代[1]。通信網(wǎng)絡(luò)系統(tǒng)在這個(gè)信息時(shí)代中的軍事信息作戰(zhàn)中具有舉足輕重的作用[2],它所面臨的信息攻擊威脅也將更為嚴(yán)峻,因此,通信網(wǎng)絡(luò)安全在信息作戰(zhàn)環(huán)境中的重要性日益突出。
    如何建立合理的數(shù)學(xué)模型來分析通信網(wǎng)絡(luò)安全影響,以使指揮、作戰(zhàn)等人員更好地發(fā)揮通信網(wǎng)絡(luò)安全的防護(hù)作用,是有待研究的重要問題[3]。目前對信息時(shí)代中信息安全影響問題的分析研究大多是在民用領(lǐng)域中的安全風(fēng)險(xiǎn)分析領(lǐng)域[4-5],其安全影響后果主要以經(jīng)濟(jì)損失指標(biāo)來衡量,這顯然不適用于軍事作戰(zhàn)環(huán)境中的特殊要求;少數(shù)對軍事作戰(zhàn)環(huán)境中信息安全影響問題的研究也只限于一般概念性論述和定性分析[6],或僅針對數(shù)據(jù)泄露的影響分析[7],還缺乏對作戰(zhàn)環(huán)境中信息安全影響與作戰(zhàn)行動(dòng)效果的綜合考慮。對此,參考文獻(xiàn)[8]給出了一種基于模糊數(shù)學(xué)理論[9]的信息安全影響數(shù)學(xué)模型,并利用仿真實(shí)驗(yàn)驗(yàn)證了該模型可以有效地表現(xiàn)出當(dāng)信息安全受到威脅時(shí),對作戰(zhàn)行動(dòng)將會造成一定的影響。本文將該思想引入到對通信網(wǎng)絡(luò)安全影響的分析中,針對通信網(wǎng)絡(luò)安全影響中的若干關(guān)鍵屬性進(jìn)行一定的量化分析,并在此基礎(chǔ)上,進(jìn)一步結(jié)合通信網(wǎng)絡(luò)安全防護(hù)措施有效實(shí)施的重視程度,即結(jié)合通信網(wǎng)絡(luò)安全屬性的威脅程度越高,對應(yīng)的安全防護(hù)措施有效實(shí)施的重視程度應(yīng)該越高的思想,提出了一種基于自適應(yīng)加權(quán)算法[10-11]的通信網(wǎng)絡(luò)安全影響數(shù)學(xué)模型?;贛onte Carlo方法的仿真實(shí)驗(yàn)驗(yàn)證了本文模型的有效性。
1 通信網(wǎng)絡(luò)安全影響數(shù)學(xué)模型的建立
    針對通信網(wǎng)絡(luò)安全影響中的若干關(guān)鍵屬性進(jìn)行一定的量化分析,并且建立它們之間的相關(guān)運(yùn)算關(guān)系,最終定量地給出通信網(wǎng)絡(luò)安全威脅對通信網(wǎng)絡(luò)作戰(zhàn)方式的總影響程度,為指揮、作戰(zhàn)等人員更好地實(shí)施各類通信網(wǎng)絡(luò)安全防護(hù)措施奠定一定的基礎(chǔ)。本文提出的通信網(wǎng)絡(luò)安全影響數(shù)學(xué)模型的具體建模步驟如下。
1.1 基于模糊數(shù)學(xué)理論的關(guān)鍵屬性量化建模
    設(shè)在通信網(wǎng)絡(luò)安全威脅與對抗環(huán)境中,TTt表示第t種通信網(wǎng)絡(luò)安全威脅方式,t=1,2,…,T;IIi表示第i種通信網(wǎng)絡(luò)作戰(zhàn)方式,i=1,2,…,I;SSs表示第s種通信網(wǎng)絡(luò)安全屬性,s=1,2,…,S;KKk表示第k種通信網(wǎng)絡(luò)安全對抗屬性,k=1,2,…,K;ut,i表示第t種通信網(wǎng)絡(luò)安全威脅方式TTt對第i種通信網(wǎng)絡(luò)作戰(zhàn)方式IIi的威脅因子,0≤ut,i≤1它代表某種通信網(wǎng)絡(luò)安全威脅方式對某類通信網(wǎng)絡(luò)作戰(zhàn)方式造成威脅的可能性,其值越大,說明對通信網(wǎng)絡(luò)作戰(zhàn)方式的威脅也越大。根據(jù)人們認(rèn)識和分辨事物的特點(diǎn),可將威脅因子進(jìn)行離散化取值,以此對應(yīng)威脅可能性大小,兩個(gè)相鄰可能性之間的威脅因子則取折衷值,如表1所示。

  vi,s表示第i種通信網(wǎng)絡(luò)作戰(zhàn)方式IIi對第s種通信網(wǎng)絡(luò)安全屬性的敏感因子,0≤vi,s≤1,它代表某種通信網(wǎng)絡(luò)安全屬性對完成通信網(wǎng)絡(luò)作戰(zhàn)任務(wù)的重要程度,其值越大,說明該通信網(wǎng)絡(luò)作戰(zhàn)任務(wù)越依賴于此種通信網(wǎng)絡(luò)安全屬性,一旦受到該通信網(wǎng)絡(luò)安全威脅攻擊,對通信網(wǎng)絡(luò)作戰(zhàn)的影響也就越大。同樣也可將敏感因子取值離散化,以對應(yīng)通信網(wǎng)絡(luò)安全屬性的重要程度大小,兩個(gè)相鄰重要性之間的敏感因子也取折衷值,如表2所示。



式(4)表示只要其中有一個(gè)通信網(wǎng)絡(luò)安全屬性受到安全威脅的影響,則整個(gè)通信網(wǎng)絡(luò)作戰(zhàn)方式的效果就會受到影響。
    當(dāng)計(jì)算得出影響因子及總影響值的大小,就可根據(jù)表3所示等級判斷參考依據(jù),分別判定所有通信網(wǎng)絡(luò)安全威脅對通信網(wǎng)絡(luò)作戰(zhàn)方式的總影響程度。

 

 


1.3 基于自適應(yīng)加權(quán)算法的通信網(wǎng)絡(luò)安全影響量化建模
    考慮到當(dāng)指揮員、作戰(zhàn)人員發(fā)現(xiàn)通信網(wǎng)絡(luò)安全威脅時(shí)及時(shí)實(shí)施有效的安全防護(hù)措施,因此,需在式(1)中加入一個(gè)權(quán)重系數(shù),即為對通信網(wǎng)絡(luò)安全威脅實(shí)施有效的安全防護(hù)措施的重視程度,如下:



 


    綜合以上對本文模型的靈敏度性能以及抗擾動(dòng)性能的考察分析,可以得出本文模型在a=2時(shí)獲得的仿真結(jié)果比較合理,而且本文模型在隨機(jī)擾動(dòng)因子取值區(qū)間應(yīng)該大致為[-0.01,0.01]附近時(shí),具有一定的魯棒性,例如體現(xiàn)在抗隨機(jī)擾動(dòng)性能上。
2.3 基于Monte Carlo法的仿真實(shí)驗(yàn)
    為了進(jìn)一步驗(yàn)證本文所提模型的有效性,在上兩節(jié)的基礎(chǔ)上,利用Monte Carlo方法進(jìn)一步展開相關(guān)的仿真實(shí)驗(yàn)。假設(shè)在目標(biāo)值RR*=0.2,a=2,隨機(jī)擾動(dòng)因子取值區(qū)間為[-0.01,0.01]時(shí),隨機(jī)產(chǎn)生1 000次不同的通信網(wǎng)絡(luò)安全威脅,統(tǒng)計(jì)其相關(guān)結(jié)果。圖3所示結(jié)果為對利用Monte Carlo方法獲得的1 000次結(jié)果的平均值,圖4所示結(jié)果為對這1 000次隨機(jī)產(chǎn)生的不同通信網(wǎng)絡(luò)安全威脅進(jìn)行統(tǒng)計(jì),統(tǒng)計(jì)出的所有達(dá)到目標(biāo)值時(shí)所需的迭代次數(shù)對應(yīng)的總次數(shù)。
    從圖4中可以看出,利用本文模型將基于Monte Carlo方法獲得的1 000次隨機(jī)威脅總影響值通過迭代達(dá)到目標(biāo)值所需要的迭代次數(shù)最多為4次,其中,需要的迭代次數(shù)為2次時(shí),共3次,占0.3%;所需要的迭代次數(shù)為3次時(shí),共326次,占32.6%;所需要的迭代次數(shù)為4次時(shí),共633次,占63.3%;所需要的迭代次數(shù)為5次時(shí),共38次,占3.8%,總期望值為3.706 0,該總期望值介于3~4之間,從圖3所示的總平均影響值隨迭代次數(shù)變化曲線中也可以明顯地看出這一點(diǎn)。由此分析,第2.1和第2.2小節(jié)中的仿真結(jié)果是屬于少數(shù)的情況,應(yīng)處于全部情況的32.6%之內(nèi)的一種,也是符合統(tǒng)計(jì)結(jié)果的。

    綜述所述,基于Monte Carlo方法的仿真實(shí)驗(yàn)結(jié)果進(jìn)一步驗(yàn)證了本文模型的有效性,同時(shí),表明了在RR*=0.2,a=2,隨機(jī)擾動(dòng)因子取值區(qū)間為[-0.01,0.01]時(shí),利用本文模型將總影響值通過迭代達(dá)到目標(biāo)值所需要的迭代次數(shù)應(yīng)大約為3~4次左右。
    實(shí)驗(yàn)結(jié)果表明本文模型具有一定的魯棒性。本文模型可為指揮、作戰(zhàn)等人員更好地實(shí)施各類通信網(wǎng)絡(luò)安全防護(hù)措施奠定一定的基礎(chǔ)。
參考文獻(xiàn)
[1] 黃月江. 信息安全與保密[M].北京:國防工業(yè)出版社, 1999.
[2] 聶元銘, 丘平. 網(wǎng)絡(luò)信息安全技術(shù)[M]. 北京: 科學(xué)出版社,2001.
[3] 蔣春芳. 信息作戰(zhàn)環(huán)境下信息系統(tǒng)安全體系結(jié)構(gòu)若干問題研究[D].武漢:華中科技大學(xué)博士學(xué)位論文, 2005.
[4] PELTIER T. Information security risk analysis[M]. Boca Raton, FL: CRC Press, 2001:1-20.
[5] FINNE T. Information systems risk management: Key Concepts and Business Processes [J]. Computers & Security. 2000(19):234-242.
[6] KAMENEL B. Army perspectives on tactical network security[C]. IEEE Conference on Communications-Fusing Command, Control and Intelligence, Military Communications Conference, CA USA: San Diego, 11-14 Oct., 1992(2):681-685.
[7] JACOBS S. Tactical network security[C]. IEEE Proceedings of Military Communications Conference. NJ USA: Atlantic City. 31 Oct.-3 Nov., 1999(1):651-655.
[8] Jiang Chunfang, Yue Chaoyuan. Research on the issues related to information systems security architecture [J]. Computer Engineering and Applications, Jan, 2004:138-141.
[9] 楊綸標(biāo). 模糊數(shù)學(xué)原理及應(yīng)用(第四版)[M]. 廣州:華南理工大學(xué)出版社, 2005.
[10] 何振亞.自適應(yīng)信號處理[M]. 北京:科學(xué)出版社, 2002.
[11] 岳超源.決策理論與方法[M]. 北京:科學(xué)出版社, 2003.
 

此內(nèi)容為AET網(wǎng)站原創(chuàng),未經(jīng)授權(quán)禁止轉(zhuǎn)載。