CN106411854A - 一种基于模糊贝叶斯的网络安全风险评估方法 - Google Patents
一种基于模糊贝叶斯的网络安全风险评估方法 Download PDFInfo
- Publication number
- CN106411854A CN106411854A CN201610805770.2A CN201610805770A CN106411854A CN 106411854 A CN106411854 A CN 106411854A CN 201610805770 A CN201610805770 A CN 201610805770A CN 106411854 A CN106411854 A CN 106411854A
- Authority
- CN
- China
- Prior art keywords
- risk
- reliability
- evaluation
- levels
- bayesian
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 50
- 238000012502 risk assessment Methods 0.000 title claims abstract description 37
- 238000011156 evaluation Methods 0.000 claims abstract description 79
- 239000013598 vector Substances 0.000 claims abstract description 49
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 21
- 230000006870 function Effects 0.000 claims description 24
- 238000000354 decomposition reaction Methods 0.000 claims description 22
- 230000005484 gravity Effects 0.000 claims description 9
- 238000007726 management method Methods 0.000 claims description 7
- 238000005516 engineering process Methods 0.000 claims description 6
- 238000012545 processing Methods 0.000 claims description 6
- 102000016550 Complement Factor H Human genes 0.000 claims description 4
- 108010053085 Complement Factor H Proteins 0.000 claims description 4
- 238000002474 experimental method Methods 0.000 claims description 3
- 238000004364 calculation method Methods 0.000 claims description 2
- 230000001364 causal effect Effects 0.000 claims description 2
- 238000000926 separation method Methods 0.000 claims description 2
- 238000012360 testing method Methods 0.000 abstract description 4
- 238000012954 risk control Methods 0.000 abstract description 3
- 238000004458 analytical method Methods 0.000 description 3
- 230000002708 enhancing effect Effects 0.000 description 2
- 230000007613 environmental effect Effects 0.000 description 2
- 238000010801 machine learning Methods 0.000 description 2
- 238000011158 quantitative evaluation Methods 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000007621 cluster analysis Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013278 delphi method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000012854 evaluation process Methods 0.000 description 1
- 238000000556 factor analysis Methods 0.000 description 1
- 238000010606 normalization Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000004445 quantitative analysis Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种基于模糊贝叶斯的网络安全风险评估方法,本发明根据欧式空间向量投影的思想提出了一种评价等级信度算法,该算法可综合多位专家的意见并可处理专家由于不确定性而给出多个评价结果的情况,然后再通过高斯隶属度函数对评价结果进行模糊化处理,最后结合贝叶斯网络模型的推理算法求解被测信息系统所面临的风险大小。此方法可增强评估结果的客观性和有效性,从而为后续风险的控制和管理提供了更为合理有效的依据。
Description
技术领域
本发明涉及一种安全风险评估方法,具体为一种基于信度向量正交投影分解的模糊贝叶斯网络安全风险评估方法,属于网络技术领域。
背景技术
随着互联网技术的发展和网络攻击技术的不断革新,网络带来的诸多安全问题已成为人们关注的焦点,信息安全风险评估作为信息安全保障工作的重要内容之一,只有尽可能客观有效地对风险进行识别和量化,才能保证后续对风险的防范和化解,将其控制在可接受的范围之内。
常用的信息安全风险评估方法大致可以分为三类:定量评估方法、定性评估方法和综合评估方法。典型的定量评估方法主要有聚类分析法、因子分析法、等风险图法等,此类方法可以较为客观地用数据来表示评估结果,但有时量化的数据可能会曲解问题;典型的定性评估方法主要有德尔斐法、逻辑分析法、历史比较法等,此类方法可以更为全面深刻地反映评估结论,但有时会存在较强的人为主观性;典型的综合评估方法主要有层次分析法等,此类方法将定量和定性评估结合起来,尽可能充分利用专家的知识和经验又用量化的方法使评估结果较为客观可信,然而如何根据具体问题将二者有效结合,充分发挥定量和定性各自的优势,是人们不断致力的方向。
目前,研究者们基于模糊集、D-S证据理论、灰色理论以及机器学习等理论提出了一系列改进的风险评估方法,推进了信息安全风险评估的研究进展。模糊综合评价方法是一种定性和定量相结合的分析方法,通过隶属度理论将定性评价转化为定量评价,可有效处理专家在评估过程的主观性和客观模糊现象难以量化的情况;D-S证据理论是一种不确定性的推理方法,能够处理由于不知道和不准确引起的不确定性问题;灰色理论的研究对象主要是信息量不足、具有不完整性的系统,能对客体进行一系列的评估预测工作;机器学习可模拟人类学习的过程,根据现有知识构建规则获取新知识来进行风险评估。
在信息安全风险评估过程中,倘若有多位专家对各风险影响因素进行评价,同时又由于自身的不确定性而给出多个评价结果,对于这种评估结果的多样性和不确定性的情况,现有方法往往不能很好地对其进行综合处理,所得结果的客观性有待提高。因此,研究一种能够综合考虑多位专家的评价结果及其不确定性的情况具有十分重要的现实意义。
发明内容
本发明的目的就在于为了解决上述问题而提供一种基于信度向量正交投影分解的模糊贝叶斯网络安全风险评估方法,用以处理由于专家的不确定因素而给出多个评价等级的情况,同时提高评估结果的客观性和有效性。
本发明通过以下技术方案来实现上述目的,一种基于模糊贝叶斯的网络安全风险评估方法,该方法包括:
S101、通过信度向量正交投影分解算法综合多位专家的评价结果,计算各风险影响因素处于不同风险等级的信度;
S102、对S101中计算的各风险影响因素处于不同风险等级的信度进行量化,再利用高斯隶属度函数对专家给出的评价等级量化值进行模糊化处理,计算隶属于不同风险等级的程度,再结合信度进行加权求和,计算各风险影响因素处于不同风险等级的概率值;
S103、将S102中计算的各风险影响因素处于不同风险等级的概率值输入到由贝叶斯网络构建的信息安全风险评估指标体系中,计算整个信息系统处于不同风险等级的概率值;
S104、根据“重心法”进行反模糊化处理,量化整个信息系统的风险大小。
优选的,S101中的通过信度向量正交投影分解算法综合多位专家的评价结果,计算各风险影响因素处于不同风险等级的信度,具体包括:
1)、将K位专家对某一风险影响因素H的评价等级结果记作Vi(其中i=1,2,…,K),再将所有评价结果相并,用识别框架Ω来表示,记作因为Ω中的N个元素两两互不包含,利用欧式空间的思想作如下类比:
(1)把识别框架Ω看作是包含N个坐标轴的N维向量空间;
(2)把Ω中互不包含的N个元素看作是两两相互垂直的坐标轴,即x1,x2,…,xj,…,xn;
(3)将每位专家的评价等级结果Vi看作N维向量空间Ω的一个信度向量vi(i=1,2,…,K);
2)、若某评价等级结果Vi有M个元素,令Vi对应的信度向量vi与这M个坐标轴的夹角相等,与坐标系中其他的坐标轴夹角为90度,因此,当坐标轴xj包含于信度向量vi中时,vi与这一坐标轴的方向夹角余弦当坐标轴xj不包含于信度向量vi中时,vi与这一坐标轴的方向夹角余弦
3)、计算各信度向量vi的模||vi||,即每位专家的准确率归一化后的结果,然后计算各信度向量vi在各坐标轴xj(其中j=1,2,…,n)上的正交投影分解值,即
4)、将每个信度向量vi在同一个坐标轴上的正交投影分解值累加求和,然后再归一化,即得这一风险影响因素H在各评价等级的信度。
优选的,S102中的对各风险影响因素所处的不同风险等级进行量化,再利用高斯隶属度函数对专家给出的评价等级量化值进行模糊化处理,计算隶属于不同风险等级的程度,具体包括:
1)、将某一风险影响因素的风险大小分为N个等级,量化值均定义在[0,1]区间,风险越大值越大,反之,量化值越小;
2)、根据N个风险等级构造N个高斯隶属度函数
其中,所述的μ代表隶属度函数的中心,中心值的选取根据划分的风险等级来决定,且在[0,1]区间内,尽可能均匀分布;所述的σ表示隶属度函数的宽度,反映了专家对自己给出的评价结果的不确定度,σ越大,表明专家对评估值的确信度越低;
3)、通过高斯隶属度函数对专家给出的评价等级量化值进行模糊化处理,即把量化后的评价等级分别输入到N个隶属度函数中,再归一化,便可求得专家对这一风险影响因素的评价等级隶属于不同风险等级的程度。
优选的,S102中的结合隶属度和信度进行加权求和,计算各风险影响因素处于不同风险等级的概率值,具体包括:将信度向量正交投影分解算法求得的信度作为权重,与评价等级隶属于不同风险等级的程度相乘,再将同一风险等级的概率值相加,即得各风险影响因素处于不同风险等级的概率值。
优选的,S103中的将各风险影响因素处于不同风险等级的概率值输入到由贝叶斯网络构建的信息安全风险评估指标体系中,计算整个信息系统处于不同风险等级的概率值,具体包括:
1)、根据信息安全风险评估相关技术和管理标准,再结合实际情况构建贝叶斯网络模型;
其中,贝叶斯网络模型由模型结构和模型参数两部分构成,模型结构是一个有向无环图,由代表变量的节点和代表变量之间因果关系的有向弧组成,模型参数则是代表变量之间关系的条件概率表CPT;
2)、贝叶斯网络模型推理过程具体包括:倘若一个贝叶斯网络中有n个隐藏节点H={H1,H2,…,Hn}和m个可观测节点O={O1,O2,…,Om},节点Hi的父节点记作F(Hi),节点Oj的父节点记作F(Oj),根据条件独立性假设和d-分离法则,所有变量的联合概率分布为再结合贝叶斯公式,便可根据观测节点的概率推断隐藏节点的概率
3)、将各风险影响因素作为贝叶斯网络模型的可观测节点,整个信息系统的风险作为贝叶斯网络的根节点,把各风险影响因素处于不同等级的概率值输入到构建的贝叶斯网络模型中,计算整个信息系统处于不同风险等级的概率值。
优选的,具体实施时,贝叶斯网络模型中的条件概率表CPT由专家经验得来,可以根据大量的样本数据进行反复实验,对表中数据进行适当调整,来提高风险评估结果的客观性。
优选的,根据“重心法”进行反模糊化处理,量化整个信息系统的风险大小,具体包括:设定各风险等级的重心值,与各自对应的概率值相乘,再相加,便得到整个被测信息系统所面临的风险值。
本发明的有益效果为:本发明根据欧式空间向量投影的思想提出了一种评价等级信度向量正交投影分解算法,该算法可综合多位专家的意见并可处理专家由于不确定性而给出多个评价结果的情况,然后再通过高斯隶属度函数对评价结果进行模糊化处理,最后结合贝叶斯网络模型的推理算法求解被测信息系统所面临的风险大小。与现有技术相比,本发明克服了传统贝叶斯网络风险评估方法中太过依赖专家主观性判断的缺点,尤其对于专家评估结果多样和不确定的现象,能对其进行合理的数据处理,从而增强了评估结果的客观性和有效性,为后续风险的控制和管理提供了更为合理有效的依据。
附图说明
图1为本发明实施例中一种基于信度向量正交投影分解的模糊贝叶斯网络安全风险评估方法的流程示意图;
图2为本发明实施例中评价等级信度向量正交投影分解算法的流程示意图;
图3为本发明实施例中基于贝叶斯网络的信息安全风险评估指标体系;
图4为本发明实施例中专家对各风险影响因素的评价结果。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明利用贝叶斯网络的推理算法计算信息系统所面临的风险大小,在此基础上,根据欧式空间向量投影的思想提出了一种评价等级信度向量正交投影分解算法,该算法可综合多位专家的意见并可处理专家由于不确定性而给出多个评价结果的情况。与现有技术相比,本发明克服了传统贝叶斯网络风险评估方法中太过依赖专家主观性判断的缺点,尤其对于专家评估结果多样和不确定的现象,能对其进行合理的数据处理,从而增强了评估结果的客观性和有效性。为了更好地理解本发明,下面以一个具体的例子对本发明进行详细的说明。
系统实施例
根据相关技术和管理标准,在信息安全风险评估过程中,主要涉及三个基本要素,分别是资产A、威胁T和脆弱性V。评价资产的三个安全属性是保密性A1、完整性A2和可用性A3;造成威胁的因素可分为环境因素T1和人为因素T2;对脆弱性进行识别主要从技术V1和管理V2两方面进行。在此基础上,构建了本发明实施例中基于贝叶斯网络的信息安全风险评估指标体系,参见图3,此贝叶斯网络模型包含7个可观测节点和4个隐藏节点。请五位专家对7个可观测风险影响因素进行评价,评价等级分为很低(VL)、低(L)、中等(M)、高(H)和很高(VH),评价结果参见图4,五位专家的准确率分别为0.8,0.85,0.9,0.8,0.9。
本发明实施例提供了一种基于信度向量正交投影分解的模糊贝叶斯网络安全风险评估方法,参见图1,该方法包括:
S101、通过信度向量正交投影分解算法综合多位专家的评价结果,计算各风险影响因素处于不同风险等级的信度;
S102、对各风险影响因素所处的不同风险等级进行量化,再利用高斯隶属度函数对专家给出的评价等级量化值进行模糊化处理,计算隶属于不同风险等级的程度,再结合信度进行加权求和,计算各风险影响因素处于不同风险等级的概率值;
S103、将各风险影响因素处于不同风险等级的概率值输入到由贝叶斯网络构建的信息安全风险评估指标体系中,计算整个信息系统处于不同风险等级的概率值;
S104、根据“重心法”进行反模糊化处理,量化整个信息系统的风险大小。
本发明实施例所述的信度向量正交投影分解算法流程示意图参见图2,该算法可综合多位专家的评价结果,计算各风险影响因素处于不同风险等级的信度,具体包括:
将五位专家对资产保密性的评价等级结果记作Vi(其中i=1,2,…,5),V1={高},V2={中等},V3={中等,高},V4={中等},V5={高},再将所有评价结果相并,用识别框架Ω来表示,记作因为Ω中的两个元素互不包含,利用欧式空间的思想作如下类比:
(1)把识别框架Ω看作是包含两个坐标轴的二维向量空间;
(2)把Ω中互不包含的两个元素看作是相互垂直的坐标轴,即x1,x2,其中,x1代表“中等”,x2代表“高”;
(3)将每位专家的评价等级结果Vi看作二维向量空间Ω的一个信度向量vi(i=1,2,…,5);
V1有一个元素“高”,对应的信度向量v1与两个坐标轴x1和x2的方向夹角分别为和x1不包含于v1中,因此,v1与坐标轴x1的方向夹角余弦x2包含于v1中,因此,v1与坐标轴x2的方向夹角余弦
同理,信度向量v2与两坐标轴的方向余弦分别是和信度向量v3与两坐标轴的方向余弦分别是和信度向量v4与两坐标轴的方向余弦分别是和信度向量v5与两坐标轴的方向余弦分别是和
计算各信度向量vi的模||vi||,即每位专家的准确率归一化后的结果,||v1||=0.8/(0.8+0.85+0.9+0.8+0.9)=0.1882,||v2||=0.2,||v3||=0.2118,||v4||=0.1882,||v5||=0.2118;
计算各信度向量vi在各坐标轴xj(其中j=1,2,…,n)上的正交投影分解值,即计算结果如下:
将每个信度向量vi在同一个坐标轴上的正交投影分解值累加求和,得到在坐标轴x1上的投影值之和r1=0+0.2+0.1498+0.1882+0=0.538,在坐标轴x2上的投影值之和r2=0.1882+0+0.1498+0+0.2118=0.5498,归一化后得到 即得资产保密性使风险处于中等的信度为0.4946,处于高的信度为0.5054;
同理,资产完整性使风险处于低的信度为0.4,处于中等的信度为0.4118,处于高的信度为0.1882;资产可用性使风险处于中等的信度为0.4,处于高的信度为0.6;环境因素使风险处于很低的信度为0.3882,处于低的信度为0.6118;人为因素使风险处于中等的信度为0.5164,处于高的信度为0.4836;技术脆弱性使风险处于很低的信度为0.2,处于低的信度为0.8;管理脆弱性使风险处于低的信度为0.6118,处于中等的信度为0.3882。
本发明实施例所述的对各风险影响因素所处的不同风险等级进行量化,再利用高斯隶属度函数对专家给出的评价等级量化值进行模糊化处理,计算隶属于不同风险等级的程度,具体包括:
将五个风险等级进行量化,很低、低、中等、高和很高的量化值分别定为0.1、0.3、0.5、0.7和0.9;
根据五个风险等级构造五个高斯隶属度函数
其中,所述的μ代表隶属度函数的中心,中心值的选取根据划分的风险等级来决定,且在[0,1]区间内,尽可能均匀分布;所述的σ表示隶属度函数的宽度,反映了专家对自己给出的评价结果的不确定度,σ越大,表明专家对评估值的确信度越低;设本实施例中五个不同等级对应的隶属度函数分别为令σ=0.1;
通过高斯隶属度函数对专家给出的评价等级量化值进行模糊化处理,若专家给出的评价等级为“很低”,量化值为0.1,将0.1输入到五个隶属度函数并归一化后,所得结果即为“很低”评价隶属于五个风险等级的程度为HVL=(0.6511 0.3485 0.0004 0 0);
同理,“低”评价隶属于五个风险等级的程度为HL=(0.0108 0.8576 0.1316 00);“中等”评价隶属于五个风险等级的程度为HM=(0 0.0404 0.9192 0.0404 0);“高”评价隶属于五个风险等级的程度为HH=(0 0 0.1315 0.8577 0.0108);“很高”评价隶属于五个风险等级的程度为HVH=(0 0 0.0004 0.3485 0.6511)。
本发明实施例所述的结合隶属度和信度进行加权求和,计算各风险影响因素处于不同风险等级的概率值,具体包括:
资产保密性使风险处于中等的信度为0.4946,处于高的信度为0.5054,“中等”评价隶属于五个风险等级的程度为HM=(0 0.0404 0.9192 0.0404 0),“高”评价隶属于五个风险等级的程度为HH=(0 0 0.1315 0.8577 0.0108),计算0.4946×HM+0.5054×HH=(00.0200 0.5211 0.4535 0.0054),即资产保密性使风险处于很低、低、中等、高和很高五个等级的概率分别为0、0.0200、0.5211、0.4535、0.0054;
同理,资产完整性使风险处于五个等级的概率分别为0.0043、0.3597、0.4559、0.1781、0.0020;资产可用性使风险处于五个等级的概率分别为0、0.0161、0.4466、0.5308、0.0065;环境因素使风险处于五个等级的概率分别为0.2594、0.6600、0.0806、0、0;人为因素使风险处于五个等级的概率分别为0、0.0209、0.5383、0.4356、0.0052;技术脆弱性使风险处于五个等级的概率分别为0.1388、0.7558、0.1054、0、0;管理脆弱性使风险处于五个等级的概率分别为0.0066、0.5404、0.4373、0.0157、0。
本发明实施例所述的将各风险影响因素处于不同风险等级的概率值输入到由贝叶斯网络构建的信息安全风险评估指标体系中,计算整个信息系统处于不同风险等级的概率值,具体包括:
将各风险影响因素作为贝叶斯网络模型的可观测节点,整个信息系统的风险作为贝叶斯网络的根节点,把各风险影响因素处于不同等级的概率值输入到构建的贝叶斯网络模型中,计算整个信息系统处于不同风险等级的概率值,结果表明风险处于很低、低、中等、高和很高的概率分别为0.0591、0.2208、0.5007、0.1709、0.0485;
具体实施时,贝叶斯网络模型中的条件概率表CPT由专家经验得来,可以根据大量的样本数据进行反复实验,对表中数据进行适当调整,来提高风险评估结果的客观性。
本发明实施例所述的根据“重心法”进行反模糊化处理,量化整个信息系统的风险大小,具体包括:
设定很低、低、中等、高和很高这五个风险等级的重心值分别为0.1、0.3、0.5、0.7和0.9;
由上所得,五个风险等级对应的概率分别为0.0591、0.2208、0.5007、0.1709、0.0485,计算整个被测信息系统所面临的风险值为0.1×0.0591+0.3×0.2208+0.5×0.5007+0.7×0.1709+0.9×0.0485=0.4858。
综上,本发明根据欧式空间向量投影的思想提出了一种评价等级信度向量正交投影分解算法,该算法可综合多位专家的意见并可处理专家由于不确定性而给出多个评价结果的情况,然后再通过高斯隶属度函数对评价结果进行模糊化处理,最后结合贝叶斯网络模型的推理算法求解被测信息系统所面临的风险大小。此方法可增强评估结果的客观性和有效性,从而为后续风险的控制和管理提供了更为合理有效的依据。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。
此外,应当理解,虽然本说明书按照实施方式加以描述,但并非每个实施方式仅包含一个独立的技术方案,说明书的这种叙述方式仅仅是为清楚起见,本领域技术人员应当将说明书作为一个整体,各实施例中的技术方案也可以经适当组合,形成本领域技术人员可以理解的其他实施方式。
Claims (7)
1.一种基于模糊贝叶斯的网络安全风险评估方法,其特征在于:该方法包括:
S101、通过信度向量正交投影分解算法综合多位专家的评价结果,计算各风险影响因素处于不同风险等级的信度;
S102、对S101中计算的各风险影响因素处于不同风险等级的信度进行量化,再利用高斯隶属度函数对专家给出的评价等级量化值进行模糊化处理,计算隶属于不同风险等级的程度,再结合信度进行加权求和,计算各风险影响因素处于不同风险等级的概率值;
S103、将S102中计算的各风险影响因素处于不同风险等级的概率值输入到由贝叶斯网络构建的信息安全风险评估指标体系中,计算整个信息系统处于不同风险等级的概率值;
S104、根据“重心法”进行反模糊化处理,量化整个信息系统的风险大小。
2.根据权利要求1所述的一种基于模糊贝叶斯的网络安全风险评估方法,其特征在于:S101中的通过信度向量正交投影分解算法综合多位专家的评价结果,计算各风险影响因素处于不同风险等级的信度,具体包括:
1)、将K位专家对某一风险影响因素H的评价等级结果记作Vi(其中i=1,2,…,K),再将所有评价结果相并,用识别框架Ω来表示,记作因为Ω中的N个元素两两互不包含,利用欧式空间的思想作如下类比:
(1)把识别框架Ω看作是包含N个坐标轴的N维向量空间;
(2)把Ω中互不包含的N个元素看作是两两相互垂直的坐标轴,即x1,x2,…,xj,…,xn;
(3)将每位专家的评价等级结果Vi看作N维向量空间Ω的一个信度向量vi(i=1,2,…,K);
2)、若某评价等级结果Vi有M个元素,令Vi对应的信度向量vi与这M个坐标轴的夹角相等,与坐标系中其他的坐标轴夹角为90度,因此,当坐标轴xj包含于信度向量vi中时,vi与这一坐标轴的方向夹角余弦当坐标轴xj不包含于信度向量vi中时,vi与这一坐标轴的方向夹角余弦
3)、计算各信度向量vi的模||vi||,即每位专家的准确率归一化后的结果,然后计算各信度向量vi在各坐标轴xj(其中j=1,2,…,n)上的正交投影分解值,即
4)、将每个信度向量vi在同一个坐标轴上的正交投影分解值累加求和,然后再归一化,即得这一风险影响因素H在各评价等级的信度。
3.根据权利要求1所述的一种基于模糊贝叶斯的网络安全风险评估方法,其特征在于:S102中的对各风险影响因素所处的不同风险等级进行量化,再利用高斯隶属度函数对专家给出的评价等级量化值进行模糊化处理,计算隶属于不同风险等级的程度,具体包括:
1)、将某一风险影响因素的风险大小分为N个等级,量化值均定义在[0,1]区间,风险越大值越大,反之,量化值越小;
2)、根据N个风险等级构造N个高斯隶属度函数
其中,所述的μ代表隶属度函数的中心,中心值的选取根据划分的风险等级来决定,且在[0,1]区间内,尽可能均匀分布;所述的σ表示隶属度函数的宽度,反映了专家对自己给出的评价结果的不确定度,σ越大,表明专家对评估值的确信度越低;
3)、通过高斯隶属度函数对专家给出的评价等级量化值进行模糊化处理,即把量化后的评价等级分别输入到N个隶属度函数中,再归一化,便可求得专家对这一风险影响因素的评价等级隶属于不同风险等级的程度。
4.根据权利要求1所述的一种基于模糊贝叶斯的网络安全风险评估方法,其特征在于:S102中的结合隶属度和信度进行加权求和,计算各风险影响因素处于不同风险等级的概率值,具体包括:将信度向量正交投影分解算法求得的信度作为权重,与评价等级隶属于不同风险等级的程度相乘,再将同一风险等级的概率值相加,即得各风险影响因素处于不同风险等级的概率值。
5.根据权利要求1所述的一种基于模糊贝叶斯的网络安全风险评估方法,其特征在于:S103中的将各风险影响因素处于不同风险等级的概率值输入到由贝叶斯网络构建的信息安全风险评估指标体系中,计算整个信息系统处于不同风险等级的概率值,具体包括:
1)、根据信息安全风险评估相关技术和管理标准,再结合实际情况构建贝叶斯网络模型;
其中,贝叶斯网络模型由模型结构和模型参数两部分构成,模型结构是一个有向无环图,由代表变量的节点和代表变量之间因果关系的有向弧组成,模型参数则是代表变量之间关系的条件概率表CPT;
2)、贝叶斯网络模型推理过程具体包括:倘若一个贝叶斯网络中有n个隐藏节点H={H1,H2,…,Hn}和m个可观测节点O={O1,O2,…,Om},节点Hi的父节点记作F(Hi),节点Oj的父节点记作F(Oj),根据条件独立性假设和d-分离法则,所有变量的联合概率分布为
再结合贝叶斯公式,便可根据观测节点的概率推断隐藏节点的概率
3)、将各风险影响因素作为贝叶斯网络模型的可观测节点,整个信息系统的风险作为贝叶斯网络的根节点,把各风险影响因素处于不同等级的概率值输入到构建的贝叶斯网络模型中,计算整个信息系统处于不同风险等级的概率值。
6.根据权利要求5所述的一种基于模糊贝叶斯的网络安全风险评估方法,其特征在于:具体实施时,贝叶斯网络模型中的条件概率表CPT由专家经验得来,可以根据大量的样本数据进行反复实验,对表中数据进行适当调整,来提高风险评估结果的客观性。
7.根据权利要求1所述的一种基于模糊贝叶斯的网络安全风险评估方法,其特征在于:根据“重心法”进行反模糊化处理,量化整个信息系统的风险大小,具体包括:设定各风险等级的重心值,与各自对应的概率值相乘,再相加,便得到整个被测信息系统所面临的风险值。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN201610805770.2A CN106411854B (zh) | 2016-09-06 | 2016-09-06 | 一种基于模糊贝叶斯的网络安全风险评估方法 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN201610805770.2A CN106411854B (zh) | 2016-09-06 | 2016-09-06 | 一种基于模糊贝叶斯的网络安全风险评估方法 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CN106411854A true CN106411854A (zh) | 2017-02-15 |
| CN106411854B CN106411854B (zh) | 2019-01-29 |
Family
ID=57998641
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN201610805770.2A Expired - Fee Related CN106411854B (zh) | 2016-09-06 | 2016-09-06 | 一种基于模糊贝叶斯的网络安全风险评估方法 |
Country Status (1)
| Country | Link |
|---|---|
| CN (1) | CN106411854B (zh) |
Cited By (18)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN106960269A (zh) * | 2017-02-24 | 2017-07-18 | 浙江鹏信信息科技股份有限公司 | 基于层次分析法的安全应急处置方法及系统 |
| CN109934447A (zh) * | 2018-10-31 | 2019-06-25 | 国网安徽省电力有限公司宿州供电公司 | 一种智能变电站二次设备效能的模糊综合评估方法 |
| CN109978373A (zh) * | 2019-03-27 | 2019-07-05 | 金陵科技学院 | 一种基于定性数据的定量化风险评估方法 |
| CN110300094A (zh) * | 2019-05-08 | 2019-10-01 | 中国人民解放军战略支援部队航天工程大学 | 一种数据节点可信评估方法、装置、设备及存储介质 |
| CN110401649A (zh) * | 2019-07-17 | 2019-11-01 | 湖北央中巨石信息技术有限公司 | 基于态势感知学习的信息安全风险评估方法和系统 |
| CN110598969A (zh) * | 2019-06-25 | 2019-12-20 | 大连海事大学 | 一种海上通道突发事件风险预警方法 |
| CN110610293A (zh) * | 2019-08-13 | 2019-12-24 | 中国人民解放军国防科技大学 | 基于改进型贝叶斯网络的海洋环境风险评估方法 |
| CN110968865A (zh) * | 2019-11-27 | 2020-04-07 | 桂林电子科技大学 | 一种基于概率本体的安卓软件风险评估方法 |
| CN110995692A (zh) * | 2019-11-28 | 2020-04-10 | 江苏电力信息技术有限公司 | 基于因子分析与子空间协同表示的网络安全入侵检测方法 |
| CN111476371A (zh) * | 2020-06-24 | 2020-07-31 | 支付宝(杭州)信息技术有限公司 | 对服务方面临的特定风险进行评估的方法及装置 |
| CN111932121A (zh) * | 2020-08-11 | 2020-11-13 | 广东电网有限责任公司广州供电局 | 一种优质电力投资方案评估方法、装置、终端及存储介质 |
| CN112232553A (zh) * | 2020-09-27 | 2021-01-15 | 同济大学 | 一种基于贝叶斯网络的高铁列车晚点影响因素诊断方法 |
| CN112446643A (zh) * | 2020-12-10 | 2021-03-05 | 国网福建省电力有限公司 | 一种基于风险链的输变电工程进度风险评估方法 |
| CN113284340A (zh) * | 2021-05-14 | 2021-08-20 | 交通运输部科学研究院 | 道路交通安全分级系统 |
| CN113379053A (zh) * | 2020-12-17 | 2021-09-10 | 中国人民公安大学 | 应急响应决策方法、装置及电子设备 |
| CN110738399B (zh) * | 2019-12-16 | 2023-10-13 | 中山大学 | 一种基于模糊集理论的司法审判流程偏离预警方法 |
| CN117749448A (zh) * | 2023-12-08 | 2024-03-22 | 广州市融展信息科技有限公司 | 一种网络潜在风险智能预警方法及装置 |
| CN119172162A (zh) * | 2024-10-21 | 2024-12-20 | 成都睿的欧科技有限公司 | 一种网络安全智能评估方法及系统 |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN101765231A (zh) * | 2009-12-30 | 2010-06-30 | 北京航空航天大学 | 一种基于模糊逻辑的无线传感器网络信任评估方法 |
| CN101763304A (zh) * | 2009-12-31 | 2010-06-30 | 合肥工业大学 | 一种基于证据理论的不确定型软件可信性评估方法 |
| CN103218689A (zh) * | 2013-04-23 | 2013-07-24 | 湖南工学院 | 操作员状态评估的可靠性分析方法及装置 |
| CN105939200A (zh) * | 2015-07-08 | 2016-09-14 | 北京匡恩网络科技有限责任公司 | 一种利用专家系统进行网络安全风险评估的方法及系统 |
-
2016
- 2016-09-06 CN CN201610805770.2A patent/CN106411854B/zh not_active Expired - Fee Related
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN101765231A (zh) * | 2009-12-30 | 2010-06-30 | 北京航空航天大学 | 一种基于模糊逻辑的无线传感器网络信任评估方法 |
| CN101763304A (zh) * | 2009-12-31 | 2010-06-30 | 合肥工业大学 | 一种基于证据理论的不确定型软件可信性评估方法 |
| CN103218689A (zh) * | 2013-04-23 | 2013-07-24 | 湖南工学院 | 操作员状态评估的可靠性分析方法及装置 |
| CN105939200A (zh) * | 2015-07-08 | 2016-09-14 | 北京匡恩网络科技有限责任公司 | 一种利用专家系统进行网络安全风险评估的方法及系统 |
Non-Patent Citations (2)
| Title |
|---|
| ARUANABHA MUKHOPADHYAY 等: "e-Risk Management with Insurance : A framework using Copula aided Bayesian", 《SYSTEM SCIENCES, 2006. HICSS "06. PROCEEDINGS OF THE 39TH ANNUAL HAWAII INTERNATIONAL CONFERENCE ON》 * |
| 付钰、吴晓平、严承华: "基于贝叶斯网络的信息安全风险评估方法", 《武汉大学学报(理学版)》 * |
Cited By (25)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN106960269B (zh) * | 2017-02-24 | 2021-03-02 | 浙江鹏信信息科技股份有限公司 | 基于层次分析法的安全应急处置方法及系统 |
| CN106960269A (zh) * | 2017-02-24 | 2017-07-18 | 浙江鹏信信息科技股份有限公司 | 基于层次分析法的安全应急处置方法及系统 |
| CN109934447A (zh) * | 2018-10-31 | 2019-06-25 | 国网安徽省电力有限公司宿州供电公司 | 一种智能变电站二次设备效能的模糊综合评估方法 |
| CN109978373A (zh) * | 2019-03-27 | 2019-07-05 | 金陵科技学院 | 一种基于定性数据的定量化风险评估方法 |
| CN110300094A (zh) * | 2019-05-08 | 2019-10-01 | 中国人民解放军战略支援部队航天工程大学 | 一种数据节点可信评估方法、装置、设备及存储介质 |
| CN110300094B (zh) * | 2019-05-08 | 2021-08-03 | 中国人民解放军战略支援部队航天工程大学 | 一种数据节点可信评估方法、装置、设备及存储介质 |
| CN110598969A (zh) * | 2019-06-25 | 2019-12-20 | 大连海事大学 | 一种海上通道突发事件风险预警方法 |
| CN110598969B (zh) * | 2019-06-25 | 2023-03-31 | 大连海事大学 | 一种海上通道突发事件风险预警方法 |
| CN110401649A (zh) * | 2019-07-17 | 2019-11-01 | 湖北央中巨石信息技术有限公司 | 基于态势感知学习的信息安全风险评估方法和系统 |
| CN110610293A (zh) * | 2019-08-13 | 2019-12-24 | 中国人民解放军国防科技大学 | 基于改进型贝叶斯网络的海洋环境风险评估方法 |
| CN110968865A (zh) * | 2019-11-27 | 2020-04-07 | 桂林电子科技大学 | 一种基于概率本体的安卓软件风险评估方法 |
| CN110968865B (zh) * | 2019-11-27 | 2022-03-11 | 桂林电子科技大学 | 一种基于概率本体的安卓软件风险评估方法 |
| CN110995692A (zh) * | 2019-11-28 | 2020-04-10 | 江苏电力信息技术有限公司 | 基于因子分析与子空间协同表示的网络安全入侵检测方法 |
| CN110738399B (zh) * | 2019-12-16 | 2023-10-13 | 中山大学 | 一种基于模糊集理论的司法审判流程偏离预警方法 |
| CN111476371A (zh) * | 2020-06-24 | 2020-07-31 | 支付宝(杭州)信息技术有限公司 | 对服务方面临的特定风险进行评估的方法及装置 |
| CN111932121A (zh) * | 2020-08-11 | 2020-11-13 | 广东电网有限责任公司广州供电局 | 一种优质电力投资方案评估方法、装置、终端及存储介质 |
| CN112232553A (zh) * | 2020-09-27 | 2021-01-15 | 同济大学 | 一种基于贝叶斯网络的高铁列车晚点影响因素诊断方法 |
| CN112232553B (zh) * | 2020-09-27 | 2023-04-07 | 同济大学 | 一种基于贝叶斯网络的高铁列车晚点影响因素诊断方法 |
| CN112446643A (zh) * | 2020-12-10 | 2021-03-05 | 国网福建省电力有限公司 | 一种基于风险链的输变电工程进度风险评估方法 |
| CN113379053A (zh) * | 2020-12-17 | 2021-09-10 | 中国人民公安大学 | 应急响应决策方法、装置及电子设备 |
| CN113284340B (zh) * | 2021-05-14 | 2022-11-01 | 交通运输部科学研究院 | 道路交通安全分级系统 |
| CN113284340A (zh) * | 2021-05-14 | 2021-08-20 | 交通运输部科学研究院 | 道路交通安全分级系统 |
| CN117749448A (zh) * | 2023-12-08 | 2024-03-22 | 广州市融展信息科技有限公司 | 一种网络潜在风险智能预警方法及装置 |
| CN117749448B (zh) * | 2023-12-08 | 2024-05-17 | 广州市融展信息科技有限公司 | 一种网络潜在风险智能预警方法及装置 |
| CN119172162A (zh) * | 2024-10-21 | 2024-12-20 | 成都睿的欧科技有限公司 | 一种网络安全智能评估方法及系统 |
Also Published As
| Publication number | Publication date |
|---|---|
| CN106411854B (zh) | 2019-01-29 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN106411854A (zh) | 一种基于模糊贝叶斯的网络安全风险评估方法 | |
| Abrahamsson | Uncertainty in quantitative risk analysis-characterisation and methods of treatment | |
| Wanous et al. | A neural network bid/no bid model: the case for contractors in Syria | |
| Cobb et al. | A comparison of Bayesian and belief function reasoning | |
| Selvachandran et al. | Interval-valued complex fuzzy soft set and its application | |
| Zeng et al. | Extended version of linguistic picture fuzzy TOPSIS method and its applications in enterprise resource planning systems | |
| CN118551414B (zh) | 基于大数据的档案管理方法及系统 | |
| Ung et al. | A novel human error probability assessment using fuzzy modeling | |
| Haddad et al. | Selecting a robust decision making method to evaluate employee performance | |
| CN104112181A (zh) | 一种基于层次分析法的信息安全贝叶斯网络评估方法 | |
| Neil et al. | Modeling operational risk in financial institutions using hybrid dynamic Bayesian networks | |
| Khorshidi et al. | Multicriteria group decision-making under uncertainty using interval data and cloud models | |
| Obianyo et al. | Assessment of cost overrun factors in construction projects in Nigeria using fuzzy logic | |
| Kucherova et al. | Scenario forecasting information transparency of subjects' under uncertainty and development of the knowledge economy | |
| Kim et al. | An integrated picture fuzzy set with TOPSIS-AHP approach to group decision-making in policymaking under uncertainty | |
| Attarzadeh et al. | Fuzzy randomness simulation of long-term infrastructure projects | |
| Więckowski et al. | Practical study of selected multi-criteria methods comparison | |
| Guo et al. | Delphi method for estimating membership function of uncertain set | |
| Han et al. | Judgment-based cross-impact method for predicting cost variance for highly uncertain projects | |
| Fidan | Basic statistical methods in determining criteria weights | |
| Izadi et al. | Foresight: a new approach based on the Z-number cognitive map | |
| Li et al. | An Intuitionistic Fuzzy Stochastic Decision‐Making Method Based on Case‐Based Reasoning and Prospect Theory | |
| Zhao et al. | Modelling Residential Building Costs in New Zealand: A Time‐Series Transfer Function Approach | |
| Malik et al. | F-ONTOCOM: A Fuzzified Cost Estimation Approach for Ontology Engineering | |
| Srivastava | Dempster-Shafer theory of belief functions: a language for managing uncertainties in the real-world problems |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| C06 | Publication | ||
| PB01 | Publication | ||
| C10 | Entry into substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| GR01 | Patent grant | ||
| GR01 | Patent grant | ||
| CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20190129 Termination date: 20200906 |
|
| CF01 | Termination of patent right due to non-payment of annual fee |