基于信息融合的网络安全评估方法研究
ISSN1009-3044E-mail:info@eeoc.net.cn
http://www.dnzs.net.cn
Tel:+86—551-56909635690964ComputerKno刚eaOeandTechnology电麓知识与技术V01.6,No.24,August2010,PP.6691-6692
基于信息融合的网络安全评估方法研究
李永明1.王芸2
(1.平顶山学院计算机科学与技术学院,河南平顶山467000;2.新乡学院计算机与信息工程学院,河南瓤乡453000)
摘要:为了数字化衡量网络安全状况,该文提出了一个应用信息融合的网络安全评估模型,能够有效处理多源安全检测信息。信息融合中心提供三个层次的信息融合,实现安全事件的过滤、关联和融合,解决信息空间爆炸和信息关联性的问题。
关键词:网络安全评估模型;信息融合;网络安全
中图分类号:’rP393文献标识码:A文章编号:l伽19-3044(2010)24_6691-02
onMethod
LIforNetworkSecurityAssessmentBasedInformationFusionYong—rran91.WANGYun2
(1.PingdingshanUniversity,Pingdingshan467000,China;2.XinxiangUniversity,Xinxiang453000,China)
Abstract:Inorder
¥OLIFCetOiTle3¥tlrethenetworksecuritydig记a//y.thispaperpresentsaIlnetworksecurityevaluationmodelthatusingmulti一tosecuritytestinginformation.InformationFusionCenteroffersthreelevelsofdatafusionacllievesecurityeveIltfiltering,correlationandintegration,solutionspaceexplosionofinformationandinformationrelatedissues.
Keywords:networksecurityalssessmeutmodel;informationintegration;networksecurity
l概述
目前网络安全评估技术的研究主要可以分为两类:信息探测及弱点检测技术的研究和基于安全模型的评估方法研究。
1.1信息探测及弱点检测技术
早期.网络系统的主要薄弱环节是安全措施松懈。一旦存脆弱机器上鸯录成功后,就能很快地探测到账户和系统结构,寻找未使用的账号和薄弱环节以便为以后的入侵使用作准备。但是随着更加复杂、可利用的系统薄弱环节的发现和能够自动搜索弱点并完成攻击的工具的开发。攻击行为的复杂性也随之提高。在攻击过程中,信息探测技术的应用逐渐扩大,具体体现在:
11探测潜在的受害者。新的探测工具利用更先进的扫描技术,变得更加有威力,能够深入挖掘目标网络的潜在信息。
2)探测,入侵有漏洞的系统。攻击工具把对漏洞的入侵设计成扫描活动的一部分,大大提高了入侵速度。
31生成分析报告。探测丁具对探测结果能够进行实时分析并给出详细的报告,为后续攻击入侵方案的有效性提供了可靠保证。总的来说,现有的信息探测技术都有各自的特点和局限性。而我国开展的研究工作起步比较晚,研究工作不够深入、系统性不强,而且综合性能全面的评估体系尚不完备。因而,必须深入开展信息探测与安全评估的关键技术研究。
1.2面向安全评估的网络安全模型
…… 此处隐藏230字 ……
信息融合ClnformationFusion,DataFusion)是20世纪80年代形成和发展的一种信息综合处理技术,最早应用于军事领域,用于
Director目标的检测识别和敌我双方战争的态势评估。美国国防部JDL(Joint
对战场情况和威胁及其重要程度的完整评价。ofLaboratories)从军事应用的角度将数据融合定义为这样的一种过程,即把来自许多传感器和信息源的数据和信息加以联合、相关和组合,以获得精确的位置估计和身份估计,从而获得
国外研究者已经开始把这种基于多源数据的信息获取、分析、分类和决策的信息融合技术应用在网络安全分析、入侵检测、病毒检测、网络安全态势评估等领域。信息融合的关键问题和关键思想,就是提出一种理论和方法,对来自一个系统的具有相似或不同特征模式的多源检测信息进行互补集成,从而获得当前系统状态的准确判断,在此基础上预测系统的未来状态,为采取适当的系统策略提供保障。这种技术在目标检测中的应用渐趋成熟,已经在实践中得到广泛的应用。
信息融合是以从分布式计算机系统中各信息源得到的信息为依据建立具有一定智能的决策系统。本文根据信息融合对从若干收稿日期:2010—05—28
作者简介:李永明(1979一),男,河南焦作人,助教,主要研究方向为计算机网络安全,软件开发;王芸(1983一),女,河南驻马店人,助
教,硕士,主要研究方向为计算机软件设计,多媒体。
本栏目贾任编辑:冯蕾- - -网络滔讯爰安全 6691