关于信息融合的网络安全态势评估模型研究
2017-09-09武恩权
武恩权
摘要:我国现阶段的信息融合技术就是把多层次的信息进行融合处理。伴随着科技的进步以及信息技术的不断创新,使其网络的信息量不断增加,因此,网络的安全正在面临严峻的考验。在进行网络安全评估时,必须充分考虑受到攻击的程度与危害等因素,应用数据源以及相关的态势要素和关键节点融合的具体方法等进行模型的总体设计,进而确保网络安全评估的准确性能。
关键词:信息融合;网络安全态势评估模型;应用方法
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2017)07-0195-01
1 信息融合的网络安全态势评估的本质意义
1.1 信息融合的思想内涵
在信息处理的过程中,信息融合是对多元数据进行获取、分析以及决策等的重要技术,伴随着现阶段网络信息量的暴涨,还有身份信息以及相关的应用信息的重要数据等也在不断丰富,人们对于信息处理的安全性能明显提升。
1.2 网络安全态势评估的具体步骤
关于信息融合的网络安全态势的具有步骤如下:一是在数据的采集过程中,应用信息融合技术能有效的进行初步的信息采集,而且要对其中的具体信息进行详细探讨,通过一定的筛选和修正形成有效的信息系統;二是对全部的信息进行关键提取分析,从中找到数据漏洞进行分析;三是经过信息算法对其网络安全态势进行具体评估,进而建立一个良好有效的网络安全态势评估系统,能确保网络安全系统稳定的实施。
2 网络安全态势评估的模型设计和使用方式
通常情况下,关于信息融合的网络安全态势评估过程中,关键有数据信息融合、关键态势要素和关键点态势融合等。他们之间存在相互攻击概率检测、安全态势评估以及综合计算等作用。在实施具体的设计之前,关键要明白评估模型的重要指标。
2.1 网络安全态势评估的模型设计
在使用信息融合技术的过程中,要想满足多源数据的评估要求,就必须完善网络安全态势评估。网络安全态势评估模型主要由主机、网络以及用户三部分构成,他们分别负责主机的运行、数据的挖掘以及关联网络的安全和用户使用中的安全警告系统等。在主机模式上,评估模型是依照主机遭受攻击以及相关的隐患数据漏洞进行具体探讨的;把主机中的隐患数据进行互相融合之后,模型会自动输送到网络系统中,把其中的隐患数据作为参照物对其进行具体分析,把网络信息中遗留的隐患数据信息进行具体的评估;左后得出安全态势评估结果后,把综合的信息送至用户系统中,便于安全管理人员进行网络安全态势的评估。
2.2 网络安全态势评估的使用方式
在进行网络安全态势评估模型之后,就必须按照一定的使用方式进行具体的评估手段。一般在网络安全的系统中有以下的评估准则:各类安全方法准则、财产的价值评估、漏洞检测的评估、安全模型的评估等。自打网络安全理念出现后,我们国家以及其他一些国家都前后的制定了相应的安全标准。然而美国、加拿大以及欧盟联合一同颁布了“通用准则”标准,“通用准则”主要包括操作系统评估、计算机网络评估、分布式系统评估以及应用程序评估等,其是进行各类评估准则的通用准则;对于财产价值的评估方式,其更为直观化,经过敏感的分析,能对网络的安全事故所引起的财产损失进行具体评估,进而对具体的安全隐患实施必要措施;在漏洞的检测方法中,主要是对网络的安全态势进行相应的漏洞评估,依照具体的数据漏洞规模详细的计算网络安全态势;对于安全模型的评估手段,其具体是按照发生的网络安全事件进行安全评估,经过具体分析与研究使其达到评估母的,这样既可以把网络的薄弱焊接进行有效评估,还能检测未知的安全隐患,其拥有宽阔的应用领域。
3 信息融合与网络安全态势评估的应用方式
3.1 信息融合算法的重要分析
在进行计算机融合的技术应用中,必须使用众多的数学工具对其数据进行叙述。所以在网络安全态势评估过程中就必须选用适当的算法,这对信息融合以及安全态势评估有着关键作用。在这些算法当中,应用作为广泛的是贝叶斯网络融合算法,其算法能有效的进行网络攻击,在系统中发生安全漏洞为关键前提,对具体的漏洞进行深层次的挖掘与攻击;在网络安全评估的过程中如果没有明确的标准也可以应用模糊集理论进行评估,这样的模糊集理论能够有效的处理信息融合中存在的具体问题,可是其算法计算量比较大,而且只可以在静态环境中运用。
3.2 数据源的信息融合
在信息融合的技术中,因为信息的本身多种多样,也就是信息的准确性降低,所以在这时应用数据源技术进行融合,就能是数据之间的关联性更为准确。适当的进行数据源额融合,能有效地检测到设备的攻击率,方便进行下一步态势的进行。
4 结语
综上所述,伴随着科技的进步和信息的发展,网络信息的规模不断壮大,因此网络信息的安全危害也会与日俱增。所以,研发高科技的网络安全技术就是当下义不容辞的任务,建立健全的网络安全台式分析模型,在网络运行的过程中起着关键作用,而且保证网络社会下各种信息的安全是重中之重。本篇文章就根据信息融合技术的网络安全态势评估模型进行具体分析与研究,使其网络安全工作顺利进行。
参考文献
[1]李方伟,张新跃,朱江,等.基于信息融合的网络安全态势评估模型[J].计算机应用,2015,35(7):1882-1887.
[2]任江伟,韩跃龙.基于信息融合的网络安全态势评估模型[J].黑龙江科技信息,2015,46(9):353-362.
[3]李孝利.数据加密技术在计算机网络安全中的应用探讨[J].数字技术与应用,2015,34(2):775-779.endprint