《基于免疫的网络安全风险评估模型.pdf》由会员分享,可在线阅读,更多相关《基于免疫的网络安全风险评估模型.pdf(5页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、计算机工程与设计 C o m p u t e r E n g i n e e r in g a n d D e s ig n 2 0 1 1,V o 1 3 2,N o 2 4 6 7 基于免疫的网络安全风险评估模型 纪元,蒋 玉 明,(四川大学 计算机 学院,胡大裟,陈 蓉 四 川 成 都 6 1 0 0 6 5)摘要:风险评估是评价 网络信 息系统安全的有效措施之一,基于免疫网络安全风险评估较好的动态实时性,依据现有标 准风 险评估 方程,设计 了基 于免 疫机理 的 网络安全 风险评 估模 型,提 出 了一种 基 于粗 糙 集 的网络风 险指标 权 重计算 方法。实现 层次化 分析 与动
2、 态评估,在保 障动 态实 时性的 同时,又能整体 不孤 立 的对整 个 网络状 况做 出判断,增 强 了模型 的健壮 性。仿真 实验 结 果表 明 了该模 型 的正确 性和 方法 的有效 性。关键词:风险评估;计算机免疫;模型;抗体浓度;粗糙集权重计算 中图法分类号:T P 3 9 3 0 8 文献标识码:A 文章编号:1 0 0 0 7 0 2 4(2 O l 1)0 2 0 4 6 7 0 4 As s e s s me n t mo d e l f o r ne t wo r k s e c u r i t y r i s k b a s e d o n i mmu n e J I Y
3、u a n,J I ANG Yu mi n g ,HU Da s h a,CHE N Ro n g (De p a r t m e n t o f C o m p u t e r S c i e n c e,S i c h u a n U n i v e r s i t y,C h e n g d u 6 1 0 0 6 5,C h i n a)Ab s t r a c t:Ri s k a s s e s s me n t i S o n e o f t h e e ffe c t i v e me a s u r e s t h a t e v a l u a t e t he s e c
4、 ur i t y s t a t us o f n e t wo r k i n f o r m a t i o n s y s t e m,o n t h e b a s i s o f d y n a mi c r e a l t i me o f i mmu n e-b a s e d n e t wo r k s e c u r i ty r i s k a s s e s s me n t,a c c o r d i n g t o t h e e x i s t i n g s t a n d a r d r i s k a s s e s s me n t e q u a t
5、i o n s,a n e w mo d e l o f i mmu n e b a s e d r i s k a s s e s s me n t f o r n e tw o r k s e c uri ty i s d e s i g n e d,an d a me t h o d b a s e d o n r o u g h s e t t h e o r y for c o mp u t e t h e i n d e x-we i g h t o f ne tw o r k ris k i s m e n t i o n e d Co mb i n i n g t h e u
6、s e o f h i e r a r c h i c a l a n a l y s i s mo d e l an d t h e d y n am i c an a l y s i s o f t h e i mmu n i t y s y s t e m,we c a n r e s p o n s e t o n e two r k ri s k s i n s t a n t l y,a n d a t t h e s a me t i me p r o v i d e a wh o l e b u t n o t i s o l a t e d wa y t o j u d g
7、e t h e e n t i r e n e tw o r k c o n d i t i o n s an d e n h a n c e t h e r o b u s 协e s s o f the mo d e 1 Ke y wo r d s:ris k a s s e s s me n t;c o mp u t e r i mmu n i ty;mo d e l;ant i b o d y c o n c e n t r a t i o n;r o u g h s e t we i g h t i n g O 7 1 言 效果进行量化评估。网络安全风 险评估从风 险管理 的角度,分析
8、 网络与信 息 系统所面 临的威 胁,得出系统 发生危 险的可能性及 其后果严 重程度 的评价,便于决 策者将有 限人力、物 力、财力 进行合理 分 配,防止对 网络 安全构成威 胁的事件 发生。目前,S u mme r,C a r r o l l,P f l e e g e r 等 已提 出了各 自的风 险评 估方法,一些安全公 司和科研 团体 也推 出了诸 如 C R A MM,C O B R A,O C T A V E等风 险评估模 型和工具“,这些方法和工具大 多采用 静态的评估方 法,着 眼与管理层 面对信息系 统做宏观 的评价,无法满 足细 化,定量 的风险分析 需求。近年 来,人
9、们从 生物免疫 系统 的运 行机制 中获取灵 感,提 出了计算 机免疫 系统。将计算机 免疫 系统应用于 网络安全风 险评估领域,能够快速、实时、准确、定 量地对信 息系统进行 风险评估,是一 条非常重 要且有现 实意 义 的研 究方 向。在传 统的静态风 险评估 的基础上,本文 引入 计算机免疫 的理论提 出一种基于计算机 免疫的动态 网络 风险 评估模 型,采用 一种基于粗糙 集 的网络 风险评估 指标权 重计 算方法,使评估指标 的权重 分配 得以合理 的赋值,对 网络 攻击 1 风 险评估模型 人 体免疫 系统 的主 要功能就 是区分 自体和非 自体,一旦 淋 巴细胞与 抗原 匹配 数
10、达到 一定数 目,就会释放 出大量 的抗 体 来匹配抗 原,这 时该类抗 体的浓度 就会大量增 加所 以可通 过各 种类型抗体 浓度变化判 断人体是否 生病 及生病 的严 重程 度。同样 根据计算 机免疫系统 中抗体浓 度和 网络 攻击 的对应 关 系,可 以快速 的辨识 网络攻击 的种类 和强度,为 网络风 险的 实时评估提供 了前提 0 。在研 究 了国内外信息 安全风险评估 的各 类标准模 型和经 典模型基础 上,提 出 了一个 基于免疫 的 网络 安全风 险动态评 估模型(i mm u n i ty b a s e d n e t wo r k s e c u r i ty r i s
11、 k a s s e s s me n t mo d e l,I Ns R AM),如 图 1 所示。I NS RA M 模型遵 循我 国 信 息安全技 术信息 安全风 险评估规范。依据 现有标 准风 险评 估方程设计 了1 NS R A M 模型的结构,模 型的主体包 含两大 部分,输 入部分 和风险计算 部分。输 入部分包 括浓度 计算、攻击 危害性分 析、主机脆 弱性分析。风 险计算部 分包括 计算信 息安全风 险评估结 果,如 图 1 所 示。收稿 日 期:2 0 1 0 0 9 2 8;修订日 期:2 0 1 0 1 1 2 8。作者 简介:纪元(1 9 8 4 一),男,河南许 昌
12、人,硕士研究生,研究方 向为数据库与信息系统;+通讯作者:蒋玉明(1 9 6 4 一),男,四川南充人,教授,硕士生导师,研究方向为信 息化集成系统;胡大裟(1 9 7 6 一),男,四川泸州人,博士,研究方向为并行计算;陈蓉(1 9 6 3 一),女,四 川成都人,研究方向为信 息化集成系统。E-ma i l:j i y u a n l 5 1 4 1 6 3 t o m 4 6 8 2 0 1 1,V o 1 3 2,No 2 计算机工程与设计 C o mp u t e r E n g i n e e r i n g a n d De s i g n 网络攻击强度 臣亘亟司 亟夏口 网络
13、攻 击 危害性评估 网络 资产 脆弱性评估 理 I 圭 兰l 络 T 险 图 1 I NS RAM 模 型框 架 在 I NS R AM 模型 中,由抗体浓度代 表的网络攻击 强度时 通过记 忆检测器检测和浓度变 化公式 由浓度计算模块 计算得 出的,根据抗体和抗 原的对应关系,实时 的反应系统 当前 受到 的攻击 的种类和 强度,它属于实 时的当前安全事 件。攻 击危 害性模 块借助粗糙集 理论,通 过系统 当前所 承受 的攻击 造成 的影 响进行计算,实时反应 当前系统所遭 受的攻击造成 的危 害性,也属 于当前安全 事件。根据 时间的不 同,攻击 强度 和攻 击造成 的危害性 也会不 同
14、,根 据浓度计 算和威胁性计算 都可 以实时动态 的计 算出当前 的权值。主机脆 弱性依据漏 洞扫描得 出,能够反应一段 时间 内的 主机漏 洞情况。但它不 属于实时 反应 主机情况 的当前 安全 事件。把 当前 安全事件和非 当前安全事件 结合,构建 了 I NS R AM 模 型的动态风 险分析机制。模型采 用 了层次化 分析方法”,将待系统 分为指标层、主 机层和 网络层 3 个逻 辑层,自上而下地评 估信息系统 的安全 风 险值。待评估 系统可能 是一个包含 多个不同种类 的主 机的 复杂 系统,而 每个主机 具有不 同的脆弱 性、不 同的重要性,同 时也面临不 同种类 和强度 的网络
15、攻击。对评估系统进行 层次 化 分析可更好 的反映 出待评估 系统整体风 险。(1)指标层 网络攻击危 害性指标 和主机 脆弱性指标 属于 定量指标,由网络攻击危害性评估模 块和网络资产脆 弱性 评估模块检测 并量化得 到。而抗 体浓度 变化则 实时 的代表 网络攻 击强度,通过浓度计算模块 中的记忆检测器检测和浓度变化规律计算。(2)主机层 风险计算 根据信 息系统 中主机节 点的网络攻击危 害性指数、脆弱 性 指数、抗体 浓度,计算 出单个主机受 到单 种网络攻击的风险 指 数。再根据 主机受 到每 一种攻击 的风险指数计算 出该主机 网络攻击 时的整体风险指数。(3)网络层 风险计算 假
16、 设一个信息 系统子 网内有 m个主机节 点,通 过拓扑结 构第二层中 的主机风 险计算,计算 出该子 网中f 时刻f 号主机风 险为n(f),根据m个主机 的风险值,根 据一定 的数据 模型,计算 出该时刻 网络的整体风 险值。评 估过程 中,根 据浓度计算模 块 中记忆检 测器 的检测算 法得到 当前 某类风 险的抗体浓度,该记忆检测 器的抗体浓度 与 网络攻击 的强度成正 比关系,通 过统计检测 同类攻击 的记 忆 检测器抗体浓 度的大 小,实 时计 算威胁风险。根 据网络攻 击危 害性评估得 出该类风 险的危害性权 值。在统计 出这些数 据权值后,根据 网络风险的数学分布模 型,分别
17、计算主机面对 某类攻击 的风 险和 主机整体风 险。通过脆 弱性评估模块得 出 该类主机 的脆弱性 权值,通 过对单个主机 的风险和脆弱性 权 值进行计 算,得 出该 网络 整体风 险值,如 图 2所示。风险评估准备 威 性 I l l 性 删 识 别 I l 威 胁 风 险 识 别 I l “数据 统 计 风险计算 主机面对i 类 1 l 主机面对j 类I l 主机面对 k 类 攻击的风险 l l 攻击的风险 I l攻击的风险 主机整体 I l 主机整体 l l 主机整体 风险 I l 风险 l l 风险 l 网络整体 1 l 风险 l 图 2 风 险 评估 流程 2 基于粗糙集风险评估计算
18、 粗糙集是 2 O世纪 8 0年代 由波兰数学家 Z P a Wl k a 首先提 出的一种 分析数据 的数学理论。它是一种 刻划不完整性和 不 确定性 的数学工具,能有 效地 分析不精确,不一 致,不完整 等 各种不完备 的信息,可以对数据进行分析和推 理,从 中发现 隐 含 的知识,揭示潜在 的规律。他处理不确 定和不精确 问题 理 论 的最显 著的区别是它无需 提供问题所需处理 的数据集合 之 外 的任 何先验信 息,所 以对 问题 的不确 定性的描述或 处理 可 以说 是 比较客观 的。INS RA M 模型 中,抗体 浓度与 网络 攻击的强度成 正比关 系,通过统计检 测同类攻击 的
19、记忆检测 器抗体浓度的大小,计 算遭 受网络攻击 时的 网络 安全 风险,网络攻击 的危 害性和资 产脆 弱性等风 险评估要素。2 1 网络攻击强度评估 定义 网络 中正常活动为 自体集合 非法 活动 为非 自体集 合,将 网络 中所 有行为数 学抽象为一个长 度为 的二进制字 符 串的集合,则有 u=U,S n N=。将 抗原a g(a n t i g e n)和抗 体a b(a n t i b o d y)定义 为长 度为三的二进制字符 串。使用取源、目 的I P地址、端 口号、协 议类型、I P标志域、I P包长度、T C P U D P I C MP域、MAC地址等 构成 的二进制 串
20、作为提呈抗 原。当抗 体 口 6 和抗 原 昭 的亲和力 d 达 到某一 阈值8 时,视 为匹配,即抗 体检测 出抗 原,公式如下 呜 =亲和力计算建立 在 Ha mmi n g 距 离公式“的基础上,测器 抗体浓度 的大小,计算遭受 网络攻击 时的网络安全风 险,网络 纪元,蒋玉明,胡大裟,等:基于免疫的网络安全风险评估模型 2 O l 1,V o 1 3 2,No 2 4 6 9 攻击 的危害性和 资产脆弱性 等风 险评 估要素。(,。6):L 一 壹 民 =F 1 L u,o l nerW l se 式 中:口 6 厂_ _抗体 串 的第i 位,_ 一 抗原 串昭 的第i 位。检测器 生
21、命周期,首先生成初 始的检测器集合Do,经过 白 体耐 受过程成熟,如耐受过 程 中与任 意 自体 匹配,检测 器死 亡。耐受过程 的数 学定义如 下 g ca (x,y)=(E D o,V y E S,,8)=0)检测器 自体耐受后,进 入成熟检 测器 的免疫循环。当匹 配次数达 到给 定值,成熟检测器变 为记忆检测器,并进 行复制 以反 映当前 网络攻 击的强度。成 熟检 测器在 自己 的生命 周期 内如果没 变化为记忆 检测器,依据 一定 的算 法淘汰 。模 型选 择 L R U算法 对记忆检 测器进行 淘汰。2 2 粗糙集权重计 算 粗糙集在 网络攻击 危害性权重计 算中的应用主要 体
22、现 在 两个过程:构建权重 计算指标信 息表;对 指标体系 中的指 标权重进行计 算,本 文提 出一种基于粗 糙集 的权重计 算模型,如图 3 所示。设定信息表 叫属性离散化卜 _ 计算指标权重 叫计算综合权重 图 3 基 于粗糙 集的网络攻击危 害性权重计算模 型 指标信 息表的设定和属性 离散化是利用粗 糙集理论进行 分析的基础,它为利用 粗糙集进 行分析提 供了数据保 证。指 标 权重计算则 是利用粗 糙集理论进 行测算 的具体方法。综合 评 价计算在权重计算 的基础 上,通过权重计算算 法,得 出网络 攻 击危害性 的综合权重值。具体计 算步骤如 下:步骤 1 设定信 息表 由于利用
23、粗糙集对 数据进行 分析过于庞 大,人工 串行处 理几 乎不可能完成。所 以需要建立一 种处理数 据的方法。我 们把所 有的指标数 据放入到 一个知识 表达系统 中。利用 二维 信 息表 来表示,行代表对象 及各属性的值,列代 表属性及各对 象 的属 性值。整个二维信 息表就是待 处理的数据。在 网络攻 击危害性处理的信息表中,我们用 二元组=(己 )来表示,其 中:为论域,=,X ,表示对象 的非空有限集,在网 络攻击 危害性权重计算 中指 的是样本攻击 的集合;:为属性集合,R=r 2,即所有 指标 集的集合,一 个属性对应 一个指标,也对应一个 等价关系。步骤 2 属性 离散化 根据计算
24、步骤,在完成 了信 息表 中的数据汇总之后,就 需 要 对待处理数据 进行离 散化。使用 聚类分析 的方法来将 信息 表离散化,将每-N属性值所属的类别号作为离散化的特征 值(例如“0”,“1”,“2”这种类 型的离散数)。具 体来说,采用模 糊 c均值聚类(f u z z y c m e a n s c l u s t e r,F C M)的方 法对每一列 的属性值进 行聚类。具体方法 如下:设=,为 元数 据集合,F C M聚类方 法就是把 贼 0 分 为c 个模糊子集,。用z ,z 2,表示这c 个模糊 子集 的聚类 中心,蜥表 示元素X j 对Z i 的隶属度,其 中i=1,2,c,j
25、=1,2,n。F C M 算法 的 目标 函数为=(“)式 中:为x j 与c 之 间的距离,一般 采用欧 几里得距 离;m l,是 一个可 以控 制聚类 结果的常数;且 U 满足(=1 =1,2,H 利用 拉格 朗 日乘数法,可 以确定(“)Ci=一(u 3 1 蛳 步骤 3 计算指标 权重 根据粗 糙集理 论的属性 重要度思想,不同属性 具有不 同 的重要性,不 同属性的重要 性在 权重计算 中有着不 同的作用。属性 的重要度测 算可 以用 知识 的信 息量进行 测算。根据步骤 1 得 出属性指标集P=,r 2,后,可知P 是 独 立的,即P中的属性 都是必要的;但 是P中的属性并不都是
26、同 等重要的,根据粗糙集 中运用知识信息量对属性重要度进行测 算的方法,可 以计 算出各种指标 的重要度S(“=1,2,)。设S=,R 为 网络 攻击危 害性 的知识表 达系统,对 于等 价关系P 对论 域 的花 费如 下式所示 U i n d(P)=(,)移 走n 后,等价 关系P 一 n 对论域 的划分如 下式 U i n d(P一(n)=,)则 等价关系P的知识信 息量记 为,(P)=砉 一 =一 砉 移走 属性 后,户 )的知 识信息量砌,一 )如下式所 示 i(P :砉 f 一 =一 妻 属性n 的重要度(n)关系表 述如下式所 示(n)=,(P)一 P 一(n)将n 的重要度做 归
27、一化 处理即得 到各种指标 的权重。第i 个指标 的权重为 一(W,一 (由此计算 出各个 指标的权重,这种计算 方法不 需要 先验 知识,完全 基于数据 的处理。步骤 4 计 算综合权 重 基 于指标原 始数据评 价值 的计 算,将指标 的原始数据 列 为一个矩阵,由于各个 指标的单位都 不一样,将各个指标进 行 归一化处理,处理后 的值 构成另一个矩 阵,将其与权重矩 阵相 乘,得 出各个对 象 的评 价值。令 指标集P 相 应的原始 数据 的矩 阵为B如下式 所示 B=b l 1 bl 2 一 b1 如。b:b 。b 2 一 b 在网络攻击危险性指标集中,为第f 种类型的攻击对射 4 7
28、 0 2 0 1 1,V o 1 3 2,No 2 计算机工程与设计 C o mp u t e r E n g i n e e r i n g a n d De s i g n 种 网络 指标 的原 始数据值,1,2,=1,2,m,即指标 集 中的指标 的个 数。由于原始数据 的单位 都不一样,为了进行下一步 的计算,需要将 原始数据值进 行归一化 处理,令 原始数据 归一 化处理 后 的矩 阵。b b 1 2 b 1 b 2 1 b 2 2 b 2 b b 6 b-IL b l=1 最终 的评 价值有下式 给 出 V=Br =b bl2 b l l 如2 b l b 6 W l _ W m
29、Vl _ V 结果 中v f 即为第f 种攻 击类型 的评价值,评价值越大 说明 该种攻击对 网络或者 主机所造成 的危害值越大。2 3 风险计算 在对抗体浓度变化、网络攻击危 害性、主机脆 弱性 等风险 评估要素分 别进行计 算后,下面将根据 1 NS R A M 模型对 网络 风险进行 定量评估“。主机层风险评估:设网络环境中共有 台计算机,主机,(1,J)l 在t 时刻 的记忆 细胞集合 (f),设 (中的最 大血亲 类系为=。,A ,),中记忆细胞抗 体的浓度表 明了第i 类异常A 对 当前系统造 成的风险,所 有记 忆细胞的抗体 浓度 的 加权和显示 了所有类型 的异常给 当前系统造
30、成 的风 险“,设(0 1)表示节点 1 受到第i(1 f )类攻击(的 危险性,x i,xo 表示针对于节向(1,在 中记忆细胞抗体 的浓度。则f 时刻节点,面临第f 类攻击(的风险,)及整体 风险r t t)分 别为 r =1-(r 棚 p 巧(=1 一 善 一 在该风险计算公式中,随着浓度的增加,节点,面临的风 险逐步增加并逼近于最大值 l,反应了随着浓度变化,节点,面 l 临风 险的变 化。其 中,0(0 9 1)为参 数,代表主机重要性,可调 节 由于主机 重要性 不同所 导致 的风 险评判 不平衡。值可 在 实验 中根据 主机重要 性进行调节。在 同等情况 下,越小,代 表主机重要
31、性越大,在 同等条件下反应 的评判风 险值越高。在 实验 中认 为所有主机 同等重要,并取0 值 为 0 5。网络整体风 险评估:根据 上节主机层风 险评估计算方 法 可计 算 出主 机 层 中 的主 机,在t 时 刻面 临 网络 攻击 的风 险 值 巧(,)。根据主机脆 弱性权重计 算,扫描 出主机 J 漏洞并计算 出 该主机脆弱 性权重 。利用如 下计算方法计 算出 网络整 体风 险(f)。M R(f):1 一 。r j(t)1 1 NS R A M 模 型 中,抗体浓度 与 网络攻击 的强度成 正比关 系,其变化规律符合 生物 学中抗体浓度 随时间的变 化 曲线,通 过统计检测 同类 攻
32、击 的记 忆检测器 抗体浓度 的大 小,可 以计 算遭 受网络攻击 时的 网络 安全风险。同时 网络攻击 的危害性 和资产 脆弱性等风 险评估要 素。3 仿 真实验 把全扫描 C o n n e c t 攻击检测 加入初始 的记忆抗 体库中,而 半开扫描 F I N S t e a l t h攻击检测 的抗体通过 算法学 习生成。实 验 中对 网络中 的 1 0台主机进 行监控,其 中包括:F T P服 务器,数据库服 务器,WE B服务器,打印服务器 等多个服务器。取 源、目的 I P 地 址、端 口号、协议类型、I P 标志域、I P包长 度、T C P U D P I C MP 域、MA
33、C地址等构成的二进制串作为提呈抗原,检 测针对各 种网络服 务(用端 口号进行 区分)的攻击。采用 典型 的 2 O 种 攻击,包括 S Y N F L 00 D,F IN,L A N,S MU R F等“。攻 击 主 机 首 先 利 用 对 局 域 网 中 的主 机 半 开 扫 描 F IN S t e a l t h攻击,强度 在 8 0 0 0,持续攻击 2 O 后,暂停 1 O秒。然后 再 进行一次 F IN S t e a l t h攻击,强度 逐渐加大,持续攻击 2 O 秒 后,暂停 1 0 秒。半小 时以后,攻击主 机对局域 网中的主机发起全 扫描 C o n n e c t 攻
34、击,攻击 强度 1 5 0 0 0 左 右,攻击持 续 2 0秒后暂 停 1 0 秒,然 后再进行一 次全扫描 C o n n e c t 攻 击,持续 2 O 秒。以 5 秒为单位,统计每个时间段 的攻击强度并计算 该时间段 的风 险值,以点绘方法绘制 网络 遭受攻击强度和风 险 曲线 示意图,如图 4所示。可 以看出,当实验开 始后,随着 F IN S t e a l t h 攻 击,网络风 险值 按照浓度 曲线逐渐上 升,这是 因为 F I N S t e a l t h 攻 击并不在抗 体记忆库 中,系统需要 生成 F IN S t e a l t h 攻击抗 体,故上升较 为缓慢。3
35、 0 秒左 右,相 同的攻击 第二次进行 时,风 险 值快速增 加,抗体浓度上 升导致风 险急剧增加。风 险 值 0 8 2 00 0 0 f 0 6 ,1 5 0 0 0 t 一 0 4 八-1 0 0 0 0 。0 2 0 4 0 60 O 2O 40 60 一攻击强度;风险 攻 击 强 度 图 4 网络遭受 F I N S t e a l t h和 C o n n e c t 攻击风险曲线 随着攻击强度增加,网络实 时风 险也相 应变 化,风险值上 升。当一 次攻击完成 而下一次攻击 还未开始 时。攻击强度 下 降,抗体浓 度基于免疫 反馈原理逐渐 下 降,风 险也会相应 降 低,但 下
36、降的斜率相 对攻击强度 下降 的斜率要 小。这在实 际 网络环境 中具有较重要 的意义,当某一攻击逐 渐减弱乃至消 失后,网络 在较长一 段时间 内对 该攻击仍可保 持较高 的警戒 度,避 免该攻击在警 戒时间 内再 次发生对 系统 造成损失。在 F IN S t e a l t h 攻 击结束后 的半 小时中,网络风险值基本符合浓度 下降 曲线逐渐 下降 并趋 近于某一特 定值。在第 二次攻击 开始后,由于全 扫描 C o n n e c t 攻击 存在于 抗体记 忆库 中,可 以发 现 网络 风险值 随攻击 强度 即刻上升,体现 了该种情 况下 I NS R AM 风 险评估 模型对 网络
37、 风险 的实 时性 反应。(下转第 4 7 6页)4 7 6 2 0 1 1,V o 1 3 2,N o 2 计算机工程与设计 C o mp u t e r E n g i n e e r i n g a n d De s i g n 5 结束语 本文 针对现有 R B AC模型在应用 于企业级信 息系统访 问 控制 中的局限性,借鉴组织视 图建 模思想和对象建模技术,提 出一个基于组 织建模 的企业 级信息 系统 访 问控制模 型。该模 型引入一组组织基 本要素,借助组织 建模 来实现对 系统用户 的组织,通 过区分功能模块 及业务信 息客体解 决不 同数据集 对象 操作权 限的分配 问题,
38、提高 了系 统权 限分配 的便利性和 灵活性。经过 实际系统 的检 验,该方案切 实可行。参考文献:1】Z h a o Xi a o l o n g,Z h a n g Y u s e n,Y u a n F e n g O r g a n i z a t i o n-s t r u c-t u r e o ri e n t e d a c c e s s c o n t r o l mo d e l J Co mp u t e r E n g i n e e ri n g 2 0 0 9,3 5(1 0):1 5 5 1 5 7 2】F e r r a i o l o d F,S a n d
39、 h u R,Ga v r i l a S,e t a 1 P r o p o s e d NI S T s t a n d a r d f o r r o l e-b a s e d a c c e s s c o n tr o l J ACM T r ans a c t i o n s o n I n f o r ma。t i o n a n d S y s t e m S e c u r i t y,2 0 0 1,4(3):2 2 4 2 7 4 3】S u n L i n g,Xi n Ya n,L u o Ch a n g-y u a n P e r v a s i v e c o
40、 mp u t i n g a c c e s s c o n tr o l mo d e l b a s e d o n e x t e n d e d R BAC J J o u rna l o f C o mp u t e r A p p l i c a t i o n s,2 0 1 0,3 0(4):1 0 4 5-1 0 4 8 【4】赵静,杨蕊,姜滦生 基于数据对象的R B AC 权限访问控制模型 J 计算机工程与设计,2 0 1 0,3 1(1 5):3 3 5 3 3 3 5 5 5 Xi n g Ha n-f a,Xu L i l i n,L e i Yi n g Ex t
41、 e n d e d a c c e s s c o n t r o l印一 p r o a c h b a s e d o n r o l e and g r o u p【J Ap p l i c a t i o n Re s e a r c h o f C o mp u t e r s,2 0 0 9,2 6(3):1 0 9 8 一 l 1 0 0 6 夏冬梅 基于 R B A C企业通用用户权限管理模型设计及应用 J 网络安全技术与应用,2 0 1 0(8):3 6 3 8 【7 Wa n g T a o,Wa n g Y a n z h a n R e s e a r c h o n
42、 a c c e s s c o n t r o l mo d e l b a s e d o n p o s t a n d r o l e J Ap p l i c a t i o n Re s e a r c h o f Co mp u t e r s,2 0 0 9,2 6(3):1 0 8 4 1 0 8 5 【8】任志宇,陈性元,张斌,等 一种新型的角色层次化关系模型 J 信息工程大学学报,2 0 1 0,l 1(1):8 8 9 2 9】Ma L i l i n,Li Ho n g A p e r mi s s i o n mo d e l o f S a a S s y s t
43、 e m b a s e d o n R B A C J C o mp u t e r A p p l i c a t i o n a n d S o ft ware,2 0 1 0,2 7(4):4 2 4 4 1 O】盘莉莉 电子政务中通用 R B A C模块的实现 J】计算机工程与 设计,2 0 1 0,3 1(1 4):3 2 1 0 3 2 1 3 【1 1】Xu H o n g b i n,Xu e H e n g x i n,Wu S h i-l i a n g E n t e r p ri s e mo d e l i n g f r a me wo r k o ri e n
44、t e d t o k n o wl e d g e r e u s e J C o m p u t e r I n t e g r a t e d Ma n u f a c t u r i n g S y s t e ms,2 0 0 8,1 4(3):4 4 4-4 5 4 1 2 高长元,祁凯 面向制造业 E R P的企业建模框架研究 J 管理 学报,2 0 1 0,7(9):1 3 8 0 1 3 8 5 1 3】李清,李明伟,徐大丰 基于元模型的企业模型表达 J 清华大学 学报(自然科学版),2 0 0 8,4 8(7):1 2 0 9 1 2 1 2 1 4 潘绵臻,毛基业 E R
45、 P实施中的用户有效参与头脑风暴会 议的作用 J 管理学报,2 0 1 0,7(7):1 0 5 2 1 0 6 3 1 5】J u s t e p 文档编写组B u s i n e s s 3 0 用户手册 E B O L h t t p:w ww j u s t e p t o m,2 0 1 0 1 0 3 0 (上接 第 4 7 0页)4 结束语 依据 人体 免疫 系统 抗体 浓度 的变 化 与病 原体 入侵 强度 的对 应关 系,建立 了基于计 算机免疫 学原理 的 网络风 险定量 评 估模 型。采 用粗糙 集理 论分析 网络攻 击 的危害性,建立 网 络攻 击危 害性指标 体系,根
46、据 系统漏 洞权值 体系建立 系统脆 弱性 指标体 系,通过 各种指标 权重定 量评估 了待评估 系统 的 风 险性。根据 实验 结果,该模 型能 够动态 较迅速 地反 映当前 网络风 险,对新 发现 的 网络 威胁 能够形成 抗体,具有 一定 实 用 意义。参考文献:【1 惠特曼 信息安全管理 M】重庆:重庆大学出版社,2 0 0 5:l 1 2 一 l 1 8 2】李涛 计算机免疫学 M】北京:电子工业出版社,2 0 0 4:l 1 9 1 3 1 3】崔志磊 基于人工免疫的计算机安全行为防范模型 J】兰州理 工大学学报,2 0 0 9,3 5(4):1 0 7 1 1 0 4】G B T
47、 2 0 9 8 4-2 0 0 7 信息安全技术信息安全风险评估规范I s 5】姜梅,张艳,李兰 一种基于生物免疫系统的计算机入侵检测新 技术【J】青岛建筑工程学院学报,2 0 0 4:2 5(3):1-4 【6 陈铁明,蔡家楣,蒋融融 基于插件的安全漏洞扫描系统设计 J】计算机工程与设计,2 0 0 4 2,2 5(2):1 9 4 1 9 6 L i u J in,Wang Y o n g-j i e A HP n e t wo r k a t t a c k e f f e c t e v a l u a t i o n J C o m p u t e r A p p l i c a
48、t i o n s,2 0 0 5,2 2(3):1 1 3-1 1 5 S h i Z h i c a i Ne t w o r k r i s k a s s e s s me n t me t h o d J C o mp u t e r A p-p l i c a t i o n s,2 0 0 8,2 8(1 0):2 7 4 1-2 7 4 3 Wa n gGu o-yin,Ya oYi-y u,Yuho n g Ro u g h s e tt h e o r yan da p pl i c a t i o n s o v e rvi e w J Co mp u t e r s,2
49、 0 0 9,3 2(7):1 2 2 9-1 2 4 0 L i T a o Mo d e l b a s e d o n i mmu n e n e tw o r k mo n i t o ri n g J Co mp u t e r s,2 0 0 6,2 9(9):1 51 5 1 5 2 2 李涛 基于免疫的网络风险检测 J 中国科学 E辑信息科学,2 0 0 5,3 5(8):7 9 8 8 1 6 Wang H u i me i,Wa n g Y o n g-j i e,Z h a n g Y i r ung R o u g h s e t t h e o ry i n n e
50、two r k a t t a c k e ff e c t e v a l u a t i o n s t u d y J C o m p u t e r A p p l i c a-t i o n s,2 0 0 7,2 4(6):1 1 8-1 2 0 黄文培 网络安全状态在线定量评价算法【J 铁道学报,2 0 0 5,2 7 (5):2 0 2 2 0 5 Z h ang Y a s h e,Z h ang Qi n g h u a,Hu Y u,e t a 1 Ba s e d o n i mmu n e n e two r k i n t r u s i o n d e t e c