CN106685921B - 网络设备风险评估方法 - Google Patents

网络设备风险评估方法 Download PDF

Info

Publication number
CN106685921B
CN106685921B CN201611023762.9A CN201611023762A CN106685921B CN 106685921 B CN106685921 B CN 106685921B CN 201611023762 A CN201611023762 A CN 201611023762A CN 106685921 B CN106685921 B CN 106685921B
Authority
CN
China
Prior art keywords
risk
attribute
controllability
accurate
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201611023762.9A
Other languages
English (en)
Other versions
CN106685921A (zh
Inventor
韩继红
章丹林
袁霖
谷文
范钰丹
张畅
宋佳良
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PLA Information Engineering University
Original Assignee
PLA Information Engineering University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by PLA Information Engineering University filed Critical PLA Information Engineering University
Priority to CN201611023762.9A priority Critical patent/CN106685921B/zh
Publication of CN106685921A publication Critical patent/CN106685921A/zh
Application granted granted Critical
Publication of CN106685921B publication Critical patent/CN106685921B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及一种网络设备风险评估方法,在二维风险矩阵的基础上,将风险可控性作为评估的第三维属性,用于描述风险控制难度;将风险重要度用于全面描述风险大小,其与概率、损失和可控性之间的函数关系用风险函数表示,并通过风险函数表达式中的指数来表示三个属性的风险重要度;将风险矩阵的输入由有限级数扩展为无线级数。本发明解决了二维风险矩阵在风险评估时存在的缺陷,包括从风险控制角度出发增加风险的属性维数,使评估更加合理;令输入变量的级数趋向于无限大,使输入值精确;确定具体的风险评估函数,根据风险重要度得到唯一的风险排序结果,从而有效指导风险控制实践,普适性更强。

Description

网络设备风险评估方法
技术领域
本发明属于网络安全技术领域,特别涉及一种网络设备风险评估方法。
背景技术
网络设备的正常运行是网络安全的重要基石。网络设备的风险评估对于预防网络安全问题发生而言至关重要。经典的风险评估理论认为风险是不利事件发生概率和不利事件后果的综合。作为一种相对简单的风险评估方法,二维风险矩阵被广泛应用于网络设备的风险评估中,但描述角度的单一性及描述方法的模糊性也令二维风险矩阵的评估结果无法有效指导风险控制实践。
二维风险矩阵,如图1所示,被广泛应用于工程领域的风险评估中。它通过图形化形式直观展示风险的基本属性,即概率和损失,并按照综合评估结果对风险进行排序,指导风险控制的优先顺序;使用有限的级数而非精确数字描述风险属性大小和风险大小,对专业或非专业的评估人员而言是一种相对有效的描述不确定性的方式;在图1中,风险大小被划分为三个等级,分别是低风险(白色)、中等风险(灰色)和高风险(黑色)。二维风险矩阵在网络设备的评估过程中存在以下缺点:(1)二维风险矩阵的评估角度具有局限性,二维风险矩阵仅从风险自身角度出发,以概率和损失两个维度评估风险,未考虑决策者的能力和意愿,导致评估结果无法为风险控制的资源分配提供有效决策支持;(2)二维风险矩阵的输出结果具有模糊性,将概率和损失的大小使用有限级数表示,从本源上引入了模糊性;利用模糊规则获得评估结果,将模糊性传递到输出结果。评价结果用有限级数表示,且级数远远小于输入变量的组合情况数,导致每个级别具有多个风险,且这些风险的大小无法准确区分,无法根据二维风险矩阵的评估结果将有限的资源高效应用于风险控制的实践中。
发明内容
针对现有技术中的不足,本发明提供一种网络设备风险评估方法,解决二维风险矩阵在风险评估时存在的缺陷,包括从风险控制角度出发增加风险属性维数,使评估更加合理;令输入变量的级数趋向于无限大,使输入值精确;确定具体的风险评估函数,根据风险重要度得到唯一的风险排序结果,从而有效指导风险控制实践,有效预防网络安全问题的发生。
按照本发明所提供的设计方案,一种网络设备风险评估方法,包含如下步骤:
步骤1、参考类似设备历史数据及设备特点,对风险事件发生概率P进行评估,并根据评估结果进行级别划分;
步骤2、根据已知风险集合及目标值偏离程度,对引发损失L进行评估,根据评估结果进行级别划分;
步骤3、根据可控性评估经验,并采用三角直觉模糊数评估可控性M,并确定M级别;
步骤4、依据风险事件发生概率P、引发损失L、及可控性M三者的评估结果和划分级别,构建模糊三维风险矩阵,并根据经验和历史数据,制定模糊规则,其中,模糊三维风险矩阵的输入变量分别为风险事件发生概率P、引发损失L、及可控性M;
步骤5、基于模糊三维风险矩阵的输入变量级数、模糊规则及输出变量风险重要度RI,确定风险函数f:RI=P×Lx×My,其中,P、L和M的贡献指数分别为1、x、y;
步骤6、求解风险函数f,确定贡献指数x和y的值;
步骤7、根据求解得到的贡献指数x和y,带入风险函数f:中,得到网络设备精确风险函数,确定其精确三维风险矩阵;
步骤8、根据步骤7得到的精确三维风险矩阵,判断风险重要度大小,或根据网络设备精确风险函数进行计算比较风险重要度。
上述的,步骤2具体包含如下内容:假设风险发生导致目标值从C0偏离到C,则其偏离程度Δ为:
Δ=|C-C0|
引发损失L表示为:
,其中,R为已知风险集合,all为R中的任意风险,得到L∈(0,1],确定其划分级别。
上述的,步骤3具体包含如下内容:
步骤3.1、收集可控性判断的经验数据,通过三角直觉模糊数形式展现,并分析剔除误差不满足预定条件的数据;
步骤3.2、求取经验数据意见平均值,消除偏差,将模糊数转化为精确值;
步骤3.3、根据精确值对可控性M进行评估,并确定M的级别。
上述的,步骤6具体包含如下内容:将风险系统用四元组表示为S={U,A,V,f},其中,U是样本有限集;A是风险属性有限集合,A=C∪D,C是条件属性集,描述为C={c1,c2,c3},分别表示风险属性的概率P、损失L和可控性M,其具体取值表示风险属性的各个级别,D为决策属性集,其表示风险重要度的评估结果,其具体取值代表风险水平;V=Ua∈AVa,Va是属性a的值域;f:U×A→V是信息函数,对于ui∈U,满足f(ui,a)∈Va;假设为属性集,且ui,uj∈U,则二元不可分辨关系IND(q)表示为:
当且仅当q(ui)=q(uj)对所有q∈Q成立时,ui和uj在S中关于属性集Q不可分辨的,则,ui和uj不能使用Q中的属性加以区别;根据属性集对风险样本进行分类,计算每个风险属性的贡献指数。
优选的,根据属性集对风险样本进行分类,计算每个风险属性的贡献指数,具体包含如下内容:
步骤6.1、计算各属性的等价类,包含:计算条件属性集U/IND(C)与决策属性集U/IND(D)的等价类;
步骤6.2、移去风险属性ck,k=1、2、3,计算等价类U/IND(C-ck),去掉风险属性ck,将完全相同的样本归入一个等价类,每个等价类中的元素对于属性集C-ck不可分辨;
步骤6.3、设是个体全域上的子集,则其为X的P正域,上必然被分类的元素集合,其中,U/P为U关于IND(p)的等价类,计算各属性的正域,得到PosC(D)和表示样本的所有属性经过C或C-ci划分后,仍实现准确分类的对象集合;
步骤6.4、计算属性重要度,属性ck与D的依赖程度r(ck,D)表示为
其中,card(U)表示集合U中元素的数量;表示集合中的元素个数;
步骤6.5、根据属性ck与D的依赖程度r(ck,D),通过比例转化,求得贡献指数x和y的值。
本发明的有益效果:
1、本发明在二维风险矩阵的基础上,概率和损失是从风险本身角度出发对风险大小进行描述的属性,从风险控制角度出发将风险可控性作为风险评估的第三维属性;将风险重要度用于全面描述风险大小,其是概率、损失和可控性的综合函数,其之间的函数关系用风险函数表示,并通过风险函数表达式中的指数来表示三个属性的风险重要度,即用其指数来表示对应的贡献指数;将二维风险矩阵扩展为三维风险矩阵,对风险评估进行扩充,使评估结果更加有利于风险控制实践。
2、本发明将风险矩阵的输入由有限级数扩展为无线级数,从源头杜绝了评估过程的模糊性,提高风险矩阵评估的精确性和普适性;使用风险函数代替模糊规则计算结果,既适用于在输入变量为精确数值的风险矩阵,也进一步杜绝模糊性传递的可能;风险函数中将决策者对三个属性的态度以贡献指数的形式体现,将决策者融入风险评估中,充分考虑到不同设备甚至不同领域的风险评估,适用性强。
附图说明:
图1为二维风险矩阵示意图;
图2为本发明的流程示意图;
图3为模糊三维风险矩阵示意图;
图4为图3所示的细节图;
图5为风险重要度趋势图(x=y=1);
图6为风险重要度趋势图(y<x<1);
图7为风险重要度趋势图(x>y>1);
图8为精确三维矩阵示意图。
具体实施方式:
为便于理解,下面将本发明涉及到的术语做进一步解释说明:
风险(Risk):是人们因对未来行为的决策及客观条件等信息认识的不完全性而可能引起的后果与预定目标发生偏离的情形,可表示为不利事件发生的概率及其后果的函数。风险矩阵(Risk Matrix):一种风险评估和风险分类方法,通过图形化形式和分级框架直观描述风险大小。风险属性:风险的基本特征,例如风险发生概率、产生损失、可预测性、识别性等等;风险属性有两种类型,一种是风险本身客观存在的特征,如概率和损失;另一种是由人为主观定义的特征,如可预测性和识别性等;风险评估通过评估风险属性实现。可控性(Maneuverability):风险属性之一,从决策者角度出发描述控制风险的难度;控制风险所需资源价值越高,风险控制难度越大,可控性越小;反之,可控性越大。风险重要度(Risk Importance):用于全面衡量风险大小的变量,包括风险发生的可能性大小、风险造成的损失大小和风险控制的难度大小;风险发生概率越大,造成损失越大,可控性越大,风险重要度越大。贡献指数(Priority):风险属性在风险评估中对结果影响程度的指数。模糊规则(Fuzzy Rule):定义在输入变量和输出变量之间的二元模糊关系。粗糙集理论(RoughTheory):一种能够定量分析处理不精确、不一致、不完整信息与知识的数学工具,建立在分类机制的基础上,使用特定空间上的等价关系定义分类,并对空间进行划分。
三角直觉模糊数的相关定义如下:
定义1:给定一个集合X,在X中存在一个直觉模糊集合A,元素形式为
A={<x,μA(x),vA(x)>|x∈X} (1)
其中,是区间[0,1]上的三角模糊直觉数,分别表示隶属函数和非隶属函数。必须满足
定义2:令三角模糊数α=[x,y,z]x≤y≤z,α的期望值为:
其中θ是乐观系数。当0≤θ<0.5时,决策者的态度消极;当0.5<θ≤1时,决策者的态度积极;当θ=0.5时,决策者持中立态度。且α的期望值为:
定义3:记三角模糊直觉数为β=([a,b,c],[l,m,n]),精确函数为
其中L(β)∈[0,1]。当L(β)=1时,β取最大值([1,1,1],[0,0,0]);当L(β)=0时,β取最小值([0,0,0],[1,1,1])。
定义4:记一组三角模糊直觉数为βj=([aj,bj,cj],[lj,mj,nj])(j=1,2,…,n),则其平均数为
其中(j)是β(j)的一个排列,满足β(1)≤β(2)≤…≤β(n)。函数μ是一个模糊估计,满足X(j)={x(j),x(j+1),…,x(n)}和μ(X(n+1))=0。
上述的,定义1提供了三角直觉模糊数的具体形式,而定义2给出三角模糊数的期望值计算方式,定义3根据定义2推导出三角直觉模糊数的精确值计算方式,定义4提供了一组三角直觉模糊数的平均值计算公式。
下面结合附图和技术方案对本发明作进一步详细的说明,并通过优选的实施例详细说明本发明的实施方式,但本发明的实施方式并不限于此。
实施例一,参见图2所示,一种网络设备风险评估方法,包含如下步骤:
步骤1、参考类似设备历史数据及设备特点,对风险事件发生概率P进行评估,并根据评估结果进行级别划分;
步骤2、根据已知风险集合及目标值偏离程度,对引发损失L进行评估,根据评估结果进行级别划分;
步骤3、根据可控性评估经验,并采用三角直觉模糊数评估可控性M,并确定M级别;
步骤4、依据风险事件发生概率P、引发损失L、及可控性M三者的评估结果和划分级别,构建模糊三维风险矩阵,并根据经验和历史数据,制定模糊规则,其中,模糊三维风险矩阵的输入变量分别为风险事件发生概率P、引发损失L、及可控性M;
步骤5、基于模糊三维风险矩阵的输入变量级数、模糊规则及输出变量风险重要度RI,确定风险函数f:RI=P×Lx×My,其中,P、L和M的贡献指数分别为1、x、y;;
步骤6、求解风险函数f,确定贡献指数x和y的值;
步骤7、根据求解得到的贡献指数x和y,带入风险函数f:中,得到网络设备精确风险函数,确定其精确三维风险矩阵;
步骤8、根据步骤7得到的精确三维风险矩阵,判断风险重要度大小,或根据网络设备精确风险函数进行计算比较风险重要度。
本发明仍然沿用二维风险矩阵的图形形式,使风险评估结果生动明确;在精确三维风险矩阵中,只要知道风险的分布就可以确定风险的大致水平;将可控性作为风险评估的属性之一,为决策者是否采取措施控制风险及优先控制哪些风险提供了直接的依据;将输入变量的级数扩展到无限大,使模糊数据转换为精确数值;使用风险函数代替模糊规则确定输出结果,将风险矩阵升级为定量精确的风险评估手段;在风险函数中再次考虑决策者意见,为不同属性设定不同的贡献指数,符合评估实际,使本发明所提出的方法更具普适性。
实施例二,参见图2~8所示,一种网络设备风险评估方法,包含内容如下:
步骤1、参考类似设备历史数据及设备特点,对风险事件发生概率P进行评估,并根据评估结果进行级别划分;
步骤2、假设风险发生导致目标值从C0偏离到C,则其偏离程度Δ为:
Δ=|C-C0|
引发损失L表示为:
,其中,R为已知风险集合,all为R中的任意风险,得到L∈(0,1],确定L划分级别;
步骤3、根据可控性评估经验,并采用三角直觉模糊数评估可控性M,并确定M级别,包含如下内容:
步骤3.1、收集可控性判断的经验数据,通过三角直觉模糊数形式展现,并分析剔除误差不满足预定条件的数据;
步骤3.2、求取经验数据意见平均值,消除偏差,将模糊数转化为精确值;
步骤3.3、根据精确值对可控性M进行评估,并确定M的级别。
步骤4、依据风险事件发生概率P、引发损失L、及可控性M三者的评估结果和划分级别,构建模糊三维风险矩阵,并根据经验和历史数据,制定模糊规则,其中,模糊三维风险矩阵的输入变量分别为风险事件发生概率P、引发损失L、及可控性M;
步骤5、基于模糊三维风险矩阵的输入变量级数、模糊规则及输出变量风险重要度RI,确定风险函数f:RI=P×Lx×My,其中,P、L和M的贡献指数分别为1、x、y;;
步骤6、求解风险函数f,确定贡献指数x和y的值,将风险系统用四元组表示为S={U,A,V,f},其中,U是样本有限集;A是风险属性有限集合,A=C∪D,C是条件属性集,描述为C={c1,c2,c3},分别表示风险属性的概率P、损失L和可控性M,其具体取值表示风险属性的各个级别,D为决策属性集,其表示风险重要度的评估结果,其具体取值代表风险水平;V=Ua∈AVa,Va是属性a的值域;f:U×A→V是信息函数,对于ui∈U,满足f(ui,a)∈Va;假设为属性集,且ui,uj∈U,则二元不可分辨关系IND(q)表示为:
,当且仅当q(ui)=q(uj)对所有q∈Q成立时,ui和uj在S中关于属性集Q不可分辨的,则,ui和uj不能使用Q中的属性加以区别;根据属性集对风险样本进行分类,计算每个风险属性的贡献指数,其具体内容如下:
步骤6.1、计算各属性的等价类,包含:计算条件属性集U/IND(C)与决策属性集U/IND(D)的等价类;
步骤6.2、移去风险属性ck,k=1、2、3,计算等价类U/IND(C-ck),去掉风险属性ck,将完全相同的样本归入一个等价类,每个等价类中的元素对于属性集C-ck不可分辨;
步骤6.3、设是个体全域上的子集,则其为X的P正域,上必然被分类的元素集合,其中,U/P为U关于IND(p)的等价类,计算各属性的正域,得到PosC(D)和表示样本的所有属性经过C或C-ci划分后,仍实现准确分类的对象集合;
步骤6.4、计算属性重要度,属性ck与D的依赖程度r(ck,D)表示为
其中,card(U)表示集合U中元素的数量;表示集合中的元素个数;
步骤6.5、根据属性ck与D的依赖程度r(ck,D),通过比例转化,求得贡献指数x和y的值。
步骤7、根据求解得到的贡献指数x和y,带入风险函数f:中,得到网络设备精确风险函数,确定其精确三维风险矩阵;
步骤8、根据步骤7得到的精确三维风险矩阵,判断风险重要度大小,或根据网络设备精确风险函数进行计算比较风险重要度。
本发明在二维风险矩阵的基础上,定义风险可控性作为评估的第三维属性,用于描述风险控制难度。概率和损失是从风险本身角度出发对风险大小进行描述的属性,未涉及决策者的相关信息,因此按照经典二维风险矩阵所得的风险排序结果无法有效指导风险控制实践。概率越大,损失越大,相应地,风险也越大,越需要采取措施进行控制。但是控制风险需要付出一定的代价,代价的高低则决定了是否实施风险控制相关措施。就风险控制而言,决策者需要了解的是风险得到控制需要投入的人力、物力资源的总价值。当风险事件造成的损失大于控制风险需要的资源价值时,控制风险有意义;反之当风险的控制难度太大,即投入的资源价值过高,甚至超过风险发生引发的损失,则决策者在权衡考虑后更倾向于放任风险发生。而在实际环境中,网络设备的风险众多,但决策者的精力和能力是有限的,因而一个合理的风险排序对于决策者而言十分重要。由此从风险控制角度出发定义风险可控性作为风险评估的第三维属性。定义风险重要度用于全面描述风险大小,它是概率、损失和可控性的综合函数。将风险重要度与概率、损失和可控性之间的函数关系称为风险函数。三个属性对风险重要度而言地位不同,通过三者在风险函数表达式中的指数来表现这种差异,称为属性的贡献指数。贡献指数用于描述决策者在进行风险评估时对概率、损失和可控性这三个属性的态度。当决策者认为某个属性对于风险评估而言比较重要时,其贡献程度则相应提高。贡献指数的具体数值由历史数据决定。
为验证本发明的有效性,下面结合具体的实例对本发明作进一步解释说明:
属性值内涵及级数划分
1、概率P
参考类似设备的历史数据,结合所研究设备的特点,依靠相关领域的专家对P进行评估。评估结果及划分级别的具体情况如表1所示。
表1输入变量级别划分表
2、损失L
风险发生将导致目标值从C0偏离到C,则其偏离程度Δ为
Δ=|C-C0| (7)
定义损失L为
其中,R为已知的风险集合,all为R中的任意风险,易推导L∈(0,1]。评估结果及划分级别的具体情况与P相同(表1)。
3、可控性M
M的值取决于决策者对风险的主观认知情况。网络设备的风险类型众多,主要有性能、费用和进度三个方面。直观上看,性能类风险种类繁多,且大部分涉及到技术层面,控制难度较大,而费用和进度类风险的控制难度相对较小。部分性能目标的偏离可通过增加费用投入或者延长时间弥补。此外,费用目标的偏离可通过增加时间,而进度偏离则可通过增加经费投入,即这两类风险间可以互相转化。参考P和L的分级方式,M也划分为五个等级(表1)。
可控性的评估
可控性M由有经验的专家共同进行评估,采用三角直觉模糊数评估M消除误差。其评估流程如下:
Step 1:收集数据。邀请20名专家给出M的判断结果,以三角直觉模糊数的形式展现,并通过分析剔除误差较大的数据。
Step 2:处理数据。求取专家意见的平均值,消除由个人主观判断带来的偏差,并将模糊数转化为精确值。
Step 3:进行评估,根据表1确定M的级别。
模糊三维风险矩阵的构建
在风险重要度评估中,概率、损失和可控性三个属性的贡献程度不同。当风险的损失非常高,可控性中等,概率中等时,则风险重要度等级为高。当风险的损失非常低,可控性和概率非常高时,风险重要度等级为高。结论是损失最重要,可控性其次,概率最次。
对于模糊三维风险矩阵而言,输入的三个值各有五个级别,则共有53种情况。借助专家经验和历史数据,我们为某型网络设备制定了19条模糊规则(表2)。
表2某型网络设备的三维风险矩阵模糊规则表
根据表2构建模糊三维风险矩阵,如图3所示。如图4所示的细节图所示,其中23种情况判定风险级别为低,65种情况判定风险为中等,37种情况风险为高。
风险函数
三维风险矩阵的局限在于有限的输入变量级数及模糊规则导致了风险评估的模糊性,降低了评估的准确性和有效性。为解决该问题,可以增大变量的划分级数。当级数趋于无限大时,任意一组输入将对应唯一一个精确的输出结果。该结果可以将风险按照重要度进行排序,从而直接决定风险控制的优先顺序。此时风险重要度RI与风险事件发生概率P,引发损失L及可控性M的风险函数f具有确定的表达式。以下将探讨f的具体形式。
当L和M确定时,P越大,RI越大;当P和L确定时,M越大,RI越大;当P和M确定时,L越大,RI越大。则从直观上分析P、L、M与RI成正比,因而假设f的表达式为
RI=P×Lx×My (9)
考虑到网络设备的具体特点及决策者对于风险的认知和态度不同,为简化问题,将P的指数固定为1,其它两者的指数设置为x和y,称1、x和y分别为P、L和M的贡献指数。贡献指数的大小决定了P、L、M三者在风险重要度评估中的贡献程度Prio。则求解f的关键在于确定贡献指数x和y的值。
根据x、y和1的大小不同,由排列组合可知一共存在18种情况,下面挑选典型的三种情况进行具体介绍。
1、当x=y=1时
此时,三者的贡献程度相同,即满足Prio(P)=Prio(L)=Prio(M)。如图5所示,RI在三维空间内沿着三个坐标轴方向均匀增大。
2、当y<x<1时
此时,M的贡献程度最大,L次之,而P最小,即满足Prio(P)<Prio(L)<Prio(M)。如图所示,RI在三维空间内沿着三个坐标轴方向不均匀增大,其中沿M轴的速度最快,沿P轴的速度最慢,如图6所示。
3、当x>y>1时
此时,P的贡献程度最大,M次之,而L最小,即满足Prio(P)>Prio(M)>Prio(L)。如图所示,RI在三维空间内沿着三个坐标轴方向不均匀增大,其中沿P轴的速度最快,沿L轴的速度最慢,如图7所示。
贡献指数的计算
粗糙集理论认为知识是为对象分类的能力,可以利用已有知识近似刻画不精确或不确定的知识,描述知识和对象类型的内在关系。据此可以由表2的结果反推各属性在风险评估中的重要性,即计算每个属性的贡献指数。
首先将风险系统用四元组表示为S={U,A,V,f}。其中,U是样本组成的有限集合,称为论域;A是风险属性的有限集合,A=C∪D,C是条件属性集,此处为风险属性的具体取值,可描述为C={c1,c2,c3},分别表示概率P、损失L和可控性M,取值为{1,2,3,4,5},表示属性的各个级别。D为决策属性集,此处表示风险重要度的评估结果,取值为{1,2,3},分别代表风险水平高、中等和低;V=Ua∈AVa,Va是属性a的值域;f:U×A→V是信息函数,使得对于xi∈U,满足f(xi,a)∈Va。设为知识(属性集),且xi,xj∈U,定义二元不可分辨关系IND(p)为:
表示当且仅当p(xi)=p(xj)对所有p∈P成立时,xi和xj在S中关于属性集P不可分辨的,此时xi和xj不能使用P中的属性加以区别。按照上述理论,根据知识对风险样本进行分类,计算每个风险属性的贡献指数。整理表2,得到125个样本数据(表3)。
表3样本数据
按照下述步骤对样本进行分析:
Step1:计算各属性的等价类。首先计算条件属性集U/IND(C)与决策属性集U/IND(D)的等价类。由于每个样本风险因子的发生情况一般都不同,因此U/IND(C)包含125个等价类;每个样本的风险评估结果有三种情况,U/IND(D)包含3个等价类。
U/IND(C)={{1},{2},{3},{4},{5},…,{122},{123},{124},{125}}、
U/IND(D)={{1,2,3,…,37},{38,39,40,…,60},{61,62,…,125}}
然后,移去风险属性ci,计算等价类U/IND(C-ci)(i=1,2,3),即去掉风险属性ci后,将完全相同的样本归入一个等价类,此时每个等价类中的元素对于属性集C-ci不可分辨。
U/IND(D)={{1,2,3,…,37},{38,39,40,…,60},{61,62,…,125}}
Step2:计算各属性的正域。设是个体全域上的子集,定义
(U/P为U关于IND(p)的等价类),称为X的P正域,表示上必然被分类的那些元素集合。据此计算各属性的正域,得到PosC(D)和
Pos{C-ci}(D)(i=1,2…,m),表示样本的所有属性经过C或C-ci划分后,仍可以准确分类的对象集合。
POSC(D)={1,2,3,4,5,6,7,8,9,10,11,…,119,120,121,122,123,124,125}
Step3:属性重要度计算。属性ci与D的依赖程度r(ci,D)定义为
其中,card(U)表示集合U中元素的数量;card(Pos{C/ci}(D))表示集合Pos{C/ci}(D)中的元素个数。r(ci,D)的值越大,表示风险属性ci与风险评估结果D的依赖程度越大,该属性对风险重要度的贡献程度越大。
Step4:以r(c1,D):1的比例转化r(c2,D)和r(c3,D),求得x=0.974,y=0.983。此时满足Prio(P)<Prio(M)<Prio(L),即L的贡献程度最大,M次之,P最小。
精确三维风险矩阵的构建
根据上述分析,可知该型网络设备的风险函数为
RI=P×L0.974×M0.983 (15)
其精确三维风险矩阵如图8所示,根据风险在图8所示矩阵中的分布,可以快速判断风险重要度大小。对于无法直接判断的风险,则根据公式(15)进行具体计算比较。
本发明解决了二维风险矩阵在风险评估时存在的缺陷,包括从风险控制角度出发增加风险的属性维数,使评估更加合理;令输入变量的级数趋向于无限大,使输入值精确;确定具体的风险评估函数,根据风险重要度得到唯一的风险排序结果,从而有效指导风险控制实践。
本发明不局限于上述具体实施方式,本领域技术人员还可据此做出多种变化,但任何与本发明等同或者类似的变化都应涵盖在本发明权利要求的范围内。

Claims (5)

1.一种网络设备风险评估方法,其特征在于:包含如下步骤:
步骤1、参考类似设备历史数据及设备特点,对风险事件发生概率P进行评估,并根据评估结果进行级别划分;
步骤2、根据已知风险集合及目标值偏离程度,对引发损失L进行评估,根据评估结果进行级别划分;
步骤3、根据可控性评估经验,并采用三角直觉模糊数评估可控性M,并确定M级别;
步骤4、依据风险事件发生概率P、引发损失L、及可控性M三者的评估结果和划分级别,构建模糊三维风险矩阵,并根据经验和历史数据,制定模糊规则,其中,模糊三维风险矩阵的输入变量分别为风险事件发生概率P、引发损失L、及可控性M;
步骤5、基于模糊三维风险矩阵的输入变量级数、模糊规则及输出变量风险重要度RI,确定风险函数f:RI=P×Lx×My,其中,P、L和M的贡献指数分别为1、x、y;
步骤6、求解风险函数f,确定贡献指数x和y的值;
步骤7、根据求解得到的贡献指数x和y,带入风险函数f:RI=P×Lx×My中,得到网络设备精确风险函数,确定其精确三维风险矩阵;
步骤8、根据步骤7得到的精确三维风险矩阵,判断风险重要度大小,或根据网络设备精确风险函数进行计算比较风险重要度。
2.根据权利要求1所述的网络设备风险评估方法,其特征在于:步骤2具体包含如下内容:假设风险发生导致目标值从C0偏离到C,则其偏离程度Δ为:
Δ=|C-C0|
引发损失L表示为:
其中,R为已知风险集合,all为R中的任意风险,得到L∈(0,1],确定其划分级别。
3.根据权利要求1所述的网络设备风险评估方法,其特征在于:所述步骤3具体包含如下内容:
步骤3.1、收集可控性判断的经验数据,通过三角直觉模糊数形式展现,并分析剔除误差不满足预定条件的数据;
步骤3.2、求取经验数据意见平均值,消除偏差,将模糊数转化为精确值;
步骤3.3、根据精确值对可控性M进行评估,并确定M的级别。
4.根据权利要求1所述的网络设备风险评估方法,其特征在于:所述步骤6具体包含如下内容:将风险系统用四元组表示为S={U,A,V,f},其中,U是样本有限集;A是风险属性有限集合,A=C∪D,C是条件属性集,描述为C={c1,c2,c3},分别表示风险属性的概率P、损失L和可控性M,其具体取值表示风险属性的各个级别,D为决策属性集,其表示风险重要度的评估结果,其具体取值代表风险水平;V=Ua∈AVa,Va是属性a的值域;f:U×A→V是信息函数,对于ui∈U,满足f(ui,a)∈Va;假设为属性集,且ui,uj∈U,则二元不可分辨关系IND(q)表示为:
当且仅当q(ui)=q(uj)对所有q∈Q成立时,ui和uj在S中关于属性集Q不可分辨的,则,ui和uj不能使用Q中的属性加以区别;根据属性集对风险样本进行分类,计算每个风险属性的贡献指数。
5.根据权利要求4所述的网络设备风险评估方法,其特征在于:根据属性集对风险样本进行分类,计算每个风险属性的贡献指数,具体包含如下内容:
步骤6.1、计算各属性的等价类,包含:计算条件属性集U/IND(C)与决策属性集U/IND(D)的等价类;
步骤6.2、移去风险属性ck,k=1、2、3,计算等价类U/IND(C-ck),去掉风险属性ck,将完全相同的样本归入一个等价类,每个等价类中的元素对于属性集C-ck不可分辨;
步骤6.3、设是个体全域上的子集,则其为X的P正域,上必然被分类的元素集合,其中,U/P为U关于IND(p)的等价类,计算各属性的正域,得到PosC(D)和Pos{C-ck}(D),表示样本的所有属性经过C或C-ck 划分后,仍实现准确分类的对象集合;
步骤6.4、计算属性重要度,属性ck与D的依赖程度r(ck,D)表示为
其中,card(U)表示集合U中元素的数量;表示集合中的元素个数;
步骤6.5、根据属性ck与D的依赖程度r(ck,D),通过比例转化,求得贡献指数x和y的值。
CN201611023762.9A 2016-11-14 2016-11-14 网络设备风险评估方法 Expired - Fee Related CN106685921B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611023762.9A CN106685921B (zh) 2016-11-14 2016-11-14 网络设备风险评估方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611023762.9A CN106685921B (zh) 2016-11-14 2016-11-14 网络设备风险评估方法

Publications (2)

Publication Number Publication Date
CN106685921A CN106685921A (zh) 2017-05-17
CN106685921B true CN106685921B (zh) 2019-06-21

Family

ID=58866529

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611023762.9A Expired - Fee Related CN106685921B (zh) 2016-11-14 2016-11-14 网络设备风险评估方法

Country Status (1)

Country Link
CN (1) CN106685921B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109284317B (zh) * 2018-10-26 2021-07-06 中孚安全技术有限公司 一种基于时序有向图的窃取信息线索提取与分段评估方法
CN109783995A (zh) * 2019-03-08 2019-05-21 中国人民解放军战略支援部队航天工程大学 一种改进的系统风险矩阵分析方法
CN110163532A (zh) * 2019-05-30 2019-08-23 深圳前海微众银行股份有限公司 风险评估方法、风险管理方法、装置、设备及存储介质
CN110738398A (zh) * 2019-09-19 2020-01-31 中山大学 一种基于模糊数整体效用的审判风险分析方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101109929A (zh) * 2007-07-27 2008-01-23 天津理工大学 一种轻轨工程造价的复合控制系统及控制方法
CN101470779A (zh) * 2007-12-24 2009-07-01 北京启明星辰信息技术股份有限公司 一种计算机信息安全模糊风险评估系统和方法
CN105915402A (zh) * 2016-07-05 2016-08-31 杨林 工业控制网络安全防护系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8650623B2 (en) * 2007-01-17 2014-02-11 International Business Machines Corporation Risk adaptive information flow based access control
US20120317058A1 (en) * 2011-06-13 2012-12-13 Abhulimen Kingsley E Design of computer based risk and safety management system of complex production and multifunctional process facilities-application to fpso's

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101109929A (zh) * 2007-07-27 2008-01-23 天津理工大学 一种轻轨工程造价的复合控制系统及控制方法
CN101470779A (zh) * 2007-12-24 2009-07-01 北京启明星辰信息技术股份有限公司 一种计算机信息安全模糊风险评估系统和方法
CN105915402A (zh) * 2016-07-05 2016-08-31 杨林 工业控制网络安全防护系统

Also Published As

Publication number Publication date
CN106685921A (zh) 2017-05-17

Similar Documents

Publication Publication Date Title
CN106685921B (zh) 网络设备风险评估方法
Sawatsky et al. Partial least squares regression in the social sciences
US20190251458A1 (en) System and method for particle swarm optimization and quantile regression based rule mining for regression techniques
Shepperd Software project economics: a roadmap
Rowe Understanding uncertainty
Jørgensen et al. Software development effort estimation: Formal models or expert judgment?
Shepperd et al. Using simulation to evaluate prediction techniques [for software]
US10557840B2 (en) System and method for performing industrial processes across facilities
US20150309964A1 (en) Dynamic outlier bias reduction system and method
Alban et al. Neural networks to predict dropout at the universities
CA2843276A1 (en) Dynamic outlier bias reduction system and method
Sigweni et al. Realistic assessment of software effort estimation models
Ibadov Determination of the risk factors impact on the construction projects implementation using fuzzy sets theory
Lee et al. Iterative random vs. Kennard-Stone sampling for IR spectrum-based classification task using PLS2-DA
Radja et al. Performance evaluation of supervised machine learning algorithms using different data set sizes for diabetes prediction
CN112200459A (zh) 一种配电网数据质量分析评价方法及系统
Sheikhkhoshkar et al. An advanced exploration of functionalities as the underlying principles of construction control metrics
Robinson Automated analysis of simulation output data
Gunawan et al. C4. 5, K-Nearest Neighbor, Naïve Bayes, and Random Forest Algorithms Comparison to Predict Students' on TIME Graduation
Goyal Development of a survival based framework for bridge deterioration modeling with large-scale application to the North Carolina bridge management system
Šofranková et al. Analysis of relationships between innovative and digital performance of EU-27 countries
Wirawan et al. Application of data mining to prediction of timeliness graduation of students (a case study)
Wakiru A decision tree-based classification framework for used oil analysis applying random forest feature selection
Seresht et al. Application of fuzzy logic integrated with system dynamics in construction modeling
Mohamed et al. Leading indicators for safety management: Understanding the impact of project performance data on safety performance

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20190621

Termination date: 20211114