CN108985103B - 基于粗糙集理论的信息安全判别方法、系统及相关装置 - Google Patents

基于粗糙集理论的信息安全判别方法、系统及相关装置 Download PDF

Info

Publication number
CN108985103B
CN108985103B CN201810745258.2A CN201810745258A CN108985103B CN 108985103 B CN108985103 B CN 108985103B CN 201810745258 A CN201810745258 A CN 201810745258A CN 108985103 B CN108985103 B CN 108985103B
Authority
CN
China
Prior art keywords
event
string
opacity
event string
path
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810745258.2A
Other languages
English (en)
Other versions
CN108985103A (zh
Inventor
刘富春
赵毅澎
赵锐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong University of Technology
Original Assignee
Guangdong University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong University of Technology filed Critical Guangdong University of Technology
Priority to CN201810745258.2A priority Critical patent/CN108985103B/zh
Publication of CN108985103A publication Critical patent/CN108985103A/zh
Application granted granted Critical
Publication of CN108985103B publication Critical patent/CN108985103B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/448Execution paradigms, e.g. implementations of programming paradigms
    • G06F9/4498Finite state machines

Abstract

本申请公开了一种基于粗糙集理论的信息安全判别方法,应用于离散事件系统,将粗糙集理论与离散事件系统相结合,利用粗糙集理论作为从离散事件系统中进行知识提取的工具,通过构建有限状态机信息系统和决策表的方式来验证该离散事件系统是否具有不透明性,区别于现有基于语言的不透明性验证方式具有的指数时间复杂度,基于粗糙集理论的特殊知识提取方式可有效降低验证的时间复杂度,得以大幅度降低验证耗时和提升验证效率,以便及时反馈系统内需要保密的信息的安全状况,同时也将粗糙集理论的应用场景拓宽至不透明性验证领域。本申请还同时公开了一种基于粗糙集理论的信息安全判别系统、装置及计算机可读存储介质,具有上述有益效果。

Description

基于粗糙集理论的信息安全判别方法、系统及相关装置
技术领域
本申请涉及信息保密技术领域,特别涉及一种基于粗糙集理论的信息安全判别方法、系统、装置及计算机可读存储介质。
背景技术
离散事件系统(Discrete Event System,简记为DES)是一类由离散事件按照一定的运行规则相互作用而导致状态演化的动态系统,它既可以直接用于对离散系统的建模,又可以用于对连续系统离散化后的系统建模,目前己经被广泛应用到计算机集成制造系统、交通控制、计算机网络、通讯网络、柔性生产线、军事指挥等领域。
近年来,对离散事件系统的不透明性研究引起了国内外众多学者的广泛关注,不透明性是指系统具备以下特性:对于任意一条到达系统秘密状态的路径,至少存在另一条从相同状态出发到达非秘密状态的路径,而且这两条路径在外界(包括入侵者)看来是无法区分的(即具有相同的观测结果)。因此,具有不透明性的系统能够有效抵御入侵者的攻击而保护隐私,因为入侵者仅根据其观测结果无法确定系统到达的状态是秘密状态还是非秘密状态。正因如此,离散事件系统的不透明性在数字签名、保密通信、信息认证、入侵检测、数据加密等信息安全机制中取得了重要应用,现已成为国际自动控制等领域的研究热点之一。
验证一个离散事件系统是否具有不透明性,最常用的是基于语言的不透明性判别验证,它不仅将不透明性应用于离散事件系统的安全性与隐私性问题,还将它应用于其他信息流问题,如可观性,可诊断性以及可检测性。虽然现有的不透明性的验证算法能够有效验证系统是否具有不透明性,但由于该算法是通过构造观察器的方法来扩大系统的状态空间以达到验证不透明性的目的,在构造观察器的过程中会使算法复杂度将随着系统状态数的增加急剧增大,致使该算法的时间复杂度为指数时间复杂度。因此,对于十分庞大、复杂的实际工业应用场景,验证效率十分低下甚至无法有效的处理实际系统不透明性的验证问题,也就无法及时、准确的反馈系统内需要保密的信息的具体安全状况,对现代工业应用场景的适配性不佳。
因此,如何克服现有不透明性验证机制具有的高时间复杂度问题,提供一种时间复杂度更低、能够更及时、准确的反馈系统内需要保密的信息的安全状况的不透明性验证机制是本领域技术人员亟待解决的问题。
发明内容
本申请的目的是提供一种基于粗糙集理论的信息安全判别方法,应用于离散事件系统,将粗糙集理论与离散事件系统相结合,利用粗糙集理论作为从离散事件系统中进行知识提取的工具,通过构建有限状态机信息系统和决策表的方式来验证该离散事件系统是否具有不透明性,区别于现有基于语言的不透明性验证方式具有的指数时间复杂度,基于粗糙集理论的特殊知识提取方式可有效降低验证的时间复杂度,得以大幅度降低验证耗时和提升验证效率,以便及时反馈系统内需要保密的信息的安全状况,同时也将粗糙集理论的应用场景拓宽至不透明性验证领域。
本申请的另一目的在于提供了一种基于粗糙集理论的信息安全判别系统、装置及计算机可读存储介质。
为实现上述目的,本申请提供了一种基于粗糙集理论的信息安全判别方法,应用于离散事件系统,该方法包括:
对根据目标离散事件系统构造出的第一事件串和第二事件串分别执行可观转移优化操作,对应得到第一生成器和第二生成器;其中,所述第一事件串中包含需要隐匿的信息,所述第二事件串为所述第一事件串的掩护事件串;
利用粗糙集理论分别对各生成器中包含的事件执行知识提取操作,得到分别与每个事件串对应的事件路径集,并根据各所述事件路径集构建对应的有限状态机信息系统;
合并各所述有限状态机信息系统,并将各所述有限状态机信息系统的决策属性设置为所属的事件串,得到决策表;
根据所述决策表中包含的各事件路径和对应的决策属性判断所述第一事件串和所述第二事件串间是否具有不透明性;
当所述第一事件串和所述第二事件串间具有不透明性时,判定隐匿于所述第一事件串中的信息处于保密状态。
可选的,根据所述决策表中包含的各事件路径和对应的决策属性判断所述第一事件串和所述第二事件串间是否具有不透明性,包括:
根据包含于所述决策表中的各事件路径对应的决策属性确定所属的事件串,得到所述第一事件串的事件路径集和所述第二事件串的事件路径集;
判断所述第一事件串和所述第二事件串分别对应的事件路径集中是否存在一致的事件路径;
若是,则判定所述第一事件串和所述第二事件串间存在不透明性;
若否,则判定所述第一事件串和所述第二事件串间不存在不透明性。
可选的,当判定所述第一事件串和所述第二事件串间存在不透明性时,还包括:
判断所述第一事件串对应的事件路径集中的任一事件路径是否在所述第二事件串对应的事件路径集中均存在一个一致的事件路径;
若是,则判定所述第一事件串和所述第二事件串间存在强不透明性;
若否,则判定所述第一事件串和所述第二事件串间存在弱不透明性。
可选的,当判定所述第一事件串和所述第二事件串间存在不透明性时,还包括:
当所述目标离散事件系统中仅包含一个需要隐匿的信息,且所述信息包含于所述第一事件串时,判定所述离散事件系统具有不透明性。
为实现上述目的,本申请还提供了一种基于粗糙集理论的信息安全判别系统,应用于离散事件系统,该系统包括:
可观转移优化及生成器生成单元,用于对根据目标离散事件系统构造出的第一事件串和第二事件串分别执行可观转移优化操作,对应得到第一生成器和第二生成器;其中,所述第一事件串中包含需要隐匿的信息,所述第二事件串为所述第一事件串的掩护事件串;
粗糙集理论处理单元,用于利用粗糙集理论分别对各生成器中包含的事件执行知识提取操作,得到分别与每个事件串对应的事件路径集,并根据各所述事件路径集构建对应的有限状态机信息系统;
决策表生成单元,用于合并各所述有限状态机信息系统,并将各所述有限状态机信息系统的决策属性设置为所属的事件串,得到决策表;
不透明性判断单元,用于根据所述决策表中包含的各事件路径和对应的决策属性判断所述第一事件串和所述第二事件串间是否具有不透明性;
信息安全判定单元,用于当所述第一事件串和所述第二事件串间具有不透明性时,判定隐匿于所述第一事件串中的信息处于保密状态。
可选的,所述不透明性判断单元包括:
事件串事件路径集确定子单元,用于根据包含于所述决策表中的各事件路径对应的决策属性确定所属的事件串,得到所述第一事件串的事件路径集和所述第二事件串的事件路径集;
一致事件路径判断子单元,用于判断所述第一事件串和所述第二事件串分别对应的事件路径集中是否存在一致的事件路径;
不透明性存在判定子单元,用于当存在一致的事件路径时,判定所述第一事件串和所述第二事件串间存在不透明性;
不透明性不存在判定子单元,用于当不存在一致的事件路径时,判定所述第一事件串和所述第二事件串间不存在不透明性。
可选的,所述不透明性存在判定子单元还包括:
事件路径全部一致判断模块,用于判断所述第一事件串对应的事件路径集中的任一事件路径是否在所述第二事件串对应的事件路径集中均存在一个一致的事件路径;
强不透明性判定子单元,用于当所述第一事件串对应的事件路径集中的任一事件路径在所述第二事件串对应的事件路径集中均存在一个一致的事件路径时,判定所述第一事件串和所述第二事件串间存在强不透明性;
若不透明性判定子单元,用于当所述第一事件串对应的事件路径集中的任一事件路径在所述第二事件串对应的事件路径集中不全存在一个一致的事件路径时,判定所述第一事件串和所述第二事件串间存在弱不透明性。
可选的,该信息安全判别系统还包括:
离散事件系统不透明性判定单元,用于当判定所述第一事件串和所述第二事件串间存在不透明性、所述目标离散事件系统中仅包含一个需要隐匿的信息,且所述信息包含于所述第一事件串时,判定所述离散事件系统具有不透明性。
为实现上述目的,本申请还提供了一种基于粗糙集理论的信息安全判别装置,该信息安全判别装置包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上述内容所描述的信息保密状况判别方法的步骤。
为实现上述目的,本申请还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述内容所描述的信息安全判别方法的步骤。
显然,本申请所提供的一种基于粗糙集理论的信息安全判别方法,将粗糙集理论与离散事件系统相结合,利用粗糙集理论作为从离散事件系统中进行知识提取的工具,通过构建有限状态机信息系统和决策表的方式来验证该离散事件系统是否具有不透明性,区别于现有基于语言的不透明性验证方式具有的指数时间复杂度,基于粗糙集理论的特殊知识提取方式可有效降低验证的时间复杂度,得以大幅度降低验证耗时和提升验证效率,以便及时反馈系统内待保密信息的安全状况,同时也将粗糙集理论的应用场景拓宽至不透明性验证领域。本申请同时还提供了一种基于粗糙集理论的信息安全判别系统、装置及计算机可读存储介质,具有上述有益效果,在此不再赘述。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为一个离散事件系统的结构示意图;
图2为根据图1所示的离散事件系统构造出的一个包含有需要隐匿的信息的事件串结构示意图;
图3为根据图1所示的离散事件系统构造出的一个与图2所示的事件串相对应的掩护事件串的结构示意图;
图4为对图2所示的事件串进行可观转移优化后得到的不确定型自动机的示意图;
图5为在图4所示的不确定型自动机的基础上将不可观转移用ε转移代替后得到的替换后不确定型自动机的示意图;
图6为在图5所示的替换后不确定型自动机的基础上将其转换为确定型自动机的示意图;
图7为对图3所示的事件串进行可观转移优化后得到的不确定型自动机的示意图;
图8为在图7所示的不确定型自动机的基础上将不可观转移用ε转移代替后得到的替换后不确定型自动机的示意图;
图9为在图8所示的替换后不确定型自动机的基础上将其转换为确定型自动机的示意图;
图10为将图6所示的确定型自动机和图9所示的确定型自动机进行合并后得到的新自动机的示意图;
图11为本申请实施例提供的一种基于粗糙集理论的信息安全判别方法的流程图;
图12为本申请实施例提供的信息安全判别方法中一种判断第一事件串和第二时间串间是否具有不透明性以及不透明性程度的方法的流程图;
图13为另一个离散事件系统的结构示意图;
图14为图13所示的离散事件系统构造出的一个包含有需要隐匿的信息的事件串结构示意图;
图15为根据图13所示的离散事件系统构造出的一个与图14所示的事件串相对应的掩护事件串的结构示意图;
图16为对图14所示的事件串进行可观转移优化后得到的不确定型自动机的示意图;
图17为对图15所示的事件串进行可观转移优化后得到的不确定型自动机的示意图;
图18为本申请实施例提供的一种基于粗糙集理论的信息安全判别系统的结构框图。
具体实施方式
为方便对本申请后续内容的理解,本申请首先对离散事件系统进行解释,并通过一个具体的离散事件系统为例阐述现有技术中基于语言的不透明性判别方式的具体流程:
一个离散事件系统G是指有限状态自动机(Finite State Machines,简记为FSM),通常采用如下表示方法:G=(∑,X,δ,x0,Xm),其中∑为事件集,事件集∑可分为可观察事件集Σo和不可观察事件集Σuo,即Σ=Σo∪Σuo。X为状态集,δ为状态转移函数,x0∈X为初始状态,
Figure BDA0001724177300000073
为标记状态集。状态转移函数δ:X×Σ→X描述系统动态:假设有状态x,y∈X和事件σ∈Σ,如果系统执行σ使状态x向状态y转移,则可定义为δ(x,σ)=y。需要注意的是,当状态x不能执行σ时,δ(x,σ)没有定义。如果δ(x,σ)有定义,可记为δ(x,σ)!,一般情况下,转移函数可以推广为δ:X×Σ*→X,其中,Σ*为Σ的克林闭包,其中克林闭包是指所有由事件集Σ中的事件组成的字符串的集合。
离散事件系统G的行为可以通过G的生成语言以及标记语言来描述。
由G生成的语言可定义为:L(G)={s∈∑*:δ(x0,s)!};
由G生成的标记语言可定义为:Lm(G)={s∈L(G):δ(x0,s)∈Xm};其中,L(G)中的每个字符串表示系统的可能执行或轨迹。L(G)描述了系统产生的所有可能的字符串。L(G)的子集是描述系统的特定行为或属性的语言。如果一个语言里的任何字符串的任何前缀也属于该语言,则该语言
Figure BDA0001724177300000074
属于(前缀)闭包的。例如,L(G)属于闭包的而Lm(G)不一定属于闭包。
为了研究离散事件系统的不透明性,给出一般的可观映射:θ:∑*→∑*
θ的解释如下:如果在系统中发生了事件串s,观察者会看到θ(s)。自然投影P:
Figure BDA0001724177300000071
是可观映射的一种特例,其中
Figure BDA0001724177300000075
为可观事件,
Figure BDA0001724177300000072
为可观事件的克林闭包。一般来说,θ可以为任意的可观映射,而并不限制为自然投影。另外,可观映射θ可以从事件串推广至语言。
对于一个语言
Figure BDA0001724177300000085
它的映射可定义为:
Figure BDA0001724177300000086
对于一个语言
Figure BDA0001724177300000087
它的反映射可定义为:
θ-1(J)={t∈∑*:θ(t)∈J}。
为更清楚地理解上述可观映射θ,可将系统G中转移的可观性通过映射ψ:X→2表示:若σ∈ψ(x),则表示转移δ(x,σ)为可观转移,否则,δ(x,σ)为不可观转移。为此,也可将G表示为:G=(∑,X,δ,ψ,x0,Xm);
基于ψ,则可观投影θ可递归定义如下:
θ(ε)=ε,ε为空串;
Figure BDA0001724177300000081
下面给出了在离散事件系统框架下强不透明性与弱不透明性概念:
给定两个语言L,
Figure BDA0001724177300000082
称L关于K与θ为强不透明,如果下列条件成立:
Figure BDA0001724177300000083
直观上,L关于K与θ为强不透明是指L中的每一个串在θ下与K中的部分串会使观察者不可分辨,以起到较好保密效果。
给定两个语言L,
Figure BDA0001724177300000084
称L关于K与θ为弱不透明,如果以下条件成立:
L∩θ-1θ(K)≠φ
直观上,L关于K与θ为弱不透明是指L中的部分串在θ作用下与K中的部分串会使观察者无法分辨,可以拥有一定程度的保密效果。
如果L关于K与θ不是弱不透明的,则称L关于K和θ不具有不透明性,即:
L∩θ-1θ(K)=φ
显然,L关于K与θ不具有不透明性是指L中不存在一个串在θ下与K中的部分串会使观察者不可分辨,即完全不具备保密效果。
根据强不透明性以及弱不透明性的定义可以得出:对于任意的可观映射θ以及任意的语言L,
Figure BDA0001724177300000088
都存在
Figure BDA0001724177300000089
进一步的,还存在有
Figure BDA00017241773000000810
因此,验证强不透明性可以通过判断
Figure BDA00017241773000000811
是否满足来完成,验证弱不透明性可以通过判断θ(L)∩θ(K)≠φ是否满足来完成。
为解决离散事件系统不透明性验证问题,现有技术提供了一种基于语言的离散事件系统不透明性的验证方法,其步骤是:
1、根据系统给出的语言L,
Figure BDA0001724177300000091
分别构造出自动机G1和G2
2、根据系统G来对G1进行优化,得到系统G3
3、在系统G3上,将不可观的转移用ε转移代替,得到系统G4
4、将系统G4由不确定型自动机转化为确定型自动机,得到系统G5
5、根据系统G来对G2进行优化,得到系统G6
6、在系统G6上,将不可观的转移用ε(空事件)转移代替,得到系统G7
7、将系统G7由不确定型自动机转化为确定型自动机,得到系统G8
8、将系统G5与G8合并,得到新的系统G9,如果,满足Lm(G9)=Lm(G5),那么输出为强不透明,若满足Lm(G9)≠φ,那么输出为弱不透明,否则为不具有不透明性;其中,系统G9被称为是观察器。
下面将结合一个具体的例子来对具体如何进行上述步骤进行说明:
如图1所示的离散事件系统G,其中Σo={a,b,c},Σuo={d},假设L={abd},K={abcc*d,abd}。(可以认为L为秘密语言集,K为非秘密语言集。其中,加*号的c表示该事件c为循环事件,这是一种默认的表示方法,同样的,一般默认事件是用小写字母以及罗马符号来进行表示的)
步骤1:对于G=(∑,X,δ,ψ,x0,Xm),根据L与K分别构造G1(如图2所示)和G2(如图3所示),其中G1=(∑,X111,x10,X1m),G2=(∑,X222,x20,X2m),并且Lm(G1)=L,Lm(G2)=K;
步骤2:根据原离散事件系统G来对G1进行可观转移优化,得到系统G3(如图4所示),即G3=ref(G,G1);
步骤3:在系统G3上,将不可观的转移用ε转移代替,得到系统G4(如图5所示),即G4=Eps(G3);其中,EPS操作是指将系统G中的不可观转移用ε转移代替;
步骤4:将系统G4由不确定型自动机转化为确定型自动机,得到系统G5(如图6所示),即G5=Det(G4);其中,DET操作是指将系统G从不确定型自动机转化为确定型自动机;
步骤5:根据系统G来对G2进行优化,得到系统G6(如图7所示),即G6=ref(G,G2);
步骤6:在系统G6上,将不可观的转移用ε转移代替,得到系统G7(如图8所示),即G7=Eps(G6);
步骤7:将系统G7由不确定型自动机转化为确定型自动机,得到系统G8(如图9所示),即G8=Det(G7);
步骤8:将系统G5与G8合并,得到新的系统G9(如图10所示),即G9=Meet(G5,G8);其中,Meet操作是指将两个系统进行合并;
显然,Lm(G9)=ab=Lm(G5),所以L关于K为强不透明。
但是其时间复杂度为指数时间O(2|X||Σ|),其中|X|为系统的状态数,|Σ|为系统的事件数,现有技术中使用的这种算法的时间复杂度通常被认定为指数复杂度。
本申请的核心是提供基于粗糙集理论的信息安全判别方法、系统、装置及计算机可读存储介质,将粗糙集理论与离散事件系统相结合,利用粗糙集理论作为从离散事件系统中进行知识提取的工具,通过构建有限状态机信息系统和决策表的方式来验证该离散事件系统是否具有不透明性,区别于现有基于语言的不透明性验证方式具有的指数时间复杂度,基于粗糙集理论的特殊知识提取方式可有效降低验证的时间复杂度,得以大幅度降低验证耗时和提升验证效率,以便及时反馈系统内待保密信息的安全状况,同时也将粗糙集理论的应用场景拓宽至不透明性验证领域。
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
实施例一
以下结合图11,图11为本申请实施例提供的一种基于粗糙集理论的信息安全判别方法的流程图,其具体包括以下步骤:
S101:对根据目标离散事件系统构造出的第一事件串和第二事件串分别执行可观转移优化操作,对应得到第一生成器和第二生成器;
其中,第一事件串中包含需要隐匿的信息,第二事件串为第一事件串的掩护事件串,即最终的目标在于让其他人无法准确分别需要隐匿(需要保密)的信息具体在哪个事件串中,在无法确定的情况下就可以认为需要隐匿的信息处于保密状态。本步骤对第一事件串和第二事件串执行的可观转移优化操作为现有技术也同样进行的部分,可参见上面对现有实现方式的阐述,在此不再赘述。
S102:利用粗糙集理论分别对各生成器中包含的事件执行知识提取操作,得到分别与每个事件串对应的事件路径集,并根据各事件路径集构建对应的有限状态机信息系统;
在S101的基础上,本步骤旨在将粗糙集理论作为一个从各生成器中提取包含的各事件路径(知识提取操作,此处事件路径即等同于被提取的知识),并得到每个生成器对应的事件路径集,并将每个生成器对应的事件路径集构建为相应的有限状态机信息系统。
其中,粗糙集理论首次由Zdzislaw Pawlak提出。它是一种刻画不完整性和不确定性的数学工具,能有效地分析不精确,不一致(inconsistent)、不完整(incomplete)等各种不完备的信息,还可以对数据进行分析和推理,从中发现隐含的知识,揭示潜在的规律。粗糙集理论是建立在分类机制的基础上的,它将分类理解为在特定空间上的等价关系,而等价关系构成了对该空间的划分。粗糙集理论将知识理解为对数据的划分,每一被划分的集合称为概念。粗糙集理论的主要思想是利用已知的知识库,将不精确或不确定的知识用已知的知识库中的知识来(近似)刻画。
由于粗糙集理论可以分析和处理海量数据的不确定、不一致和不完整的问题,因此,粗糙集理论在机器学习、数据挖掘等人工智能领域已经得到了广泛的应用。值得指出的是,现今广泛将粗糙集理论应用于离散事件系统的故障诊断,包括电力变压器的故障诊断、柴油发动机的故障诊断以及多传感器信息融合的故障诊断等。
本申请旨在利用粗糙集理论的知识提取、刻画、挖掘和分类能力,将其应用于从离散事件系统的不透明验证领域,因为每个离散事件系统都包含多个事件串,当一个离散事件系统中仅包含一个需要隐匿的信息,且该信息包含于该第一事件串时,与该第一事件串相应的、其掩护作用的第二事件串是否与第一事件串间具有不透明性,就需要对每个事件串中所有可能包括的事件路径进行对比分析。
基于有限状态机(Finite-state machine,FSM)构建的有限状态机信息系统,是能够表示有限个状态以及在这些状态之间的转移和动作等行为的数学模型。
S103:合并各有限状态机信息系统,并将各有限状态机信息系统的决策属性设置为所属的事件串,得到决策表;
在S102的基础上,本步骤旨在根据每个生成器对应的事件路径集构建的各有限状态机信息系统进行合并,以便于后续步骤中判断来自不同生成器的事件路径是否一致,在合并过程中为明确之前分开显示的各事件路径的来源,还需要将每个事件路径的决策属性设置为其所属的事件串,例如第一事件串对应生成器包含的一个事件路径,在经合并后得到的决策表中就将其决策属性标注为第一事件串的识别标识,该识别标识可以是一个编号、数字、字符串或任意能够却别于其它事件串的身份识别信息,此处不做具体限定。
S104:根据决策表中包含的各事件路径和对应的决策属性判断第一事件串和第二事件串间是否具有不透明性;
在S103的基础上,本步骤旨在根据生成的决策表对标注有决策属性的各事件路径来判断第一事件串和第二事件串间是否具有不透明性。
具体的,首先可以根据决策属性是否相同对决策表中所有事件路径做一个分类,以区别来自哪个事件串,由于目的在于判断第一事件串和第二事件串间是否具有不透明性,结合上述对不透明性定义和现有判断方式的描述,此处需要根据分类结果对每一个属于第一事件串的事件路径在属于第二事件串的事件路径中就是否存在一致的事件路径进行寻找,并根据寻找结果来得出是否具有不透明性的结论。具体实现步骤会在后续实施例中进行阐述。
S105:当第一事件串和第二事件串间具有不透明性时,判定隐匿于第一事件串中的信息处于保密状态。
即在第一事件串和第二事件串间具有不透明性时,说明外来者无法确定该离散事件系统中需要隐匿的信息具体存在于哪个事件串中,也就实现了该信息的保密要求,处于保密状态。
基于上述技术方案,本申请实施例提供的基于粗糙集理论的信息安全判别方法,将粗糙集理论与离散事件系统相结合,利用粗糙集理论作为从离散事件系统中进行知识提取的工具,通过构建有限状态机信息系统和决策表的方式来验证该离散事件系统是否具有不透明性,区别于现有基于语言的不透明性验证方式具有的指数时间复杂度,基于粗糙集理论的特殊知识提取方式可有效降低验证的时间复杂度,得以大幅度降低验证耗时和提升验证效率,以便及时反馈系统内待保密信息的安全状况,同时也将粗糙集理论的应用场景拓宽至不透明性验证领域。
实施例二
以下结合图12,图12为本申请实施例提供的信息安全判别方法中一种判断第一事件串和第二时间串间是否具有不透明性以及不透明性程度的方法的流程图,在实施例一的基础上,给出了一种具体判断不透明性以及不透明性程度的方式,具体步骤如下:
S201:根据包含于决策表中的各事件路径对应的决策属性确定所属的事件串,得到第一事件串的事件路径集和第二事件串的事件路径集;
S202:判断第一事件串和第二事件串分别对应的事件路径集中是否存在一致的事件路径;
S203:判定第一事件串和第二事件串间不存在不透明性;
本步骤建立在S202的判断结果为不存在一致的事件路径的基础上,因此可判定第一事件串和第二事件串间不存在不透明性,即无法实现需要隐匿的信息的保密要求。
S204:判定第一事件串和第二事件串间存在不透明性;
本步骤建立在S202的判断结果为存在一致的事件路径的基础上,因此可判定第一事件串和第二事件串间存在不透明性,即可以实现需要隐匿的信息的保密要求,但具体保密程度还需要结合后续判断。
S205:判断第一事件串对应的事件路径集中的任一事件路径是否在第二事件串对应的事件路径集中均存在一个一致的事件路径;
S206:判定第一事件串和第二事件串间存在弱不透明性;
本步骤建立在S205的判断结果为不全存在一个一致的事件路径的基础上,因此可判定第一事件串和第二事件串间存在弱不透明性,即说明需要隐匿的信息具有一定程度的保密程度。
S207:判定第一事件串和第二事件串间存在强不透明性。
本步骤建立在S205的判断结果为均存在一个一致的事件路径的基础上,因此可判定第一事件串和第二事件串间存在强不透明性,即说明需要隐匿的信息具有绝对的保密程度。
实施例三
本实施例针对离散事件系统的不透明性,提出了一种将粗糙集理论作为知识提取工具来处理离散事件系统不透明性验证的方法:先对离散事件系统的不透明性进行形式化,再利用粗糙集理论以信息表以及决策表的形式对离散事件系统进行表示,得到一个关于离散事件系统不透明性的充分必要条件,并且由此给出一个验证离散事件系统不透明性的算法,实现了对系统不透明性的验证:
1、根据离散事件系统G=(∑,X,δ,ψ,x0,Xm),先构造出L与K的自动机:
已知L,
Figure BDA0001724177300000142
先构造L的自动机:G1=(∑,X1,δ1,ψ1,x10,X1m),其中Lm(G1)=L,对于所有x1∈X1,ψ1(x1)=∑。为了确定G1的可观转移,可以选择基于G来对G1进行优化,结果如下:
G3=(∑,X3,δ3,ψ3,x30,X3m)
=ref(G,G1)
=Ac(∑,X×X1,δ×δ1,ψ∩ψ1,(x0,x10),X×X1m)
其中,ref(.)表示优化结果,Ac(.)表示可达部分,对于x3=(x,x1)∈X3=X×X1
Figure BDA0001724177300000141
ψ3(x3)=ψ3((x,x1))=ψ(x)∩ψ1(x1)=ψ(x)。
根据上述定义,容易证明Lm(G3)=Lm(G1)=L以及σ∈ψ3(x3)当且仅当转移δ3(x3,σ)可观。
同样的,可以继续构造K的生成器G2:G2=(∑,X222,x20,X2m),其中Lm(G2)=K。
根据G2与G可以得到优化后的自动机G4:G4=(∑,X444,x40,X4m)。
2、构造自动机L与K有限状态机信息系统:
一个信息系统(Information Systes,简记为IS)是一个四元组S=(U,A,V,f),其中U是非空有限集合,称为论域,其中元素称为对象;A是非空有限集合,其中元素称为属性;
Figure BDA0001724177300000151
Va是由属性a的取值构成的集合,称为a的值域;f:U×A→V称为信息函数,它为每个对象关于每个属性赋予一个信息值,且对于任意x∈U,a∈A,有f(x,a)∈Va
设T=(U,A,V,f)是一个信息系统,又设C,
Figure BDA0001724177300000152
是属性集A的两个子集,分别称C和D为A的条件属性和决策属性,其中A=C∪D,C∩D=φ,C≠φ,D≠φ。那么,可称这样的T是一个决策表(Decision Table,简记为DT)。
有限状态机信息系统(Finite State Machines-Information System,简记为FMS-IS)是一个信息系统。其中,论域U中的元素为有限状态机运行的路径,属性C为有限状态机中的可观事件。
属性C的值为n(n为自然数),它表示经过θ投影后的路径中的可观事件发生的次序。如果经过θ投影后的路径中不存在的可观事件,则其属性值为0,它表示没有可观事件在此路径中发生。
3、构造自动机L与K有限状态机决策表
已知决策表中的两种属性,即条件属性和决策属性。在基于粗糙集理论的离散事件系统不透明性验证中,决策属性的值可以用于描述系统的路径是否为秘密路径。
一个有限状态机决策表(Finite State Machines-Decision Table,简记为FSM-DT)是一对T=(U,A,V,f),其中论域U中的元素为有限状态机运行的路径,条件属性C为有限状态机中的可观事件;决策属性D为路径的秘密结果,用dia表示,如果所要表示的路径为秘密路径,则dia的值为L;否则,dia的值为K。
4、提出一种将粗糙集理论作为知识提取工具来处理离散事件系统不透明性验证的充分必要条件:
给定一个决策表T=(U,A,V,f),定义dX:A→V为决策函数,使得dX(a)=a(x),其中a∈A,
Figure BDA0001724177300000161
x∈U,称dX是T上的一条决策规则。若
Figure BDA0001724177300000165
则记dX|C,是决策规则的条件部分;若
Figure BDA0001724177300000166
则记dX|D,是决策规则的结论部分。
如果对于任一元素y≠x,dX|C=dY|C→dX|D=dY|D,则称dX是一致的,否则dX是不一致的。
离散事件系统不透明性验证的充分必要条件:
给定两个语言L,
Figure BDA0001724177300000162
L关于K与θ为强不透明当且仅当在FSM-DTL,K表中,任意dX|D=L的元素x,其dX是不一致的。
给定两个语言L,
Figure BDA0001724177300000163
L关于K与θ为弱不透明当且仅当在FSM-DTL,K表中,存在一个dX|D=L的元素x,其dX是不一致的。
给定两个语言L,
Figure BDA0001724177300000164
L关于K和θ不具有不透明性当且仅当在FSM-DTL,K表中,任意一个dX|D=L的元素x,其dX是一致的。
以上四部分可归结为一种将粗糙集理论作为知识提取工具来处理离散事件系统不透明性验证的算法:
在输入以下内容的基础上:
G=(∑,X,δ,ψ,x0,Xm),
G1=(∑,X111,x10,X1m),其中Lm(G1)=L,
G2=(∑,X222,x20,X2m),其中,Lm(G2)=K。
可经过以下步骤的处理:
第一步:构建G3=ref(G,G1);
第二步:构建G4=ref(G,G2);
第三步:根据G3与G4得到一个决策表FSM-DTL,K;
第四步:若在FSM-DTL,K表中,任意dX|D=L的元素x,其dX都不一致,则输出为“强”(即L关于K和θ为强不透明),若存在一个dX|D=L的元素x,其dX是不一致的,则输出为“弱”(即L关于K和θ为弱不透明),否则输出为“否”(即L关于K和θ不具有不透明性),算法结束。
最终可根据第四步的判别过程输出如下三种结论:
(1)强--L关于K和θ为强不透明;
(2)弱--L关于K和θ为弱不透明;
(3)否--L关于K和θ不具有不透明性。
本申请提供的基于粗糙集构建的不透明性验证算法中,对于给定系统G,第一步和第二步中的ref(.,.)操作的复杂度分别为O(|X||X1||∑|)和O(|X||X2||∑|),其中|X|为系统G的状态数,|X1|为系统G1的状态数,|X2|为系统G2的状态数,|∑|为系统G的事件数。第四步则主要是通过元素比较来寻找FMS-DTL,K中的不一致元素,而该操作的复杂度为O(|t|2|A|),其中|t|为语言L与K中字符串的数量之和,|A|为决策表FMS-DTL,K的属性数。因此,相较于现有技术通过构建观察器所具有的指数复杂度,本申请提供的改进算法的时间复杂度仅为:O(|X||X1||∑|)+O(|X||X2||Σ|)+O(|t|2|A|),显然较小。
以下将结合几个具体的离散事件系统使用本申请提供的改进算法对每步骤如何处理进行详细说明:
如图13所示的离散事件系统G,其中∑o={a,b,c,d,e},∑uo={u1,u2}。假设L={au1bd,abdu1,abcu2d},K={abu2d,abcdu1,abccdu1e}。下面根据实施例三总结出的处理步骤来验证L与K之间是否具有不透明性以及不透明性程度。
首先,根据给定的语言L与K,先构造系统G1(如图14所示)与G2(如图15所示),其中用双圆圈表示可接受状态,然后根据算法的第一步与第二步得到对应的自动机G3(如图16所示)与G4(如图17所示),对应的,其中可接受状态分别为图16中的7,7和图17中的7,10、7,9以及8,9。
接着,根据有限状态机信息系统的定义,可分别得出G3与G4的有限状态机信息系统,其中G3的有限状态机信息系统请参见表1,G4的有限状态机信息系统请参见表2:
表1 G3的FMS-IS
Figure BDA0001724177300000181
表2 G4的FMS-IS
Figure BDA0001724177300000182
显然,在系统G3中,路径分别为s1=au1bd,s2=abdu1,s3=abcu2d。由于经过θ投影后得到的可观路径分别为s1'=s2'=abd,s3'=abcd。因此,根据可观路径中的可观事件发生的次序可得表1,其中由于在路径s1'中不存在可观事件c和e,所以表1中元素1的属性c和e的属性值均为0。
类似的方法我们根据系统G4可得表2,其中元素3的属性值不唯一,这是由于该事件在一条路径中发生了2次。因此,一个元素的属性值在有限状态机信息系统中可能不唯一。
接下来,继续结合给定语言L与K,在上述改进算法的第一步与第二步中得到了它们对应的自动机G3与G4。根据第三步,先将G3生成的决策表的决策属性值设为L,而将G4生成的决策表的决策属性值设为K,从而可将G3与G4的FSM-DT合并成新的FSM-DT,记为FSM-DTL,K,如表3所示:
表3 G3与G4合并得到的FSM-DTL,K
Figure BDA0001724177300000183
最后,根据由L与K构成的自动机合并生成的决策表进行不透明性判断。由表3可知,dX|D=L的元素分别为元素1、元素2以及元素3。对于元素1与元素2,它们都与元素4都具有相同的条件值(12030),但与元素4的决策值不相同。而对于元素3,它与元素5具有相同的条件值(12340),但与元素5的决策值不相同。显然,满足任意dX|D=L的元素x,其dX都不一致。因此,根据改进算法的第四步,L关于K和θ为强不透明。
如图13所示的离散事件系统G,修改假设条件为:其中∑o={a,b,c,d,e},∑uo={u1,u2}。当L={au1bd,abdu1e,abcu2d},K={abu2d,abcdu1,abcdu1e}时,根据上述改进算法,可以得到如表4的决策表:
表4 G3与G4合并得到的FSM-DTL,K
Figure BDA0001724177300000191
由表4可知,dX|D=L的元素分别为元素1、元素2以及元素3。对于元素1,它与元素4具有相同的条件值(12030)。对于元素2,由于不存在任何元素y与元素2条件值相同而决策值不同,所以元素2是一致的。对于元素3,它与元素5具有相同的条件值(12340),而与元素5的决策值不相同,满足若存在一个dX|D=L的元素x,其dX是不一致的条件。因此,根据算法1得,L关于K和θ仅具有弱不透明性。
因为情况复杂,无法一一列举进行阐述,本领域技术人员应能意识到根据本申请提供的基本方法原理结合实际情况可以存在很多的例子,在不付出足够的创造性劳动下,应均在本申请的保护范围内。
下面请参见图18,图18为本申请实施例提供的一种基于粗糙集理论的信息安全判别系统的结构框图,该系统可以包括:
可观转移优化及生成器生成单元100,用于对根据目标离散事件系统构造出的第一事件串和第二事件串分别执行可观转移优化操作,对应得到第一生成器和第二生成器;其中,第一事件串中包含需要隐匿的信息,第二事件串为第一事件串的掩护事件串;
粗糙集理论处理单元200,用于利用粗糙集理论分别对各生成器中包含的事件执行知识提取操作,得到分别与每个事件串对应的事件路径集,并根据各事件路径集构建对应的有限状态机信息系统;
决策表生成单元300,用于合并各有限状态机信息系统,并将各有限状态机信息系统的决策属性设置为所属的事件串,得到决策表;
不透明性判断单元400,用于根据决策表中包含的各事件路径和对应的决策属性判断第一事件串和第二事件串间是否具有不透明性;
信息安全判定单元500,用于当第一事件串和第二事件串间具有不透明性时,判定隐匿于第一事件串中的信息处于保密状态。
其中,不透明性判断单元400可以包括:
事件串事件路径集确定子单元,用于根据包含于决策表中的各事件路径对应的决策属性确定所属的事件串,得到第一事件串的事件路径集和第二事件串的事件路径集;
一致事件路径判断子单元,用于判断第一事件串和第二事件串分别对应的事件路径集中是否存在一致的事件路径;
不透明性存在判定子单元,用于当存在一致的事件路径时,判定第一事件串和第二事件串间存在不透明性;
不透明性不存在判定子单元,用于当不存在一致的事件路径时,判定第一事件串和第二事件串间不存在不透明性。
其中,不透明性存在判定子单元还可以包括:
事件路径全部一致判断模块,用于判断第一事件串对应的事件路径集中的任一事件路径是否在第二事件串对应的事件路径集中均存在一个一致的事件路径;
强不透明性判定子单元,用于当第一事件串对应的事件路径集中的任一事件路径在第二事件串对应的事件路径集中均存在一个一致的事件路径时,判定第一事件串和第二事件串间存在强不透明性;
若不透明性判定子单元,用于当第一事件串对应的事件路径集中的任一事件路径在第二事件串对应的事件路径集中不全存在一个一致的事件路径时,判定第一事件串和第二事件串间存在弱不透明性。
进一步的,该信息安全判别系统还可以包括:
离散事件系统不透明性判定单元,用于当判定第一事件串和第二事件串间存在不透明性、目标离散事件系统中仅包含一个需要隐匿的信息,且信息包含于第一事件串时,判定离散事件系统具有不透明性。
基于上述实施例,本申请还提供了一种基于粗糙集理论的信息安全判别装置,该装置可以包括存储器和处理器,其中,该存储器中存有计算机程序,该处理器调用该存储器中的计算机程序时,可以实现上述实施例所提供的步骤。当然,该装置还可以包括各种必要的网络接口、电源以及其它零部件等。
本申请还提供了一种计算机可读存储介质,其上存有计算机程序,该计算机程序被执行终端或处理器执行时可以实现上述实施例所提供的步骤。该存储介质可以包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random AccessMemory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想。对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其它变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其它要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (10)

1.一种基于粗糙集理论的信息安全判别方法,其特征在于,应用于离散事件系统,包括:
对根据目标离散事件系统构造出的第一事件串和第二事件串分别执行可观转移优化操作,对应得到第一生成器和第二生成器;其中,所述第一事件串中包含需要隐匿的信息,所述第二事件串为所述第一事件串的掩护事件串;
利用粗糙集理论分别对各生成器中包含的事件执行知识提取操作,得到分别与每个事件串对应的事件路径集,并根据各所述事件路径集构建对应的有限状态机信息系统;
合并各所述有限状态机信息系统,并将各所述有限状态机信息系统的决策属性设置为所属的事件串,得到决策表;
根据所述决策表中包含的各事件路径和对应的决策属性判断所述第一事件串和所述第二事件串间是否具有不透明性;
当所述第一事件串和所述第二事件串间具有不透明性时,判定隐匿于所述第一事件串中的信息处于保密状态。
2.根据权利要求1所述方法,其特征在于,根据所述决策表中包含的各事件路径和对应的决策属性判断所述第一事件串和所述第二事件串间是否具有不透明性,包括:
根据包含于所述决策表中的各事件路径对应的决策属性确定所属的事件串,得到所述第一事件串的事件路径集和所述第二事件串的事件路径集;
判断所述第一事件串和所述第二事件串分别对应的事件路径集中是否存在一致的事件路径;
若是,则判定所述第一事件串和所述第二事件串间存在不透明性;
若否,则判定所述第一事件串和所述第二事件串间不存在不透明性。
3.根据权利要求2所述方法,其特征在于,当判定所述第一事件串和所述第二事件串间存在不透明性时,还包括:
判断所述第一事件串对应的事件路径集中的任一事件路径是否在所述第二事件串对应的事件路径集中均存在一个一致的事件路径;
若是,则判定所述第一事件串和所述第二事件串间存在强不透明性;
若否,则判定所述第一事件串和所述第二事件串间存在弱不透明性。
4.根据权利要求1至3任一项所述方法,其特征在于,当判定所述第一事件串和所述第二事件串间存在不透明性时,还包括:
当所述目标离散事件系统中仅包含一个需要隐匿的信息,且所述信息包含于所述第一事件串时,判定所述离散事件系统具有不透明性。
5.一种基于粗糙集理论的信息安全判别系统,其特征在于,应用于离散事件系统,包括:
可观转移优化及生成器生成单元,用于对根据目标离散事件系统构造出的第一事件串和第二事件串分别执行可观转移优化操作,对应得到第一生成器和第二生成器;其中,所述第一事件串中包含需要隐匿的信息,所述第二事件串为所述第一事件串的掩护事件串;
粗糙集理论处理单元,用于利用粗糙集理论分别对各生成器中包含的事件执行知识提取操作,得到分别与每个事件串对应的事件路径集,并根据各所述事件路径集构建对应的有限状态机信息系统;
决策表生成单元,用于合并各所述有限状态机信息系统,并将各所述有限状态机信息系统的决策属性设置为所属的事件串,得到决策表;
不透明性判断单元,用于根据所述决策表中包含的各事件路径和对应的决策属性判断所述第一事件串和所述第二事件串间是否具有不透明性;
信息安全判定单元,用于当所述第一事件串和所述第二事件串间具有不透明性时,判定隐匿于所述第一事件串中的信息处于保密状态。
6.根据权利要求5所述系统,其特征在于,所述不透明性判断单元包括:
事件串事件路径集确定子单元,用于根据包含于所述决策表中的各事件路径对应的决策属性确定所属的事件串,得到所述第一事件串的事件路径集和所述第二事件串的事件路径集;
一致事件路径判断子单元,用于判断所述第一事件串和所述第二事件串分别对应的事件路径集中是否存在一致的事件路径;
不透明性存在判定子单元,用于当存在一致的事件路径时,判定所述第一事件串和所述第二事件串间存在不透明性;
不透明性不存在判定子单元,用于当不存在一致的事件路径时,判定所述第一事件串和所述第二事件串间不存在不透明性。
7.根据权利要求6所述系统,其特征在于,所述不透明性存在判定子单元还包括:
事件路径全部一致判断模块,用于判断所述第一事件串对应的事件路径集中的任一事件路径是否在所述第二事件串对应的事件路径集中均存在一个一致的事件路径;
强不透明性判定子单元,用于当所述第一事件串对应的事件路径集中的任一事件路径在所述第二事件串对应的事件路径集中均存在一个一致的事件路径时,判定所述第一事件串和所述第二事件串间存在强不透明性;
若不透明性判定子单元,用于当所述第一事件串对应的事件路径集中的任一事件路径在所述第二事件串对应的事件路径集中不全存在一个一致的事件路径时,判定所述第一事件串和所述第二事件串间存在弱不透明性。
8.根据权利要求5至7任一项所述系统,其特征在于,还包括:
离散事件系统不透明性判定单元,用于当判定所述第一事件串和所述第二事件串间存在不透明性、所述目标离散事件系统中仅包含一个需要隐匿的信息,且所述信息包含于所述第一事件串时,判定所述离散事件系统具有不透明性。
9.一种基于粗糙集理论的信息安全判别装置,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至4任一项所述的基于粗糙集理论的信息安全判别方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至4任一项所述的基于粗糙集理论的信息安全判别方法的步骤。
CN201810745258.2A 2018-07-09 2018-07-09 基于粗糙集理论的信息安全判别方法、系统及相关装置 Active CN108985103B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810745258.2A CN108985103B (zh) 2018-07-09 2018-07-09 基于粗糙集理论的信息安全判别方法、系统及相关装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810745258.2A CN108985103B (zh) 2018-07-09 2018-07-09 基于粗糙集理论的信息安全判别方法、系统及相关装置

Publications (2)

Publication Number Publication Date
CN108985103A CN108985103A (zh) 2018-12-11
CN108985103B true CN108985103B (zh) 2021-08-13

Family

ID=64536456

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810745258.2A Active CN108985103B (zh) 2018-07-09 2018-07-09 基于粗糙集理论的信息安全判别方法、系统及相关装置

Country Status (1)

Country Link
CN (1) CN108985103B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116029622B (zh) * 2023-03-30 2023-06-30 中铁大桥局集团有限公司 一种基于云证据推理的板梁桥安全预警方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101527001A (zh) * 2009-04-10 2009-09-09 北京航空航天大学 一种基于专家系统方法的隐秘信息检测系统
CN102509116A (zh) * 2011-11-23 2012-06-20 西北工业大学 一种支持向量机和粗糙集的故障诊断知识获取方法
CN104850794A (zh) * 2015-05-28 2015-08-19 天津大学 基于未确知测度理论和粗糙集的软件安全等级细化方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101527001A (zh) * 2009-04-10 2009-09-09 北京航空航天大学 一种基于专家系统方法的隐秘信息检测系统
CN102509116A (zh) * 2011-11-23 2012-06-20 西北工业大学 一种支持向量机和粗糙集的故障诊断知识获取方法
CN104850794A (zh) * 2015-05-28 2015-08-19 天津大学 基于未确知测度理论和粗糙集的软件安全等级细化方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Model-based diagnosis of incomplete discrete-event system with rough set theory;Xuena Geng 等;《Science China(Information Sciences)》;20170101;全文 *

Also Published As

Publication number Publication date
CN108985103A (zh) 2018-12-11

Similar Documents

Publication Publication Date Title
Khan et al. HML-IDS: A hybrid-multilevel anomaly prediction approach for intrusion detection in SCADA systems
CN105843947B (zh) 基于大数据关联规则挖掘的异常行为检测方法和系统
Chakraborty et al. On the possibilities of ai-generated text detection
CN104660594A (zh) 一种面向社交网络的虚拟恶意节点及其网络识别方法
CN103473283A (zh) 一种文本案例匹配方法
CN111159697B (zh) 一种密钥检测方法、装置及电子设备
Flammini Resilience of cyber-physical systems
Shi et al. Detection of false data injection attacks in smart grid based on a new dimensionality-reduction method
CN103366120A (zh) 基于脚本的漏洞攻击图生成方法
CN110321707A (zh) 一种基于大数据算法的sql注入检测方法
Liang et al. LRTA: A transparent neural-symbolic reasoning framework with modular supervision for visual question answering
Alzhrani et al. Automated big text security classification
CN108985103B (zh) 基于粗糙集理论的信息安全判别方法、系统及相关装置
Nosrati et al. A weak-region enhanced Bayesian classification for spam content-based filtering
Wang et al. MADDC: Multi-scale anomaly detection, diagnosis and correction for discrete event logs
CN102193858B (zh) 一种测试用例集生成方法
Duan et al. State feedback stabilization of stochastic nonlinear systems with SiISS inverse dynamics
Mabrouk et al. An efficient Bayesian network structure learning algorithm in the presence of deterministic relations
CN117176433A (zh) 网络数据的异常行为检测系统及方法
Kiersztyn Intuitively adaptable outlier detector
Li et al. Robust diagnosability analysis of discrete event systems using labeled Petri nets
Mengazetdinov et al. The information security of digital control systems for nuclear power plants
CN115129896A (zh) 基于对比学习的网络安全应急响应知识图谱关系提取方法
Zhou et al. Detecting Social Bot on the Fly using Contrastive Learning
Boudjeloud et al. Visual interactive evolutionary algorithm for high dimensional data clustering and outlier detection

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant