CN109327476A - 一种信息系统遭受Web攻击风险的评估方法及系统 - Google Patents

一种信息系统遭受Web攻击风险的评估方法及系统 Download PDF

Info

Publication number
CN109327476A
CN109327476A CN201811472325.4A CN201811472325A CN109327476A CN 109327476 A CN109327476 A CN 109327476A CN 201811472325 A CN201811472325 A CN 201811472325A CN 109327476 A CN109327476 A CN 109327476A
Authority
CN
China
Prior art keywords
index
ideal
principal component
value
degree
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811472325.4A
Other languages
English (en)
Other versions
CN109327476B (zh
Inventor
周鋆
王培超
朱先强
孙宝丹
刘凯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National University of Defense Technology
Original Assignee
National University of Defense Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National University of Defense Technology filed Critical National University of Defense Technology
Priority to CN201811472325.4A priority Critical patent/CN109327476B/zh
Publication of CN109327476A publication Critical patent/CN109327476A/zh
Application granted granted Critical
Publication of CN109327476B publication Critical patent/CN109327476B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种一种信息系统遭受Web攻击风险的评估方法,通过1、预先构建待评估对象信息系统遭受Web攻击风险的指标体系,同时构建该指标体系的可接受对象和理想对象;2:利用改进的优劣解距离法TOPSIS对待评估对象进行定量刻画;利用PCA提取主成分,计算每个主成分下待评估对象以及所构建的其它两个对象与TOPSIS中正负理想解之间的接近程度,对不同主成分下的接近程度进行整合得到加权接近程度,根据加权接近程度得到待分析对象的分数。本发明针对一个单独的评估对象,在其指标较多时,可快速有效的对其权重进行合理分配,降低了传统方法权重设定的主观性,不需要依靠专家经验进行评判,给出待评估对象一个具体的量化分数。

Description

一种信息系统遭受Web攻击风险的评估方法及系统
技术领域
本发明属于风险评估领域,尤其涉及一种信息系统遭受Web攻击风险的评估方法及系统。
背景技术
分析是决策的基础,为进行合理的决策,首先要对目标进行合理的分析评估。在现有的研究中,对一个对象进行评估的方法可以被划分为专家评估法、分析评估法和仿真评估法等。
专家评估法包括德尔菲法和头脑风暴法等,这种方法依赖于专家的专业知识和实践经验,通常是定性的评估方法。专家评估对于了解待评估对象很重要,在多数情况下会获得很可靠的结果,在对单一属性进行分析评估时,专家的专业知识显得尤为重要。面对多指标的问题时,专家们在权重的分配上往往难以达成一致,为最终的评估带来困难。目前,专家评估通常作为评估中的一部分来使用。
分析评估法包括参数评估、ADC(Availability,Dependability,Capacity—可用性,可信性,能力)方法和DEA(Data Envelopment Analysis—数据包络法)等。这种类型的方法将问题刻画为数学模型,通过对参数的调节可以得到不同的结果。通过这种方法,可以对目标的结构和内容等有更加细致的了解。很多目标的属性复杂,难以使用模型进行刻画,或者即使使用模型刻画,该模型也会非常复杂。同时,权重的设置依然是一个较难合理解决的问题。
仿真评估法包括多Agent仿真、基于HLA(High Level Architecture—高层架构)的仿真和蒙特卡洛仿真等。仿真评估法借助计算机的强大算力可以得到直观的结果,可以有效帮助我们对待分析目标有直观的认识。不过,由于其通常有较长的运算处理时间,其时效性往往较差。
现有的评估方法在权重的设置方面通常有较大的主观性,同时,在待评估对象的指标较多时,难以对其权重进行合理的分配,进而会在评估结果上存在分歧。此外,现有的很多评估方法得到的结果通常为多个对象的相对优劣排序结果,在对一个单独对象进行评估时难以奏效,难以对分析对象给出一个综合的评判结果。
发明内容
本发明要解决的技术问题是针对一个单独评估对象不依靠专家经验进行权重分配,快速有效给出评估定量刻画的一种信息系统遭受Web攻击风险的评估方法。
为解决该问题,本发明所采用的技术方案是:
一种信息系统遭受Web攻击风险的评估方法,包括以下步骤:
步骤1:预先构建待评估对象信息系统遭受Web攻击风险的指标体系,并获取该待评估对象指标体系中每个指标的指标值,同时设定该指标体系的可接受对象和理想对象,所述可接受对象的各指标值是根据每个指标的可接受风险对所述待评估对象的指标体系中各指标预先设定的可接受值,所述理想对象的各指标值是根据每个指标所能取得的最佳数值对所述待评估对象的指标体系中各指标预先设定理想值,所述指标体系中待评估信息系统的各指标值与各指标的可接受值和理想值构成原始的数据矩阵OM;
步骤2:利用改进的优劣解距离法TOPSIS对待评估对象进行定量刻画;
步骤2.1:利用主成分分析法PCA对原始数据矩阵OM进行p个主成分的提取,并计算主成分对应的权重;
步骤2.2:根据所提取的p个主成分,计算获取成分矩阵,得到成分矩阵中每个指标在p个主成分下的权重分布情况系数,将该权重分布情况系数标准化后作为TOPSIS中相应指标的权重,并根据权重分布情况系数的大小调整各指标的属性,所述指标属性是指在指标体系中,每个指标具有两个属性之一,分别为效益属性或成本属性;
步骤2.3:计算每个主成分下待评估对象、可接受对象和理想对象中各指标与TOPSIS中正负理想解之间的接近程度,对不同主成分下的接近程度进行整合得到加权接近程度,其中,正理想解是指各指标的效益属性取该指标在待评估对象、可接受对象和理想对象中效益属性的最大值,负理想解是指各指标的成本属性取该指标在待评估对象、可接受对象和理想对象中成本属性的最小值;
步骤2.4:根据加权接近程度计算待分析对象的分数。
进一步地,步骤2.1中提取p个主成分的具体方法为:
步骤2.1.1:使用z-score对原始数据OM={omk,u|k=1,2…T,u=1,2,3}进行标准化:
其中omk,u表示原始数据矩阵OM中第k个指标在第u个对象中的指标值,u=1指第1个对象表示可接受对象,u=2第2个对象表示待分析对象,u=3第3个对象表示理想对象,表示原始数据矩阵OM中第k个指标在三个对象中的平均值,σk表示第k个指标在三个对象中的指标值形成的方差,即
步骤2.1.2:计算待评估对象中各指标的协方差矩阵
步骤2.1.3:求协方差矩阵RS的特征值λ1≥λ2≥...≥λT和正交向量ek(k=1,2…T),T为待评估对象中指标的总数量;
步骤2.1.4:计算贡献度,并选取前p个满足式(3)中θ的特征值,得到主成分数量p:
其中λh、λa表示协方差矩阵RS的特征值,θ表示主成分的贡献度,即主成分能对原问题解释θ的程度,一般取θ>0.9;
进一步地,所述主成分对应的权重为:
进一步地,步骤2.2中所述计算成分矩阵中每个指标在p个主成分下的权重分配情况系数,将该权重分配情况系数标准化后作为TOPSIS中相应指标的权重的具体方法为:
成分矩阵的列向量li(i=1,2,…,p)代表各指标在不同主成分下的权重分布情况:
对各指标在不同主成分下的权重分布情况进行标准化后得到系数εi,k(i=1,2,…,p,k=1,2,…,T),并将其作为TOPSIS中各指标的权重:
li,k表示第k个指标在第i个主成分下的权重分布情况,li,a表示第a个指标在第i个主成分下的权重分布情况。
进一步地,步骤2.2中所述根据权重分布情况系数的大小调整各指标的属性,具体的调整方法为:
ai,k代表在第i个主成分下第k个指标的属性,所述指标属性是指在指标体系中,每个指标具有两个属性之一,分别为效益属性或成本属性,上式表示,当权重分布情况系数为正时,指标属性不变,当权重分布情况系数为负时,效益属性与成本属性二者特性互换。
进一步地,步骤2.3中所述计算每个主成分下待评估对象、可接受对象和理想对象与TOPSIS中正负理想解之间的接近程度,对不同主成分下的接近程度进行整合得到加权接近程度的具体方法为:
步骤2.3.1:对原始数据OM={omk,u|k=1,2…T,u=1,2,3}进行标准化:
步骤2.3.2:计算标准化后的原始数据在每个主成分下的加权矩阵Ti=(ti,k,u)∈RT×3(i=1,2,…,p):
ti,k,u=pk,u·εi,k (9)
ti,k,u表示对象u中第k个指标在第i个主成分下的值;
步骤2.3.3:计算第k个指标在每个主成分下的正理想解ti,k *与负理想解ti,k 0
步骤2.3.4:计算待分析对象、可接受对象和理想对象与正理想解间和负理想解在主成分i下的距离di,u *和di,u 0(i=1,2,…,p,u=1,2,3):
步骤2.3.5:计算待分析对象、可接受对象和理想对象在主成分i下与正理想解的接近程度P近oi,u *(i=1,2,…,p):
步骤2.3.6:对不同主成分下的接近程度进行整合得到加权接近程度Prou
计算待分析对象、可接受对象和理想对象在不同主成分下与正理想解的加权接近程度Prou
ωi表示各主成分的权重。
进一步地,步骤2.4中根据加权接近程度计算待分析对象的分数的方法为:
其中,可接受对象的分值为Vpass,理想对象的分值为100。
与现有技术相比,本发明具有以下技术效果:
本发明通过将主成分分析(PCA)和TOPSIS(Technique for Order Preference bySimilarity to an Ideal Solution)方法进行结合,针对一个单独的评估对象,在其指标较多时,另外设置了理想对象和可接收对象,然后利用主成分分析法PCA计算得到的成分矩阵中的系数归一化后作为TOPSIS法中待评估对象指标的权重,快速有效的对其权重进行合理分配,降低了TOPSIS法中权重设定的主观性,从而不需要依靠专家经验进行评判,快速有效的给出待评估对象一个具体的量化分数。
附图说明
图1为本发明信息系统指标体系图。
具体实施方式
下面通过一个具体的实施例,构建对一个信息系统遭受Web攻击风险进行定量评估的体系,来说明本发明一种信息系统遭受Web攻击风险的评估方法,该方法包括以下步骤:
步骤1:预先构建待评估对象信息系统遭受Web攻击风险的指标体系,并获取该待评估对象指标体系中每个指标的指标值,同时设定该指标体系的可接受对象和理想对象,所述可接受对象的各指标值是根据每个指标的可接受风险对所述待评估对象的相应指标预先设定的可接受值,所述理想对象的各指标值是根据每个指标所能取得的最佳数值对所述待评估对象的相应指标预先设定的理想值,所述指标体系中待评估信息系统的各指标值与各指标的可接受值和理想值构成原始的数据矩阵OM;本实施例中如图1所示,根据专家经验预先构建的待评估对象信息系统遭受Web攻击的指标体系树图。
该信息系统所遭受的Web攻击风险可以由其自身运行维护情况、自身存在漏洞的情况和其遭受攻击的情况共同确定:
(1)自身运行维护情况:代表了一个信息系统自身受到维护的情况,由维护频率和正常运行时长两部分组成,其中维护频率是指在某时间段内对该信息系统的维护频率,正常运行时长是自系统上次被成功攻击并被修复后正常运行的时长;
(2)自身存在漏洞情况:代表了一个信息系统自身存在的风险情况,通过对信息系统自身存在的未修补漏洞进行扫描,并根据其威胁程度进行分门别类的统计。
(3)遭受攻击情况:代表了一个信息系统目前被攻击者的刺探情况。攻击的统计检测数需要根据特定的时间段进行,具体的时间段period需要根据决策者的经验进行决定。
本实施例中,待评估对象信息系统风险分析框架中共有14个指标,如图1所示,将其按照图1的顺序标记为a1到a14。指标体系建立好后,便可以对待评估对象、可接受对象和理想对象的指标值进行获取,得到原始数据矩阵OM。本实施例中将统计检测时间段period设定为2h,遭受攻击情况设定为2h内检测到的遭受相应攻击的数量;自身存在的漏洞数则直接对当前信息系统存在的漏洞情况进行统计;自身的运行维护情况由两部分组成,分别是维护频率和正常运行时长,其中维护频率是指在1周内对该信息系统的维护频率,正常运行时长是自系统上次被成功攻击并被修复后正常运行的时长。可接受对象说明了一个事件的发生概率或其损失等在决策者的可接受范围之内,在此范围内的事件均无需采取应急措施。在本实施例中,遭受攻击的可接受风险阈值AAvul为2h内每个攻击所允许的最大数量,漏洞的可接受风险阈值AVs测v为可接受的最大漏洞数,维护频率MF为相应目标所在组织内部的正常维护频率,正常运行时长采用平均故障间隔时间(MTBF)来表示,其中vul代表利用相应类型漏洞展开的攻击,sev代表相应漏洞的威胁程度。显然,理想情况下,遭受攻击的次数和漏洞数量应为0。
本实施例中,将period设定为2h,所获取的待分析对象、可接受对象、理想对象的各指标值如表1所示。
表1待分析对象、可接受对象、理想对象的指标值
根据表1中的各指标值得到原始数据矩阵OM为:
步骤2:利用改进的接近理想解的排序方法TOPSIS(Technique for OrderPreference by Similarity to an Ideal Solution)对待评估对象进行定量刻画;
在获取了一个待评估信息系统的相应指标值后,便需要将其与标准信息系统间的差距进行定量刻画。对于一个包含多个指标的待评估对象来说,如何对其每个指标的权重进行合理分配是一个重要问题。主成分分析法PCA除了在降维中可以使用外,其另一个重要应用便是根据计算出的成分矩阵来对相应的指标进行权重的赋值。不过,在PCA的应用过程中没有考虑每个指标的属性,即效益(beneficial)或是成本(costing)属性。在TOPSIS中,一个指标的属性可以为效益属性或是成本属性:一个效益属性(Beneficial Attribute)对目标具有积极作用,而成本属性(Costing Attribute)与之相反,对目标有负面作用。TOPSIS根据待分析对象与理想解之间的接近程度来对一个目标进行定量的刻画,而确定每个指标的权重是该方法中的重要步骤。在本发明中,将PCA与TOPSIS方法进行结合,提出一种改进的TOPSIS分析方法,利用成分矩阵中的计算结果作为TOPSIS方法中指标的权重,降低了人为赋予权重的主观性,使分析结果更加客观。具体算法如下所示:
步骤2.1:利用主成分分析法PCA对原始数据矩阵OM进行p个主成分的提取,并计算主成分对应的权重;
步骤2.1.1:使用z-score对原始数据OM={omk,u|k=1,2…T,u=1,2,3}进行标准化,本实施例中,T=14;
其中omk,u表示原始数据矩阵OM中第k个指标在第u个对象中的指标值,u=1指第1个对象表示可接受对象,u=2第2个对象表示待分析对象,u=3第3个对象表示理想对象,表示原始数据矩阵OM中第k个指标在三个对象中的平均值,σk表示第k个指标在三个对象中的指标值形成的方差,即
步骤2.1.2:计算待评估对象中各指标的协方差矩阵
步骤2.1.3:求协方差矩阵RS的特征值λ1≥λ2≥...≥λT和正交向量ek(k=1,2…T),T为待评估对象中指标的总数量;
步骤2.1.4:计算贡献度,并选取前p个满足式(3)中θ的特征值,得到主成分数量p:
其中λh、λa表示协方差矩阵RS的特征值,θ表示主成分的贡献度,即主成分能对原问题解释θ的程度,一般取θ>0.9;
同时也可以计算出主成分对应的权重为:
主成分对应的权重为:
在本发明的优选实施例中,基于原始数据矩阵OM,在SPSS 24.0中计算贡献程度表,如表1贡献程度表(部分)所示:
表1贡献程度表(部分)
从上表可以看出前两个主成分就可以对变量进行100.000%的解释,且只有前两个主成分的特征值大于1,在后续的分析中将主成分的数量定为2。
步骤2.2:根据所提取的p个主成分,计算获取成分矩阵,得到成分矩阵中每个指标在p个主成分下的权重分配情况系数,将该权重分配情况系数标准化后作为TOPSIS中相应指标的权重,并根据权重分配情况系数的大小调整各指标的属性,所述指标属性是指在指标体系中,每个指标具有两个属性之一,分别为效益属性或成本属性;
经过步骤2.1提取了2个主成分后便可以获得成分矩阵,成分矩阵中的值反映了待分析对象中各指标与当前主成分间的关系。其具体步骤如下所示:
成分矩阵的列向量li(i=1,2,…,p)代表各指标在不同主成分下的权重分布情况:
利用公式(5)得到表1所示的成分矩阵:
表1成分矩阵
对各指标在不同主成分下的情况进行标准化后得到各指标的系数εi,k(i=1,2,…,p,k=1,2,…,T),并将其作为TOPSIS中各指标的权重:
li,k表示第k个指标在第i个主成分下的权重分布情况,li,a表示第a个指标在第i个主成分下的权重分布情况。每个指标在不同主成分中的系数通常是不同的,当运用TOPSIS方法计算待分析对象与理想解的接近程度时,每个权重都应为正数,因此在这里利用绝对值将这些系数进行转化。
根据权重分配情况系数大小对指标属性进行调整。指标属性是指在指标体系中,每个指标具有两个属性之一,分别为效益属性或成本属性,在本实施例中,只有a1和a2两个指标的属性是效益属性,其余指标的属性均为成本属性。根据在成分矩阵中的系数决定这里的属性特征如何进行改变,当系数为正数时不变,当为负数时效益属性与成本属性二者特性互换。从表1可以看出不同指标对应系数的符号是不一样的,根据公式(7)对指标的属性进行调整。
ai,k代表在第i个主成分下第k个指标属性。计算得到各指标的权重后,便可以应用TOPSIS对待分析对象与理想解的接近程度(proximity)进行计算,具体为:
步骤2.3:计算每个主成分下待评估对象、可接受对象和理想对象中各指标与TOPSIS中正负理想解之间的接近程度,对不同主成分下的接近程度进行整合得到加权接近程度,其中,正理想解是指各指标的效益属性取该指标在待评估对象、可接受对象和理想对象中效益属性的最大值,负理想解是指各指标的成本属性取该指标在待评估对象、可接受对象和理想对象中成本属性的最小值;
步骤2.3.1:对原始数据矩阵OM进行标准化,得到
步骤2.3.2:计算标准化后的原始数据在每个主成分下的加权矩阵Ti=(ti,k,u)∈RT×3(i=1,2,…,p):
ti,k,u=pk,u·εi,k (9)
ti,k,u表示对象u中第k个指标在第i个主成分下的值;
步骤2.3.3:计算第k个指标在每个主成分下的正理想解ti,k *与负理想解ti,k 0
步骤2.3.4:计算待分析对象、可接受对象和理想对象与正理想解间和负理想解在主成分i下的距离di,u *和di,u 0(i=1,2,…,p,u=1,2,3):
步骤2.3.5:计算待分析对象、可接受对象和理想对象在主成分i下与正理想解的接近程度Proi,u *(i=1,2,…,p):
应用TOPSIS计算每个待分析对象在不同主成分下与理想解的接近程度,计算结果如表2所示:
表2三个对象在不同主成分下与理想解的接近程度
Pro<sub>i,u</sub><sup>*</sup> 可接受对象 理想对象 待分析对象
第一主成分 0.0620 1 0.8150
第二主成分 0.0178 1 0.9474
步骤2.3.6:对不同主成分下的接近程度进行整合得到加权接近程度Prou
计算待分析对象、可接受对象和理想对象在不同主成分下与正理想解的加权接近程度Prou
ωi表示各主成分的权重,在步骤2.1中计算得到。计算结果如表3所示:
表3主成分权重
ω<sub>1</sub> ω<sub>2</sub>
0.8121 0.1879
利用公式15计算得到每个对象与正理想解的加权接近程度:
Prou=0.8121·Pro1,u *+0.1879·Pro2,u *
Pro1表示可接受对象与理想解的接近程度,Pro2表示待分析对象与理想解的接近程度,Pro3表示理想对象与理想解的接近程度。利用TOPSIS计算得到的接近程度都在[0,1]区间之内。计算结果如表4所示:
表4各对象与理想解的加权接近程度
对象 可接受对象 理想对象 待分析对象
加权接近程度 0.0537 1 0.8398
步骤2.4:根据加权接近程度计算待分析对象的分数。
其中,可接受对象的分值为Vpass,理想对象的分值为100。
由于理想对象是待分析对象的最优情况,因此对待分析对象计算出的接近程度Pro2不会大于Pro1;当计算出的接近程度Pro2大小在Pro1和Pro3之间时,最后的计算分数显然在100和Vpass之间,利用公式16的第一个子公式即可计算出待分析对象的分数;当计算出的接近程度Pro2低于Pro1时,意味着待分析对象比可接受对象的情况差,此时利用公式(16)的第二个子公式对分数进行计算。在这里,Vpass通常由决策者根据实际情况定性给出。
为给待分析对象信息系统一个定量化的评分,将Vpass的值定为60,则待分析系统的分数如下所示:
该待分析对象的接近程度位于理想对象和可接受对象之间,利用以上计算式得到其定量化的分数。
在本发明的优选实施例中,决策者可以利用如下分数指标体系:
分数段 级别
V≥90 安全
90>V≥80 较安全
80>V≥70 一般
70>V≥60 较危险
60>V 危险
从计算结果可以看出,该待分析系统安全,遭受Web攻击的风险较低。
此外,本发明还给出了一种信息系统遭受Web攻击风险的评估系统,包括处理器,以及与所述处理器连接的存储器,存储器上存储有信息系统遭受Web攻击风险的评估程序,该程序处理器执行时实现了上述方法。
本发明通过将主成分分析(PCA)和TOPSIS(Technique for Order Preference bySimilarity to an Ideal Solution)方法进行结合,针对一个单独的评估对象,另外设置了理想对象和可接收对象,然后利用主成分分析法PCA计算得到的成分矩阵中的系数归一化后作为TOPSIS法中待评估对象指标的权重,降低了TOPSIS法中权重设定的主观性,不需要依靠专家经验进行评判,通过本发明的方法及系统快速有效的给出待评估对象一个具体的量化分数。

Claims (8)

1.一种信息系统遭受Web攻击风险的评估方法,其特征在于:包括以下步骤:
步骤1:预先构建待评估对象信息系统遭受Web攻击风险的指标体系,并获取该待评估对象指标体系中每个指标的指标值,同时设定该指标体系的可接受对象和理想对象,所述可接受对象的各指标值是根据每个指标的可接受风险对所述待评估对象的相应指标预先设定的可接受值,所述理想对象的各指标值是根据每个指标所能取得的最佳数值对所述待评估对象的相应指标预先设定的理想值,所述指标体系中待评估信息系统的各指标值与各指标的可接受值和理想值构成原始的数据矩阵OM;
步骤2:利用改进的优劣解距离法TOPSIS对待评估对象进行定量刻画;
步骤2.1:利用主成分分析法PCA对原始数据矩阵OM进行p个主成分的提取,并计算主成分对应的权重;
步骤2.2:根据所提取的p个主成分,计算获取成分矩阵,得到成分矩阵中每个指标在p个主成分下的权重分布情况系数,将该权重分布情况系数标准化后作为TOPSIS中相应指标的权重,并根据权重分布情况系数的大小调整各指标的属性,所述指标属性是指在指标体系中,每个指标具有两个属性之一,分别为效益属性或成本属性,;
步骤2.3:计算每个主成分下待评估对象、可接受对象和理想对象中各指标与TOPSIS中正负理想解之间的接近程度,对不同主成分下的接近程度进行整合得到加权接近程度,其中,正理想解是指各指标的效益属性取该指标在待评估对象、可接受对象和理想对象中效益属性的最大值,负理想解是指各指标的成本属性取该指标在待评估对象、可接受对象和理想对象中成本属性的最小值;
步骤2.4:根据加权接近程度计算待分析对象的分数。
2.根据权利要求1所述的一种信息系统遭受Web攻击风险的评估方法,其特征在于:步骤2.1中提取p个主成分的具体方法为:
步骤2.1.1:使用z-score对原始数据OM={omk,u|k=1,2…T,u=1,2,3}进行标准化:
其中omk,u表示原始数据矩阵OM中第k个指标在第u个对象中的指标值,u=1指第1个对象表示可接受对象,u=2第2个对象表示待分析对象,u=3第3个对象表示理想对象,表示原始数据矩阵OM中第k个指标在三个对象中的平均值,σk表示第k个指标在三个对象中的指标值形成的方差,即
步骤2.1.2:计算待评估对象中各指标的协方差矩阵
步骤2.1.3:求协方差矩阵RS的特征值λ1≥λ2≥...≥λT和正交向量ek(k=1,2…T),T为待评估对象中指标的总数量;
步骤2.1.4:计算贡献度,并选取前p个满足式(3)中θ的特征值,得到主成分数量p:
其中λh、λa表示协方差矩阵RS的特征值,θ表示主成分的贡献度,即主成分能对原问题解释θ的程度,一般取θ>0.9。
3.根据权利要求2所述的一种信息系统遭受Web攻击风险的评估方法,其特征在于:所述主成分对应的权重为:
λi表示主成分的特征值。
4.根据权利要求1所述的一种信息系统遭受Web攻击风险的评估方法,其特征在于:步骤2.2中所述计算成分矩阵中每个指标在p个主成分下的权重分配情况系数,将该权重分配情况系数标准化后作为TOPSIS中相应指标的权重,具体方法为:
成分矩阵的列向量li(i=1,2,…,p)代表各指标在不同主成分下的权重分布情况:
对各指标在不同主成分下的权重分布情况进行标准化后得到系数εi,k(i=1,2,…,p,k=1,2,…,T),并将其作为TOPSIS中各指标的权重:
li,k表示第k个指标在第i个主成分下的权重分布情况系数,li,a表示第a个指标在第i个主成分下的权重分布情况系数。
5.根据权利要求1所述的一种信息系统遭受Web攻击风险的评估方法,其特征在于:步骤2.2中所述根据权重分布情况系数的大小调整各指标的属性,具体的调整方法为:
ai,k代表在第i个主成分下第k个指标的属性,所述指标属性是指在指标体系中,每个指标具有两个属性之一,分别为效益属性或成本属性,上式表示,当权重分布情况系数li,k为正时,指标属性不变,当权重分布情况系数li,k为负时,效益属性与成本属性二者特性互换。
6.根据权利要求3所述的一种信息系统遭受Web攻击风险的评估方法,其特征在于:步骤2.3中所述计算每个主成分下待评估对象、可接受对象和理想对象与TOPSIS中正负理想解之间的接近程度,对不同主成分下的接近程度进行整合得到加权接近程度的具体方法为:
步骤2.3.1:对原始数据OM={omk,u|k=1,2…T,u=1,2,3}进行标准化:
步骤2.3.2:计算标准化后的原始数据在每个主成分下的加权矩阵Ti=(ti,k,u)∈RT×3(i=1,2,…,p):
ti,k,u=pk,u·εi,k (9)
ti,k,u表示对象u中第k个指标在第i个主成分下的值;
步骤2.3.3:计算第k个指标在每个主成分下的正理想解ti,k *与负理想解ti,k 0
步骤2.3.4:计算待分析对象、可接受对象和理想对象与正理想解间和负理想解在主成分i下的距离di,u *和di,u 0(i=1,2,…,p,u=1,2,3):
步骤2.3.5:计算待分析对象、可接受对象和理想对象在主成分i下与正理想解的接近程度Proi,u *(i=1,2,…,p):
步骤2.3.6:对不同主成分下的接近程度进行整合得到加权接近程度Prou
计算待分析对象、可接受对象和理想对象在不同主成分下与正理想解的加权接近程度Prou
ωi表示各主成分的权重。
7.根据权利要求1所述的一种信息系统遭受Web攻击风险的评估方法,其特征在于:步骤2.4中根据加权接近程度计算待分析对象的分数的方法为:
其中,可接受对象的分值为Vpass,理想对象的分值为100。
8.一种信息系统遭受Web攻击风险的评估系统,其特征在于:包括处理器,以及与所述处理器连接的存储器,所述存储器上存储有信息系统遭受Web攻击风险的评估程序,该程序被所述处理器执行时实现了上述权利要求1-7中任一项所述方法的步骤。
CN201811472325.4A 2018-12-04 2018-12-04 一种信息系统遭受Web攻击风险的评估方法及系统 Active CN109327476B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811472325.4A CN109327476B (zh) 2018-12-04 2018-12-04 一种信息系统遭受Web攻击风险的评估方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811472325.4A CN109327476B (zh) 2018-12-04 2018-12-04 一种信息系统遭受Web攻击风险的评估方法及系统

Publications (2)

Publication Number Publication Date
CN109327476A true CN109327476A (zh) 2019-02-12
CN109327476B CN109327476B (zh) 2020-10-20

Family

ID=65256292

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811472325.4A Active CN109327476B (zh) 2018-12-04 2018-12-04 一种信息系统遭受Web攻击风险的评估方法及系统

Country Status (1)

Country Link
CN (1) CN109327476B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111737009A (zh) * 2020-07-28 2020-10-02 北京千丁互联科技有限公司 本地端与云端计算分配方法、装置和本地服务器

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103091480A (zh) * 2013-01-07 2013-05-08 河北工业大学 基于熵权的地下道路沥青路面使用性能评价方法
CN103108382A (zh) * 2012-11-20 2013-05-15 南京邮电大学 一种基于网络层次分析法的异构网络多属性决策方法
CN104933629A (zh) * 2015-05-21 2015-09-23 天津大学 基于区间层次分析和区间熵组合的电力用户设备评估方法
CN106295909A (zh) * 2016-08-24 2017-01-04 国网北京市电力公司 用于计算电网项目指标的数据处理方法和装置
CN107360047A (zh) * 2017-09-12 2017-11-17 西安邮电大学 基于cia属性的网络安全评估方法
CN107506905A (zh) * 2017-08-01 2017-12-22 华北电力大学 一种改进的电网企业可持续发展综合评价方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103108382A (zh) * 2012-11-20 2013-05-15 南京邮电大学 一种基于网络层次分析法的异构网络多属性决策方法
CN103091480A (zh) * 2013-01-07 2013-05-08 河北工业大学 基于熵权的地下道路沥青路面使用性能评价方法
CN104933629A (zh) * 2015-05-21 2015-09-23 天津大学 基于区间层次分析和区间熵组合的电力用户设备评估方法
CN106295909A (zh) * 2016-08-24 2017-01-04 国网北京市电力公司 用于计算电网项目指标的数据处理方法和装置
CN107506905A (zh) * 2017-08-01 2017-12-22 华北电力大学 一种改进的电网企业可持续发展综合评价方法
CN107360047A (zh) * 2017-09-12 2017-11-17 西安邮电大学 基于cia属性的网络安全评估方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111737009A (zh) * 2020-07-28 2020-10-02 北京千丁互联科技有限公司 本地端与云端计算分配方法、装置和本地服务器

Also Published As

Publication number Publication date
CN109327476B (zh) 2020-10-20

Similar Documents

Publication Publication Date Title
Chao et al. Nonparametric estimation of Shannon’s index of diversity when there are unseen species in sample
CN111652496A (zh) 基于网络安全态势感知系统的运行风险评估方法及装置
WO2021004033A1 (zh) 量化的边缘计算侧终端安全接入策略选择方法
CN107104978A (zh) 一种基于深度学习的网络风险预警方法
CN102045358A (zh) 一种基于整合相关性分析与分级聚类的入侵检测方法
CN108537273A (zh) 一种针对不均衡样本执行自动化机器学习的方法
CN112668476B (zh) 一种数据处理方法、装置、电子设备及存储介质
CN115510042A (zh) 基于生成对抗网络的电力系统负荷数据填补方法及装置
CN111957047A (zh) 关卡配置数据调整方法、计算机设备及存储介质
CN117272306A (zh) 基于交替最小化的联邦学习半目标投毒攻击方法及系统
CN113125903A (zh) 线损异常检测方法、装置、设备及计算机可读存储介质
CN110650043B (zh) 面向业务流程的关键业务系统识别与风险评估方法
CN109327476A (zh) 一种信息系统遭受Web攻击风险的评估方法及系统
CN110413596A (zh) 字段处理方法及装置、存储介质、电子装置
CN117376228A (zh) 一种网络安全测试工具确定方法及装置
CN108492169A (zh) 基于信用卡审批场景的风险建模方法及系统实现
CN108171271A (zh) 一种设备劣化早期预警方法和系统
CN108121912B (zh) 一种基于神经网络的恶意云租户识别方法和装置
CN114169007A (zh) 基于动态神经网络的医疗隐私数据识别方法
CN114238952A (zh) 异常行为检测方法、装置、系统及计算机可读存储介质
CN114493078A (zh) 一种能源电力产业链的风险预警方法、系统、设备和介质
Guharay et al. Robust estimation of value-at-risk through correlated frequency and severity model
CN111681090A (zh) 业务系统的账号分组方法、装置、终端设备及存储介质
Gill et al. Combat simulation analytics: Regression analysis, multiple comparisons and ranking sensitivity
CN113422766B (zh) 一种DDoS攻击下的网络系统安全风险评估方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant