CN112052140B - 一种基于模糊Petri网的信息系统安全态势评估方法 - Google Patents
一种基于模糊Petri网的信息系统安全态势评估方法 Download PDFInfo
- Publication number
- CN112052140B CN112052140B CN202010904816.2A CN202010904816A CN112052140B CN 112052140 B CN112052140 B CN 112052140B CN 202010904816 A CN202010904816 A CN 202010904816A CN 112052140 B CN112052140 B CN 112052140B
- Authority
- CN
- China
- Prior art keywords
- transition
- library
- information system
- security situation
- fuzzy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 51
- 230000007704 transition Effects 0.000 claims abstract description 109
- 239000011159 matrix material Substances 0.000 claims abstract description 79
- 238000011156 evaluation Methods 0.000 claims abstract description 23
- 239000013598 vector Substances 0.000 claims description 23
- 238000004364 calculation method Methods 0.000 claims description 13
- 238000004422 calculation algorithm Methods 0.000 claims description 12
- 238000011835 investigation Methods 0.000 claims description 6
- 238000013139 quantization Methods 0.000 claims description 6
- 230000001960 triggered effect Effects 0.000 claims description 6
- 238000012550 audit Methods 0.000 claims description 3
- 239000000470 constituent Substances 0.000 claims description 3
- 239000000203 mixture Substances 0.000 claims description 3
- 238000011084 recovery Methods 0.000 claims description 3
- 230000000717 retained effect Effects 0.000 claims description 3
- 230000009286 beneficial effect Effects 0.000 abstract description 2
- 238000010586 diagram Methods 0.000 description 4
- 238000010276 construction Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 238000013135 deep learning Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000013178 mathematical model Methods 0.000 description 1
- 238000012954 risk control Methods 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/3024—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a central processing unit [CPU]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/3037—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a memory, e.g. virtual memory, cache
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/3048—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the topology of the computing system or computing system component explicitly influences the monitoring activity, e.g. serial, hierarchical systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N7/00—Computing arrangements based on specific mathematical models
- G06N7/02—Computing arrangements based on specific mathematical models using fuzzy logic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Computer Security & Cryptography (AREA)
- Quality & Reliability (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Molecular Biology (AREA)
- Evolutionary Computation (AREA)
- Fuzzy Systems (AREA)
- Algebra (AREA)
- Artificial Intelligence (AREA)
- Computational Mathematics (AREA)
- Data Mining & Analysis (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Biomedical Technology (AREA)
- Automation & Control Theory (AREA)
- Life Sciences & Earth Sciences (AREA)
- Health & Medical Sciences (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
一种基于模糊Petri网的信息系统安全态势评估方法。其包括构建信息系统安全态势评估指标体系;建立模糊Petri网模型;获取专家评价结果;计算库所可信度;获得初始状态矩阵;迭代计算状态矩阵;获得定性信息系统安全等级等步骤。本发明提供的基于模糊Petri网的信息系统安全态势评估方法的有益效果:本发明方法具有直观的图形结构;使用勾股模糊集描述评估指标,相较于传统模糊集与直觉模糊集,可表达的范围更广,对评估指标的描述能力更强;具有推理性,通过设置对变迁等效输入的判断,可避免同一变迁重复触发,从而能够保证在有限迭代次数中获得安全态势评估结果。
Description
技术领域
本发明属于信息系统安全技术领域,特别是涉及一种基于模糊Petri网(fuzzyPetri net,FPN)的信息系统安全态势评估方法。
背景技术
近年来信息技术产业高速发展,信息系统已经广泛应用于科学、工业、商业、军事、生产等领域,并逐步深入于社会的各个方面,成为我国信息化建设的重要组成部分。然而目前我国信息系统的部分核心器件与软硬件等关键技术尚未完全成熟,这可能成为我国信息化建设的阻力与隐患。当前制约信息系统发挥作用、威胁信息系统安全的主要问题已从技术问题转变为信息系统安全监管问题,而作为信息系统安全监管的重要步骤便是信息系统风险控制与安全态势评估。
目前,信息系统安全态势评估成为了热门的新兴研究领域,近年来国内外学者基于模型的安全态势评估方法已经取得了一些成果。这些方法虽然为信息系统安全建设与管理决策提供了参考,但是也存在一定问题,其中,基于数学模型的评估方法在先验知识建模推理方面不能很好地满足推理要求;而基于深度学习的评估方法在模型表达的过程中,缺乏较为直观的图形结构;基于概率知识的评估方法在数据采集中未考虑到评估中存在的模糊因素与算法复杂程度。
发明内容
为了解决上述问题,本发明的目的在于提供一种基于模糊Petri网的信息系统安全态势评估方法。
为了达到上述目的,本发明提供的基于模糊Petri网的信息系统安全态势评估方法包括按顺序进行的下列步骤:
1)构建信息系统安全态势评估指标体系的S1阶段:构建层次化的信息系统安全态势评估体系,该体系分为目标层、准则层与指标层;其中,目标层由信息系统安全态势指标构成;准则层由主机系统安全、网络安全和数据安全指标;指标层由用户身份鉴别、磁盘使用率、CPU利用率、内存占用率、网络访问控制、网络拓扑结构、网络安全审计、网络流量、数据完整性、数据保密性、数据可用性和备份与恢复指标构成;
2)建立模糊Petri网模型的S2阶段:根据步骤1)中构建的信息系统安全态势评估指标体系建立模糊Petri网模型,将信息系统安全态势评估指标体系中的指标抽象为命题,将安全状态或事件抽象为库所,将安全态势评估状态发生变化的过程抽象为变迁,使由指标抽象出的命题与库所一一对应;利用圆圈表示库所,竖线表示变迁,有向折线表示从库所到变迁或从变迁到库所的关系,由此形成模糊Petri网模型;
3)获取专家评价结果的S3阶段:通过问卷调研、调查系统配置和观测系统日志在内的方式从信息系统获取指标层中各指标的数据,然后由专家按照安全态势等级表对上述数据进行很高、高、中、低、很低五个等级的赋值,将不同等级数据对应的勾股模糊数作为专家评价结果;
4)计算库所可信度的S4阶段:根据指标对应事件的可信程度由专家进行评分而获得指标层中指标对应的库所可信度,根据安全态势评估状态变化过程的可信程度获得变迁可信度,然后利用库所可信度和变迁可信度由库所可信度推理算法迭代推导出目标层中指标对应的库所可信度;
5)获得初始状态矩阵的S5阶段:将步骤3)中获得的专家评价结果作为初始状态矩阵,将初始状态矩阵中未知的库所勾股模糊数用(0,1)表示;
6)迭代计算状态矩阵的S6阶段:将步骤5)中获得的初始状态矩阵作为信息系统安全态势模糊推理算法的输入,迭代计算初始状态矩阵,得到稳定状态矩阵,之后根据稳定状态矩阵获得信息系统安全态势的评判向量;
7)获得定性信息系统安全等级的S7阶段:由步骤6)中获得的信息系统安全态势的评判向量通过加权得到目标层中指标的评判得分,将评判得分与步骤4)中获得的目标层中指标对应的库所可信度之积作为信息系统综合安全态势评分,最后对照安全态势等级表中的很高、高、中、低、很低五个等级获得定性信息系统安全等级。
在步骤2)中,所述的模糊Petri网模型定义为一个10元组,其具体构成参数如表1所示:
表1、模糊Petri网模型参数说明表
在步骤3中,所述的安全态势等级表如表2所示:
表2、安全态势等级表
在步骤4)中,所述的利用库所可信度和变迁可信度由库所可信度推理算法迭代推导出目标层中指标对应的库所可信度的具体方法如下:
定义1:设wcs为库所与库所可信度集合,其元素为p,w(p);
定义2:设tcs为变迁与变迁可信度集合,其元素分别为t,w(t);
定义3:设tis、tos分别为变迁输入库所与变迁输出库所集合,其元素分别为tis(t),tos(t);
定义4:设sps为初始库所集合;
4.1)令u=1,初始化库所可信度,将未知的库所可信度置为0;
4.2)寻找初始库所集合sps中第u个库所pu,取出后将其删除;
4.3)若初始库所集合sps集合为空,说明已推导出所有库所可信度,获得目标层中指标对应的库所可信度,则推理完成,停止计算;否则进入下一步;
4.4)遍历变迁输入库所集合tis,若第u个库所pu属于变迁输入库所集合tis,取出对应的变迁t;
4.5)取出同一变迁下的其他库所tis(t)并将其放入临时库所集合tps中;
4.6)使用G1法确定临时库所集合tps中各库所pi的权重wi,并对其进行加权计算,获得等效输入后的库所可信度ws=∑w(pi)wi;
4.7)遍历变迁输出库所集合tos,取出变迁t输出的库所po,若变迁输出的库所可信度w(po)<ws,则令w(po)=ws,否则,保持变迁t输出的库所po的库所可信度不变;令u++,返回步骤4.2)。
在步骤4.6)中,所述的使用G1法确定临时库所集合tps中各库所pi的权重wi的方法如下:
4.6.1)对同一变迁下的库所p1,p2,…,pm按重要程度进行排序,参照表3所示的库所重要性量化表确定两两库所的重要性之比rk:
表3、库所重要性量化表
4.6.2)根据上述重要性之比rk,利用式(1)计算出其中一个库所的权重wm:
4.6.3)计算其他库所的权重:wn-1=rnwn,n=m,m-1,…,3,2。
在步骤6)中,所述的将步骤5)中获得的初始状态矩阵作为信息系统安全态势模糊推理算法的输入,迭代计算初始状态矩阵,得到稳定状态矩阵,之后根据稳定状态矩阵获得信息系统安全态势的评判向量的方法如下:
定义以下计算规则:
设A、B、C均为变迁输出的勾股模糊数矩阵,m为库所数量,n为变迁数量,l为安全等级数,定义以下计算规则:
输入:输入矩阵I,输出矩阵O,变迁可信度向量U,库所可信度向量W,变迁阈值Th,初始状态矩阵M0;
输出:信息系统安全态势的评判向量;
6.1)令迭代次数k=1,迭代计算初始状态矩阵;
6.2)将同一变迁下库所的勾股模糊数根据其权重进行加权计算,变迁下只有一个库所的勾股模糊数保持不变,得到变迁等效输入θk;
6.3)判断变迁等效输入θk的勾股模糊数是否大于先前的变迁等效输入θk-1的勾股模糊数,目的是抑制变迁的重复触发;
6.4)判断变迁等效输入θk的勾股模糊数是否大于变迁阈值Th,若大于则表示变迁被触发,否则令触发的变迁输入值为(0,1),获得支持矩阵Hk;
6.5)基于支持矩阵Hk,使用式(2)计算出变迁输出的勾股模糊数矩阵
6.6)将变迁输出的勾股模糊数矩阵Zk对应到新的状态矩阵Mk中,并将其与先前的状态矩阵Mk-1中的每一项勾股模糊数相比,取其中较大的勾股模糊数并保留到新的状态矩阵Mk中;
6.7)若Mk=Mk-1,取当前状态矩阵Mk作为稳定状态矩阵,停止计算并进入下一步,否则返回步骤6.2);
6.8)取稳定状态矩阵最后一行的向量作为信息系统安全态势的评判向量。
本发明提供的基于模糊Petri网的信息系统安全态势评估方法的有益效果:本发明方法具有直观的图形结构;使用勾股模糊集描述评估指标,相较于传统模糊集与直觉模糊集,可表达的范围更广,对评估指标的描述能力更强;具有推理性,通过设置对变迁等效输入的判断,可避免同一变迁重复触发,从而能够保证在有限迭代次数中获得安全态势评估结果。
附图说明
图1为本发明提供的基于模糊Petri网的信息系统安全态势评估方法流程图。
图2为本发明中构建的信息系统安全态势评估体系构成示意图。
图3为本发明中基于信息系统安全态势评估体系的模糊Petri网(FPN)模型示意图。
图4为采用不同方法的信息系统安全态势评估仿真图。
具体实施方式
下面结合附图及具体实施例对本发明做进一步的说明,但下述实施例绝非对本发明有任何限制。
如图1所示,本发明提供的基于模糊Petri网的信息系统安全态势评估方法包括按顺序进行的下列步骤:
1)构建信息系统安全态势评估指标体系的S1阶段:构建如图2所示的层次化的信息系统安全态势评估体系,该体系分为目标层、准则层与指标层;其中,目标层由信息系统安全态势指标构成;准则层由主机系统安全、网络安全和数据安全指标;指标层由用户身份鉴别、磁盘使用率、CPU利用率、内存占用率、网络访问控制、网络拓扑结构、网络安全审计、网络流量、数据完整性、数据保密性、数据可用性和备份与恢复指标构成;
2)建立模糊Petri网模型的S2阶段:根据步骤1)中构建的信息系统安全态势评估指标体系建立如图3所示的模糊Petri网模型,将信息系统安全态势评估指标体系中的指标抽象为命题,将安全状态或事件抽象为库所,将安全态势评估状态发生变化的过程抽象为变迁,使由指标抽象出的命题与库所一一对应;利用圆圈表示库所,竖线表示变迁,有向折线表示从库所到变迁或从变迁到库所的关系,由此形成模糊Petri网模型;
所述的模糊Petri网模型定义为一个10元组,其具体构成参数如表1所示:
表1、模糊Petri网模型参数说明表
3)获取专家评价结果的S3阶段:通过问卷调研、调查系统配置和观测系统日志在内的方式从信息系统获取指标层中各指标的数据,然后由专家按照安全态势等级表对上述数据进行很高、高、中、低、很低五个等级的赋值,将不同等级数据对应的勾股模糊数作为专家评价结果;
所述的安全态势等级表如表2所示:
表2、安全态势等级表
4)计算库所可信度的S4阶段:根据指标对应事件的可信程度由专家进行评分而获得指标层中指标对应的库所可信度,根据安全态势评估状态变化过程的可信程度获得变迁可信度,然后利用库所可信度和变迁可信度由库所可信度推理算法迭代推导出目标层中指标对应的库所可信度;
所述的利用库所可信度和变迁可信度由库所可信度推理算法迭代推导出目标层中指标对应的库所可信度的具体方法如下:
定义1:设wcs为库所与库所可信度集合,其元素为p,w(p);
定义2:设tcs为变迁与变迁可信度集合,其元素分别为t,w(t);
定义3:设tis、tos分别为变迁输入库所与变迁输出库所集合,其元素分别为tis(t),tos(t);
定义4:设sps为初始库所集合;
4.1)令u=1,初始化库所可信度,将未知的库所可信度置为0;
4.2)寻找初始库所集合sps中第u个库所pu,取出后将其删除;
4.3)若初始库所集合sps集合为空,说明已推导出所有库所可信度,获得目标层中指标对应的库所可信度,则推理完成,停止计算;否则进入下一步;
4.4)遍历变迁输入库所集合tis,若第u个库所pu属于变迁输入库所集合tis,取出对应的变迁t;
4.5)取出同一变迁下的其他库所tis(t)并将其放入临时库所集合tps中;
4.6)使用G1法确定临时库所集合tps中各库所pi的权重wi,并对其进行加权计算,获得等效输入后的库所可信度ws=∑w(pi)wi;
4.7)遍历变迁输出库所集合tos,取出变迁t输出的库所po,若变迁输出的库所可信度w(po)<ws,则令w(po)=ws,否则,保持变迁t输出的库所po的库所可信度不变;令u++,返回步骤4.2)。
在步骤4.6)中,所述的使用G1法确定临时库所集合tps中各库所pi的权重wi的方法如下:
4.6.1)对同一变迁下的库所p1,p2,…,pm按重要程度进行排序,参照表3所示的库所重要性量化表确定两两库所的重要性之比rk:
表3、库所重要性量化表
4.6.2)根据上述重要性之比rk,利用式(1)计算出其中一个库所的权重wm:
4.6.3)计算其他库所的权重:wn-1=rnwn,n=m,m-1,…,3,2。
5)获得初始状态矩阵的S5阶段:将步骤3)中获得的专家评价结果作为初始状态矩阵,将初始状态矩阵中未知的库所勾股模糊数用(0,1)表示;
6)迭代计算状态矩阵的S6阶段:将步骤5)中获得的初始状态矩阵作为信息系统安全态势模糊推理算法的输入,迭代计算初始状态矩阵,得到稳定状态矩阵,之后根据稳定状态矩阵获得信息系统安全态势的评判向量;
具体方法如下:
定义以下计算规则:
设A、B、C均为变迁输出的勾股模糊数矩阵,m为库所数量,n为变迁数量,l为安全等级数,定义以下计算规则:
输入:输入矩阵I,输出矩阵O,变迁可信度向量U,库所可信度向量W,变迁阈值Th,初始状态矩阵M0;
输出:信息系统安全态势的评判向量;
6.1)令迭代次数k=1,迭代计算初始状态矩阵;
6.2)将同一变迁下库所的勾股模糊数根据其权重进行加权计算,变迁下只有一个库所的勾股模糊数保持不变,得到变迁等效输入θk;
6.3)判断变迁等效输入θk的勾股模糊数是否大于先前的变迁等效输入θk-1的勾股模糊数,目的是抑制变迁的重复触发;
6.4)判断变迁等效输入θk的勾股模糊数是否大于变迁阈值Th,若大于则表示变迁被触发,否则令触发的变迁输入值为(0,1),获得支持矩阵Hk;
6.5)基于支持矩阵Hk,使用式(2)计算出变迁输出的勾股模糊数矩阵
6.6)将变迁输出的勾股模糊数矩阵Zk对应到新的状态矩阵Mk中,并将其与先前的状态矩阵Mk-1中的每一项勾股模糊数相比,取其中较大的勾股模糊数并保留到新的状态矩阵Mk中;
6.7)若Mk=Mk-1,取当前状态矩阵Mk作为稳定状态矩阵,停止计算并进入下一步,否则返回步骤6.2);
6.8)取稳定状态矩阵最后一行的向量作为信息系统安全态势的评判向量。
7)获得定性信息系统安全等级的S7阶段:由步骤6)中获得的信息系统安全态势的评判向量通过加权得到目标层中指标的评判得分,将评判得分与步骤4)中获得的目标层中指标对应的库所可信度之积作为信息系统综合安全态势评分,最后对照安全态势等级表中的很高、高、中、低、很低五个等级获得定性信息系统安全等级。
图4为在相同实验环境下采用层次分析法(Analytic Hierarchy Process,AHP)、熵权系数法(Entropy-Weight method,EWM)和本发明的评估方法(information systemsecurity situation assessment model based on fuzzy Petri nets,ISSSAF)的信息系统综合安全态势图;由图4可知,随着周数增长,本发明的评估方法波动较小。与其他方法相比,本发明的评估方法使用勾股模糊集,可表达的范围更广,对评估指标具有更强的描述能力,同时模糊Petri网模型具有更强的连续性与推理性,在描述实际系统时更加精细与贴切。
Claims (6)
1.一种基于模糊Petri网的信息系统安全态势评估方法,其特征在于:所述的基于模糊Petri网的信息系统安全态势评估方法包括按顺序进行的下列步骤:
1)构建信息系统安全态势评估指标体系的S1阶段:构建层次化的信息系统安全态势评估体系,该体系分为目标层、准则层与指标层;其中,目标层由信息系统安全态势指标构成;准则层由主机系统安全、网络安全和数据安全指标;指标层由用户身份鉴别、磁盘使用率、CPU利用率、内存占用率、网络访问控制、网络拓扑结构、网络安全审计、网络流量、数据完整性、数据保密性、数据可用性和备份与恢复指标构成;
2)建立模糊Petri网模型的S2阶段:根据步骤1)中构建的信息系统安全态势评估指标体系建立模糊Petri网模型,将信息系统安全态势评估指标体系中的指标抽象为命题,将安全状态或事件抽象为库所,将安全态势评估状态发生变化的过程抽象为变迁,使由指标抽象出的命题与库所一一对应;利用圆圈表示库所,竖线表示变迁,有向折线表示从库所到变迁或从变迁到库所的关系,由此形成模糊Petri网模型;
3)获取专家评价结果的S3阶段:通过问卷调研、调查系统配置和观测系统日志在内的方式从信息系统获取指标层中各指标的数据,然后由专家按照安全态势等级表对上述数据进行很高、高、中、低、很低五个等级的赋值,将不同等级数据对应的勾股模糊数作为专家评价结果;
4)计算库所可信度的S4阶段:根据指标对应事件的可信程度由专家进行评分而获得指标层中指标对应的库所可信度,根据安全态势评估状态变化过程的可信程度获得变迁可信度,然后利用库所可信度和变迁可信度由库所可信度推理算法迭代推导出目标层中指标对应的库所可信度;
5)获得初始状态矩阵的S5阶段:将步骤3)中获得的专家评价结果作为初始状态矩阵,将初始状态矩阵中未知的库所勾股模糊数用(0,1)表示;
6)迭代计算状态矩阵的S6阶段:将步骤5)中获得的初始状态矩阵作为信息系统安全态势模糊推理算法的输入,迭代计算初始状态矩阵,得到稳定状态矩阵,之后根据稳定状态矩阵获得信息系统安全态势的评判向量;
7)获得定性信息系统安全等级的S7阶段:由步骤6)中获得的信息系统安全态势的评判向量通过加权得到目标层中指标的评判得分,将评判得分与步骤4)中获得的目标层中指标对应的库所可信度之积作为信息系统综合安全态势评分,最后对照安全态势等级表中的很高、高、中、低、很低五个等级获得定性信息系统安全等级。
2.根据权利要求1所述的基于模糊Petri网的信息系统安全态势评估方法,其特征在于:在步骤2)中,所述的模糊Petri网模型定义为一个10元组,其具体构成参数如表1所示:
表1、模糊Petri网模型参数说明表
。
3.根据权利要求1所述的基于模糊Petri网的信息系统安全态势评估方法,其特征在于:在步骤3中,所述的安全态势等级表如表2所示:
表2、安全态势等级表
。
4.根据权利要求1所述的基于模糊Petri网的信息系统安全态势评估方法,其特征在于:在步骤4)中,所述的利用库所可信度和变迁可信度由库所可信度推理算法迭代推导出目标层中指标对应的库所可信度的具体方法如下:
定义1:设wcs为库所与库所可信度集合,其元素为p,w(p);
定义2:设tcs为变迁与变迁可信度集合,其元素分别为t,w(t);
定义3:设tis、tos分别为变迁输入库所与变迁输出库所集合,其元素分别为tis(t),tos(t);
定义4:设sps为初始库所集合;
4.1)令u=1,初始化库所可信度,将未知的库所可信度置为0;
4.2)寻找初始库所集合sps中第u个库所pu,取出后将其删除;
4.3)若初始库所集合sps集合为空,说明已推导出所有库所可信度,获得目标层中指标对应的库所可信度,则推理完成,停止计算;否则进入下一步;
4.4)遍历变迁输入库所集合tis,若第u个库所pu属于变迁输入库所集合tis,取出对应的变迁t;
4.5)取出同一变迁下的其他库所tis(t)并将其放入临时库所集合tps中;
4.6)使用G1法确定临时库所集合tps中各库所pi的权重wi,并对其进行加权计算,获得等效输入后的库所可信度ws=∑w(pi)wi;
4.7)遍历变迁输出库所集合tos,取出变迁t输出的库所po,若变迁输出的库所可信度w(po)<ws,则令w(po)=ws,否则,保持变迁t输出的库所po的库所可信度不变;令u++,返回步骤4.2)。
5.根据权利要求4所述的基于模糊Petri网的信息系统安全态势评估方法,其特征在于:在步骤4.6中,所述的使用G1法确定临时库所集合tps中各库所pi的权重wi的方法如下:
4.6.1)对同一变迁下的库所p1,p2,…,pm按重要程度进行排序,参照表3所示的库所重要性量化表确定两两库所的重要性之比rk:
表3、库所重要性量化表
4.6.2)根据上述重要性之比rk,利用式(1)计算出其中一个库所的权重wm:
4.6.3)计算其他库所的权重:wn-1=rnwn,n=m,m-1,…,3,2。
6.根据权利要求1所述的基于模糊Petri网的信息系统安全态势评估方法,其特征在于:在步骤6)中,所述的将步骤5)中获得的初始状态矩阵作为信息系统安全态势模糊推理算法的输入,迭代计算初始状态矩阵,得到稳定状态矩阵,之后根据稳定状态矩阵获得信息系统安全态势的评判向量的方法如下:
定义以下计算规则:
设A、B、C均为变迁输出的勾股模糊数矩阵,m为库所数量,n为变迁数量,l为安全等级数,定义以下计算规则:
输入:输入矩阵I,输出矩阵O,变迁可信度向量U,库所可信度向量W,变迁阈值Th,初始状态矩阵M0;
输出:信息系统安全态势的评判向量;
6.1)令迭代次数k=1,迭代计算初始状态矩阵;
6.2)将同一变迁下库所的勾股模糊数根据其权重进行加权计算,变迁下只有一个库所的勾股模糊数保持不变,得到变迁等效输入θk;
6.3)判断变迁等效输入θk的勾股模糊数是否大于先前的变迁等效输入θk-1的勾股模糊数,目的是抑制变迁的重复触发;
6.4)判断变迁等效输入θk的勾股模糊数是否大于变迁阈值Th,若大于则表示变迁被触发,否则令触发的变迁输入值为(0,1),获得支持矩阵Hk;
6.5)基于支持矩阵Hk,使用式(2)计算出变迁输出的勾股模糊数矩阵
Z=(zij)=(μzij,νzij)n×l
H=(hij)=(μhij,νhij)n×l
U=(ui)n
6.6)将变迁输出的勾股模糊数矩阵Zk对应到新的状态矩阵Mk中,并将其与先前的状态矩阵Mk-1中的每一项勾股模糊数相比,取其中较大的勾股模糊数并保留到新的状态矩阵Mk中;
6.7)若Mk=Mk-1,取当前状态矩阵Mk作为稳定状态矩阵,停止计算并进入下一步,否则返回步骤6.2);
6.8)取稳定状态矩阵最后一行的向量作为信息系统安全态势的评判向量。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010904816.2A CN112052140B (zh) | 2020-09-01 | 2020-09-01 | 一种基于模糊Petri网的信息系统安全态势评估方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010904816.2A CN112052140B (zh) | 2020-09-01 | 2020-09-01 | 一种基于模糊Petri网的信息系统安全态势评估方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112052140A CN112052140A (zh) | 2020-12-08 |
CN112052140B true CN112052140B (zh) | 2023-12-01 |
Family
ID=73607295
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010904816.2A Active CN112052140B (zh) | 2020-09-01 | 2020-09-01 | 一种基于模糊Petri网的信息系统安全态势评估方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112052140B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112686563A (zh) * | 2021-01-08 | 2021-04-20 | 天津大学 | 一种基于模糊Petri网络的FPSO单点多管缆干涉风险评估方法 |
CN115134156B (zh) * | 2022-06-29 | 2024-01-30 | 中国电信股份有限公司 | 安全等级确定方法、装置、电子设备和可读存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103095712A (zh) * | 2013-01-24 | 2013-05-08 | 无锡南理工科技发展有限公司 | 一种基于CORAS-Petri的安全策略层次联合建模方法 |
CN107203202A (zh) * | 2017-07-03 | 2017-09-26 | 贵州大学 | 基于模糊Petri网的系统可靠性分析与故障诊断方法 |
CN110650040A (zh) * | 2019-09-17 | 2020-01-03 | 中国民航大学 | 基于修正矩阵-熵权隶属云的信息系统安全态势评估方法 |
CN110855715A (zh) * | 2019-11-29 | 2020-02-28 | 国家电网有限公司客户服务中心 | 基于随机Petri网的DOS攻防模拟方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015013376A2 (en) * | 2013-07-23 | 2015-01-29 | Crypteia Networks S.A. | Systems and methods for self-tuning network intrusion detection and prevention |
-
2020
- 2020-09-01 CN CN202010904816.2A patent/CN112052140B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103095712A (zh) * | 2013-01-24 | 2013-05-08 | 无锡南理工科技发展有限公司 | 一种基于CORAS-Petri的安全策略层次联合建模方法 |
CN107203202A (zh) * | 2017-07-03 | 2017-09-26 | 贵州大学 | 基于模糊Petri网的系统可靠性分析与故障诊断方法 |
CN110650040A (zh) * | 2019-09-17 | 2020-01-03 | 中国民航大学 | 基于修正矩阵-熵权隶属云的信息系统安全态势评估方法 |
CN110855715A (zh) * | 2019-11-29 | 2020-02-28 | 国家电网有限公司客户服务中心 | 基于随机Petri网的DOS攻防模拟方法 |
Non-Patent Citations (2)
Title |
---|
基于布谷鸟搜索优化BP神经网络的网络安全态势评估方法;谢丽霞;王志华;计算机应用;第37卷(第7期);全文 * |
基于模糊Petri网的电力信息系统网络安全态势评估;王虎;柳岩妮;;电力安全技术(第08期);9-12 * |
Also Published As
Publication number | Publication date |
---|---|
CN112052140A (zh) | 2020-12-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107395430B (zh) | 一种云平台动态风险访问控制方法 | |
CN112052140B (zh) | 一种基于模糊Petri网的信息系统安全态势评估方法 | |
CN104978612A (zh) | 基于ahp-rbf的分布式大数据系统风险预测方法 | |
CN103870751A (zh) | 入侵检测方法及系统 | |
Naik et al. | Genetic algorithm-aided dynamic fuzzy rule interpolation | |
CN111340493A (zh) | 一种多维度分布式异常交易行为检测方法 | |
CN116757497B (zh) | 基于图类感知Transformer的多模态军事智能辅助作战决策方法 | |
D'Angelo et al. | Spacecraft autonomy modeled via Markov decision process and associative rule-based machine learning | |
Yang et al. | Detection of shilling attack based on bayesian model and user embedding | |
Kotenko et al. | Synthesis of controlled parameters of cyber-physical-social systems for monitoring of security incidents in conditions of uncertainty | |
CN112990603A (zh) | 考虑频域分解后数据特征的空调冷负荷预测方法及系统 | |
CN116055175A (zh) | 联合对称不确定性和超参数优化神经网络的入侵检测方法 | |
Li et al. | Hydrological time series prediction model based on attention-LSTM neural network | |
CN105933138B (zh) | 一种时空维度相结合的云服务可信态势评估与预测方法 | |
Cao et al. | Fast and explainable warm-start point learning for AC Optimal Power Flow using decision tree | |
CN115114484A (zh) | 异常事件检测方法、装置、计算机设备和存储介质 | |
CN113554241B (zh) | 一种基于用户用电投诉行为的用户分层方法及预测方法 | |
CN111680268A (zh) | 一种基于云模型的多粒度煤矿瓦斯风险预测方法 | |
CN113378158B (zh) | 一种移动网络风险脆弱性的评估方法及装置 | |
Lu et al. | Laplacian deep echo state network optimized by genetic algorithm | |
CN114360641A (zh) | 一种基于变分贝叶斯的基因调控网络结构辨识方法 | |
Chen et al. | Rough-fuzzy rule interpolation for data-driven decision making | |
Yang et al. | A statistical user-behavior trust evaluation algorithm based on cloud model | |
CN112232557A (zh) | 基于长短期记忆网络的转辙机健康度短期预测方法 | |
Poczeta et al. | Structure optimization and learning of fuzzy cognitive map with the use of evolutionary algorithm and graph theory metrics |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |