CN113158574B - 一种面向边缘计算系统的安全评估方法 - Google Patents
一种面向边缘计算系统的安全评估方法 Download PDFInfo
- Publication number
- CN113158574B CN113158574B CN202110473134.5A CN202110473134A CN113158574B CN 113158574 B CN113158574 B CN 113158574B CN 202110473134 A CN202110473134 A CN 202110473134A CN 113158574 B CN113158574 B CN 113158574B
- Authority
- CN
- China
- Prior art keywords
- security
- level
- index
- safety
- computing system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000011156 evaluation Methods 0.000 title claims abstract description 54
- 238000000034 method Methods 0.000 claims abstract description 33
- 238000013507 mapping Methods 0.000 claims abstract description 24
- 230000002787 reinforcement Effects 0.000 claims abstract description 15
- 239000011159 matrix material Substances 0.000 claims description 31
- 238000004364 calculation method Methods 0.000 claims description 25
- 238000007726 management method Methods 0.000 claims description 23
- 230000002087 whitening effect Effects 0.000 claims description 15
- 238000012544 monitoring process Methods 0.000 claims description 13
- 230000008569 process Effects 0.000 claims description 8
- 238000001514 detection method Methods 0.000 claims description 7
- 238000002955 isolation Methods 0.000 claims description 6
- 230000002265 prevention Effects 0.000 claims description 6
- 230000007704 transition Effects 0.000 claims description 6
- 238000005457 optimization Methods 0.000 claims description 5
- 238000010606 normalization Methods 0.000 claims description 4
- 238000012163 sequencing technique Methods 0.000 claims description 4
- 238000012546 transfer Methods 0.000 claims description 4
- 244000035744 Hura crepitans Species 0.000 claims description 3
- 230000002155 anti-virotic effect Effects 0.000 claims description 3
- 238000012550 audit Methods 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 claims description 3
- 238000004891 communication Methods 0.000 claims description 3
- 230000006378 damage Effects 0.000 claims description 3
- 238000013016 damping Methods 0.000 claims description 3
- 238000000586 desensitisation Methods 0.000 claims description 3
- 230000002068 genetic effect Effects 0.000 claims description 3
- 238000012545 processing Methods 0.000 claims description 3
- 230000001681 protective effect Effects 0.000 claims description 2
- 230000003014 reinforcing effect Effects 0.000 claims 1
- 238000005516 engineering process Methods 0.000 abstract description 7
- 230000007123 defense Effects 0.000 description 5
- 230000003044 adaptive effect Effects 0.000 description 2
- 238000000354 decomposition reaction Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 235000002918 Fraxinus excelsior Nutrition 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 239000002956 ash Substances 0.000 description 1
- 239000012467 final product Substances 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 239000000047 product Substances 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F30/00—Computer-aided design [CAD]
- G06F30/20—Design optimisation, verification or simulation
- G06F30/27—Design optimisation, verification or simulation using machine learning, e.g. artificial intelligence, neural networks, support vector machines [SVM] or training a model
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/23—Clustering techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/12—Computing arrangements based on biological models using genetic models
- G06N3/126—Evolutionary algorithms, e.g. genetic algorithms or genetic programming
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/04—Forecasting or optimisation specially adapted for administrative or management purposes, e.g. linear programming or "cutting stock problem"
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0639—Performance analysis of employees; Performance analysis of enterprise or organisation operations
- G06Q10/06393—Score-carding, benchmarking or key performance indicator [KPI] analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/26—Government or public services
- G06Q50/265—Personal security, identity or safety
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/40—Business processes related to the transportation industry
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2111/00—Details relating to CAD techniques
- G06F2111/04—Constraint-based CAD
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2111/00—Details relating to CAD techniques
- G06F2111/08—Probabilistic or stochastic CAD
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Human Resources & Organizations (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Economics (AREA)
- Tourism & Hospitality (AREA)
- Health & Medical Sciences (AREA)
- Marketing (AREA)
- Evolutionary Computation (AREA)
- General Business, Economics & Management (AREA)
- Life Sciences & Earth Sciences (AREA)
- Data Mining & Analysis (AREA)
- Development Economics (AREA)
- General Health & Medical Sciences (AREA)
- Artificial Intelligence (AREA)
- Biophysics (AREA)
- General Engineering & Computer Science (AREA)
- Evolutionary Biology (AREA)
- Educational Administration (AREA)
- Bioinformatics & Computational Biology (AREA)
- Entrepreneurship & Innovation (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Quality & Reliability (AREA)
- Software Systems (AREA)
- Game Theory and Decision Science (AREA)
- Operations Research (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Primary Health Care (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Geometry (AREA)
- Medical Informatics (AREA)
- Physiology (AREA)
- Genetics & Genomics (AREA)
- Biomedical Technology (AREA)
- Computational Linguistics (AREA)
- Molecular Biology (AREA)
Abstract
本发明公开了一种面向边缘计算系统的安全评估方法,属于网络技术和信息安全领域,具体为:首先,确定边缘计算系统的4个安全目标,将安全目标分解为7个安全策略,并建立7个安全策略和4个安全目标的映射关系,然后,基于映射关系构建安全评估的四级完整指标树;对指标树中的四级节点中每个指标进行初始化并确权;通过对每个安全目标下的四级节点指标进行灰色聚类,计算各安全目标对应的安全评估级别;对四个安全目标的安全评估级别进行比例加和,求解边缘计算系统整体的安全级别;最后、根据系统整体的安全级别和各安全目标的安全级别,采取针对性的加固措施,提升边缘计算系统的整体安全性。本发明有很高的创新性和实用性。
Description
技术领域
本发明涉及网络技术和信息安全领域,具体是一种面向边缘计算系统的安全评估方法。
背景技术
近些年来,边缘计算系统由于具有低时延,低中心功耗和分布自组织等优点,使得边缘计算技术快速发展,在关键基础设施、公共安全、自动驾驶、虚拟现实、工业物联网、智能家居和智慧城市等领域有着广泛的应用前景。作为一种新兴技术,边缘计算的资源具有全局化、边缘化、海量和异构的特点,且对实时性和可恢复性要求较高,为安全性带来了诸多挑战。
在安全评估领域,关于边缘计算已有一些国家和组织提出了标准和框架。如通用准则(commoncriteria,CC),从宏观视角重点阐述了系统和产品的安全评价指导和要求;如《提升关键基础设施网络安全的框架》,基于识别,保护,检测,响应和恢复五个环节,重点讨论关键基础设施安全风险管控流程。又如我国在2019年公布和实施了等级保护2.0相关标准,重点着眼于技术和管控角度,覆盖众多保护对象,如网络、信息系统、云平台、物联网等。
针对边缘计算,边缘计算产业联盟(EdgeComputingConsortium,ECC)和中国工业互联网产业联盟(AllianceofIndustrialInternet,AII)联合发布了多个版本的边缘计算参考架构,开放雾联盟(OFC)提出了包含安全性的雾计算参考架构,对边缘计算的安全评估做出了一些指导,但并未提出十分具体的评估方法,因此,提出一种有针对性的面向边缘计算系统的安全评估方法,具有十分重要的意义。
发明内容
针对现有技术中缺少对边缘计算系统进行安全评估的方法这一问题,本发明提供了一种面向边缘计算系统的安全评估方法,可以对所评估的边缘计算系统进行针对性的加固。
所述的面向边缘计算系统的安全评估方法,具体包括以下步骤:
步骤一、基于公认的信息安全CIA三要素,结合边缘计算系统的终端可信性,确定边缘计算系统的4个安全目标;
安全目标分别是:机密性、可用性、可控性和可信任。
步骤二、结合行业内标准,将安全目标分解为7个安全策略,并建立7个安全策略和4个安全目标的映射关系;
7个安全策略分别为数据安全、应用安全、物理安全、节点安全、网络安全、安全监控和安全管理。
映射关系具体为:机密性映射数据安全和应用安全,可用性映射物理安全和节点安全,可控性映射网络安全和安全监控,可信任映射安全管理。
步骤三、基于映射关系构建安全评估的四级完整指标树;
指标树的根节点为“边缘计算系统安全”。
二级节点为4个安全目标,分别是“机密性”、“可用性”、“可控性”和“可信任”。
三级节点为7个安全策略,分别是“数据安全”、“应用安全”、“物理安全”、“节点安全”、“网络安全”、“安全监控”和“安全管理”。
四级节点为7个安全策略的进一步分解,与32个底层安全评估指标相映射;
具体为“数据安全”对应“数据隔离与销毁”、“数据防篡改”、“加密传输与存储”、“数据脱敏”和“数据访问控制”;
“应用安全”对应“白名单”、“恶意代码防范”、“应用安全审计”、“软件加固”和“沙箱”;
“物理安全”对应“物理访问控制”、“机房防盗防破坏”、“温湿度控制”、“防火防雷防静电”和“配电保障”;
“节点安全”对应“节点硬件安全”、“安全远程升级”、“轻量级可信计算”、“固件安全配置”、“防病毒”和“漏洞扫描”;
“网络安全”对应“网络安全隔离”、“防火墙”、“入侵检测防护”、“DDOS防护”和“加密通信”;
“安全监控”对应“大数据态势感知”、“高级威胁检测”和“威胁溯源”;
“安全管理”对应“主动防护管理”、“应用安全编排”和“安全策略编排”。
步骤四、对四级节点中每个安全评估指标进行初始化,确定各指标的权重。
首先,将各指标根据安全情况划分“低”,“较低”,“中等”,“较高”,“高”五个等级,分别对应不同的分数段;
低等级对应[0-5.5),较低等级对应[5.5-6.5),中等等级对应[6.5-7.5),较高等级对应[7.5-8.5),高等级对应(8.5-10];
然后,人为根据实际情况对四级节点中的每个指标分别赋值不同的分数。
权重是指:基于排序算法和信息量算法的组合,分别确定4个二级节点的安全目标对应的四级节点中各指标的权重。
具体为:
基于排序算法确定指标权重w1,具体为:
1)、针对某个二级节点的安全目标,对该安全目标下的所有四级节点的指标进行两两相关性评估,并构建邻接矩阵L;
邻接矩阵L的计算公式为:
其中,O(xi,xN)表示指标xi与指标xN的相关性结果;N表示该安全目标下对应四级节点的所有指标数量。
2)、对邻接矩阵L的列向量进行归一化,得到概率转移矩阵T;
3)、利用概率转移矩阵T计算排序算法的迭代因子G;
计算公式为:
其中,a为阻尼因子;U为概率转移矩阵T的全1同型矩阵。
4)、利用迭代因子G计算该安全目标的指标权重;
计算公式为:Hn+1=G*Hn;
其中,Hn+1和Hn表示迭代前后的指标权值矩阵,初始设定为全1矩阵。
经过数次迭代后,得到最终的收敛矩阵,即为该安全目标下的四级节点中各指标对应的权重w1矩阵。
通过基于信息量的确权算法,确定指标权重w2:
e(i)为四级节点的第i个指标的信息熵。
最后,利用最优函数理论,对四级节点的每个指标对应的两个权重w1和w2进行组合优化;针对第i个指标的组合权重wFi,首先,设定目标函数minF(w):
w2i为第i个指标的指标权重w2对应值;w1i为第i个指标的指标权重w1对应值。
该目标函数要满足以下约束条件:
即每个指标最终的组合权重wFi满足和为1;且每个组合权重wFi的值应大于等于0。
利用遗传算法对该目标函数进行求解,当算法收敛时,即可得到相应的wFi。
步骤五、将每个安全目标下的四级节点中的指标进行灰色聚类,结合各指标的权重计算每个安全目标对应的安全评估级别;
具体过程为:
首先,针对每个安全目标,该目标下四级节点的每个指标都有5个灰类,分别对应指标的“低”,“较低”,“中等”,“较高”,“高”五个安全等级;
然后,分别计算各指标下对应的5个灰类的白化权函数;
当k=2,3,4时,其白化权函数计算公式为:
当k=5时,其白化权函数计算公式为:
[ai,bi]为第i个指标的取值范围。
针对各指标中的第k个灰类,结合各指标的组合权重wFi,计算第k个灰类的灰色聚类系数σk;
计算公式为:
同理,得到5个灰类各自的灰色聚类系数,对各灰类的灰色聚类系数分别进行归一化处理,得到各灰类对应的单位决策系数;
第k个灰类的单位决策系数计算公式为:
最后,按最大隶属度原则,选择最大系数δk对应的灰类k,作为该安全目标的安全评估级别。
步骤六、利用每个安全目标的安全评估级别,进行比例加和,求解边缘计算系统整体的安全级别;
首先,针对每个安全目标的安全评估级别,选取各自对应灰类的中心点λS1、λS2、λS3和λS4,作为各安全目标的灰度值,代入以下公式进行比例加和,求解边缘计算系统整体安全评估的灰度值SF:
SF=0.25*λS1+0.25*λS2+0.25*λS3+0.25*λS4
然后,根据SF数值,取距离该灰度值最近的灰类中心点所对应的安全级别,作为边缘计算系统最终的安全级别。
步骤七、根据边缘计算系统整体的安全级别和各个安全目标的安全评估级别,分别采取各自对应的加固措施,提升边缘计算系统的整体安全性。
针对系统整体为“低”级别,对机密性、可用性、可控性、可信任4个安全目标分别进行加固。
针对系统整体为“较低”级别,应从4个安全目标中选取3个安全级别最低的安全目标维度分别进行加固;
针对系统整体为“中等”级别,应从4个安全目标中,选取2个安全级别最低的安全目标维度进行加固。
针对系统整体为“较高”级别,应从4个安全目标中,选取1个安全级别最低的安全目标维度进行加固。
针对系统整体为“高”级别,系统无需加固,继续保持现有的防护措施。
本发明的优点在于:
(1)一种面向边缘计算系统的安全评估方法,相比现有技术,具有一定的创新性,可以对边缘计算系统的安全评估,提供一种全流程方法,具有很高的实用性。
(2)一种面向边缘计算系统的安全评估方法,在权重确定的过程中,采用了基于排序算法和信息量算法,分别确定两组权重,并通过最优函数理论,对获得的两组权重进行最优组合,采用主客观确权方法相结合的方式,有效的提高了指标权重的客观性和准确性。
(3)一种面向边缘计算系统的安全评估方法,通过适配的灰色聚类方法,有针对性的对边缘计算系统进行综合量化评估,可实现对系统安全情况的快速判断,增加了评价结果的科学性、准确性和权威性。
附图说明
图1是本发明一种面向边缘计算系统的安全评估方法的原理图;
图2是本发明一种面向边缘计算系统的安全评估方法的流程图;
图3是本发明构建的边缘计算系统安全评估的四级完整指标树示意图。
具体实施方式
下面将结合附图和实施例对本发明作进一步的详细说明。显然,所描述的实施例也仅仅是本发明的一部分实施例,而不是全部实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明一种面向边缘计算系统的安全评估方法,如图1所示,首先确定安全评估目标,将边缘计算系统的安全评估目标分为机密性、可用性、可控性和可信任;综合考虑安全评估目标和安全策略的映射关系,对安全策略进行分解,依次分解为数据安全、应用安全、物理安全、节点安全、网络安全、安全监控和安全管理,同时,基于安全策略分解,将这七个安全策略与四个安全目标进行映射,构建边缘计算系统的安全评估指标树。为了提高指标权重确定过程中的客观性和有效性,进行安全策略指标的权重确定与组合优化,通过采用客观性较强的基于排序算法和信息量算法,分别确定两组权重,并通过最优函数理论,对获得的两组权重进行最优组合,从而确定指标权重;接着通过适配的灰色聚类方法,对评估指标进行综合量化测度,建立安全评估目标和安全级别的隶属度关系,再通过比例加和的方式,最终获得系统的安全级别。最后,根据安全评级和分析结果,对所评估的边缘计算系统进行针对性的加固。
如图2所示,具体步骤如下:
步骤一、基于公认的信息安全CIA三要素,结合边缘计算系统的终端可信性,确定边缘计算系统的4个安全目标;
基于公认的信息安全CIA三要素(保密性、完整性和可获得性),并结合边缘计算系统中边缘终端较多,终端可信十分重要的情况,以此为指导原则,构建形成了4个边缘计算系统的安全目标,用以对系统的整体安全性进行分解评估。安全目标分别是:机密性、可用性、可控性和可信任。
其含义分别为:机密性,是指信息不被泄露给非授权实体和用户或者供其利用;
可用性,是指信息与系统随时可被授权者正常使用,系统具备稳定与可靠特性;
可控性,是指信息的流动和系统本身在系统所有者的控制之下;
可信任,是指保证与网络传播相关的信息完整真实,保证硬件、固件和软件应用相结合的可信执行环境。
其中,机密性、可用性、可控性为信息系统的基本安全属性,可信任为边缘计算系统针对性的安全属性。在多节点情况下,接入系统节点的安全可靠程度,是需要考证的重要指标。
步骤二、结合行业内标准,将安全目标分解为7个安全策略,并建立7个安全策略和4个安全目标的映射关系;
为了进一步细化边缘计算系统的评估,在安全目标的基础上,参考边缘计算领域安全评估指标构建现有的研究成果,并结合《GB/T22239-2019信息安全技术网络安全等级保护基本要求》中的指导要求,将安全目标进一步分解为7个安全策略,7个安全策略分别为数据安全、应用安全、物理安全、节点安全、网络安全、安全监控和安全管理。
映射关系具体为:机密性映射数据安全和应用安全,可用性映射物理安全和节点安全,可控性映射网络安全和安全监控,可信任映射安全管理。
步骤三、基于映射关系构建安全评估的四级完整指标树;
如图3所示,指标树的根节点为“边缘计算系统安全”。
二级节点为4个安全目标,分别是“机密性”、“可用性”、“可控性”和“可信任”。
三级节点为7个安全策略,分别是“数据安全”、“应用安全”、“物理安全”、“节点安全”、“网络安全”、“安全监控”和“安全管理”。
四级节点为7个安全策略的进一步进行安全保护轮廓的形式化,将安全评估指标进一步进行分解,得到32个可直接进行评判的底层安全评估指标,并且相映射;
具体为“数据安全”对应“数据隔离与销毁”、“数据防篡改”、“加密传输与存储”、“数据脱敏”和“数据访问控制”;
“应用安全”对应“白名单”、“恶意代码防范”、“应用安全审计”、“软件加固”和“沙箱”;
“物理安全”对应“物理访问控制”、“机房防盗防破坏”、“温湿度控制”、“防火防雷防静电”和“配电保障”;
“节点安全”对应“节点硬件安全”、“安全远程升级”、“轻量级可信计算”、“固件安全配置”、“防病毒”和“漏洞扫描”;
“网络安全”对应“网络安全隔离”、“防火墙”、“入侵检测防护”、“DDOS防护”和“加密通信”;
“安全监控”对应“大数据态势感知”、“高级威胁检测”和“威胁溯源”;
“安全管理”对应“主动防护管理”、“应用安全编排”和“安全策略编排”。
步骤四、对四级节点中每个安全评估指标进行初始化,确定各指标的权重。
首先,参考《GB/T22240-2020信息安全技术网络安全等级保护定级指南》的指导原则,将各指标根据安全情况划分“低”,“较低”,“中等”,“较高”,“高”五个等级,分别对应不同的分数段;
本实施例中的分数区间为[0,10],最低取一位小数,考虑到“低”和“高”这两个级别为较为极端的情况,所以这两个分数区段较大,其他3个级别较小,如表1所示:
表1
分数区间 | 分数含义 |
低[0-5.5) | 该指标对应项目完全没有防御措施,指标安全性最差 |
较低[5.5-6.5) | 该指标对应项目有较少的防御措施,指标安全性较差 |
中等[6.5-7.5) | 该指标对应项目有适中的防御措施,指标安全性中等 |
较高[7.5-8.5) | 该指标对应项目有较好的防御措施,指标安全性较高 |
高(8.5-10] | 该指标对应项目有全部可用的防御措施,指标安全性最高 |
然后,人为根据实际情况对四级节点中的每个指标分别赋值不同的分数。
在获得每个四级节点中各指标的初始分数后,以每个二级节点对应的四级指标为基本运算单元,分别计算“机密性”、“可用性”、“可控性”和“可信任”4个安全目标下,对应四级指标的权重。
权重是指:基于排序算法和信息量算法的组合优化,为了降低权重确定过程中的主观性,增加客观性与合理性,采用两种确权方法分别计算,并通过最优函数理论进行结合的方式,分别确定4个二级节点的安全目标对应的四级节点中各指标的权重。
具体为:
基于排序算法的确权算法确定指标权重w1,具体为:
1)、针对某个二级节点的安全目标,对该安全目标下的所有四级节点的指标进行两两相关性评估,并根据相关性分数构建邻接矩阵L;
邻接矩阵L的计算公式为:
其中,N表示该安全目标下对应四级节点的所有指标数量;O(xi,xN)表示指标xi与指标xN的相关性结果;有相关性指向关系则记为1分,无相关性指向关系则记为0分,指标自相关定义为0。
2)、对邻接矩阵L的列向量进行归一化,得到概率转移矩阵T;
3)、利用概率转移矩阵T计算排序算法的迭代因子G;
计算公式为:
其中,a为阻尼因子,根据经验取0.85;U为概率转移矩阵T的全1同型矩阵。
4)、利用迭代因子G计算该安全目标的指标权重;
计算公式为:Hn+1=G*Hn;
其中,Hn+1和Hn表示迭代前后的指标权值矩阵,初始设定为皆为N行1列的全1矩阵。
经过数次迭代后,得到最终的收敛矩阵,即为该安全目标下的四级节点中各指标对应的权重w1矩阵。
通过基于信息量的确权算法,确定指标权重w2:
e(i)为四级节点的第i个指标的信息熵。
最后,利用最优函数理论,对四级节点的每个指标对应的两个权重w1和w2进行组合优化;针对第i个指标的组合权重wFi,首先,设定目标函数minF(w):
w2i为第i个指标的指标权重w2对应值;w1i为第i个指标的指标权重w1对应值。
该目标函数要满足以下约束条件:
即每个指标最终的组合权重wFi满足和为1;且每个组合权重wFi的值应大于等于0。
显然,这是一个条件最优函数问题,利用遗传算法对该目标函数进行求解,当算法收敛时,即可得到相应的wFi。
步骤五、将每个安全目标下的四级节点中的指标进行灰色聚类,结合各指标的权重计算每个安全目标对应的安全评估级别;
具体过程为:
首先,针对每个安全目标,该目标下四级节点的每个指标都有5个灰类,分别对应指标的“低”,“较低”,“中等”,“较高”,“高”五个安全等级;灰类从“低”到“高”,分别对应该安全目标或系统整体的安全情况的程度由最差到最好。
针对各指标中的第k个灰类,结合各指标的组合权重wFi,计算第k个灰类的灰色聚类系数σk;
计算公式为:
同理,得到5个灰类各自的灰色聚类系数,由于指标的量纲不同,为了便于后续计算,对各灰类的灰色聚类系数分别进行归一化处理,得到各灰类对应的单位决策系数;
第k个灰类的单位决策系数计算公式为:
最后,按最大隶属度原则,选择最大系数δk对应的灰类k,作为该安全目标的安全评估级别。
步骤六、利用每个安全目标的安全评估级别,进行比例加和,求解边缘计算系统整体的安全级别;
根据最大隶属度原则,可以确定安全目标(如机密性)D1的安全级别为S1,同理,可求得其他安全目标的安全级别分别为S2,S3和S4。在得到每个安全目标的安全级别后,需要进一步评估系统整体的安全评估级别。
设最终系统的安全灰度为SF,针对每个安全目标的安全评估级别,选取各自对应灰类的中心点λS1、λS2、λS3和λS4,作为各安全目标的灰度值,代入以下公式进行比例加和,求解边缘计算系统整体安全评估的灰度值SF:
SF=0.25*λS1+0.25*λS2+0.25*λS3+0.25*λS4
然后,根据SF数值,取距离该灰度值最近的灰类中心点所对应的安全级别,作为边缘计算系统最终的安全级别。
步骤七、根据边缘计算系统整体的安全级别和各个安全目标的安全评估级别,分别采取各自对应的针对性加固措施,起到反馈调整的作用,提升边缘计算系统的整体安全性。
具体操作方式如表2所示,
表2
实施例:
根据附图3所示的指标树,以安全目标“可信任”为例,计算其安全级别。
首先,选取某智能家居边缘计算系统作为评估对象,以安全目标“可信任”为例,邀请10位专业领域人员,对该安全目标下,主动防护管理、应用编排安全、安全策略编排3个四级指标,进行指标相关性评估和指标安全性评估。
对于指标间的相互影响,若两个指标间存在相关性指向关系,则记为1,若两个指标间不存在相关性指向关系,则记为0,指标的自相关定义为0。邀请专家对指标间的相互影响进行评分,得到的相关性如表3所示,第一行第二列的数值,表示第一行的指标,对第二列的指标有影响的专家个数,其他数据以此类推。
表3
主动防护管理x<sub>1</sub> | 应用编排安全x<sub>2</sub> | 安全策略编排x<sub>3</sub> | |
主动防护管理x<sub>1</sub> | 0 | 7 | 9 |
应用编排安全x<sub>2</sub> | 5 | 0 | 6 |
安全策略编排x<sub>3</sub> | 7 | 6 | 0 |
以[0,10]为打分区间,10位专家根据打分规则,对智能家居的边缘计算系统,“可信任”的四级指标的安全情况进行打分,得分情况如下表4所示。
表4
基于排序算法确定指标权重,根据相关性数据,构造邻接矩阵L如下所示。
对上述矩阵进行归一化处理,得到概率转移矩阵
根据上述基于排序算法的权重计算公式,代入公式计算可得,指标权重1为
w1={0.36,0.3,0.34}
根据专业领域人员打分情况,依托基于信息量的权重计算公式,代入可以得到权重2为
w2={0.38,0.25,0.37}
通过最优函数理论,对目标函数进行求解,将权重1和权重2进行综合,得到组合权重
wF={0.37,0.28,0.35}
在得到指标的组合权重后,将其代入下一步计算。
将每个指标的得分代入对应的白化权函数进行计算,得到“可信任”这一安全目标的灰色聚类系数向量;
σ={σ1,σ2,σ3,σ4,σ5,}={3.7,10.9,29.3,18.2,8.8}
通过归一化,得到其单位决策向量
δ={δ1,δ2,δ3,δ4,δ5}={0.05,0.15,0.41,0.26,0.13}
根据最大隶属度原则,“可信任”隶属于“中等”灰度的隶属度最大,为0.41,故“可信任”的安全级别为“中等”。
同理,可依次求得“机密性”、“可用性”、“可控性”的安全等级分别为“较高”、“较高”、“较高”。
为了将四个安全目标综合量化为该边缘计算的整体安全等级,取每个安全目标所属安全等级的灰类中心点λS1=8,λS2=8,λS3=8,λS4=7。
由此,可得
SF=0.25*8+0.25*8+0.25*8+0.25*7=7.75
该数值介于“中等”和“较高”中间,且距离“较高”的灰类中心点较近,故边缘计算系统整体的安全级别为“较高”。
最后,系统的整体安全级别为“较高”,根据安全加固规则,应选取安全级别最低的1个安全目标进行加固。显然,“可信任”的安全级别为“中等”,而其他三个安全目标的安全级别都为“较高”,故应对“可信任”这一安全目标进行针对性加固。
根据安全加固规则,“可信任”这一安全目标下,共有3个四级指标,“主动防护管理”各个专业领域人员平均分为6.5分、“应用编排安全”各个专业领域人员平均分为7.5分、“安全策略编排”各个专业领域人员平均分为7.4分,“可信任”这一安全目标下,所有的四级指标的整体平均分为7.13分,显然,“主动防护管理”这一指标的得分低于平均分,根据规则,需要对“主动防护管理”进行针对性的加固,应加强系统的主动防护管理能力。
至此,该边缘计算系统的安全评估过程完成。
Claims (6)
1.一种面向边缘计算系统的安全评估方法,其特征在于,具体过程为:针对待评估的边缘计算系统,首先,确定该边缘计算系统的4个安全目标:机密性、可用性、可控性和可信任;然后,将安全目标分解为7个安全策略,并建立7个安全策略和4个安全目标的映射关系,基于映射关系构建安全评估的四级完整指标树;对指标树中的四级节点中每个指标进行初始化并确定各自的权重;
具体为:
首先,基于排序算法确定指标权重w1,具体为:
1)、针对某个二级节点的安全目标,对该安全目标下的所有四级节点的指标进行两两相关性评估,并构建邻接矩阵L;
邻接矩阵L的计算公式为:
其中,O(xi,xN)表示指标xi与指标xN的相关性结果;N表示该安全目标下对应四级节点的所有指标数量;
2)、对邻接矩阵L的列向量进行归一化,得到概率转移矩阵T;
3)、利用概率转移矩阵T计算排序算法的迭代因子G;
计算公式为:
其中,a为阻尼因子;U为概率转移矩阵T的全1同型矩阵;
4)、利用迭代因子G计算该安全目标的指标权重;
计算公式为:Hn+1=G*Hn;
其中,Hn+1和Hn表示迭代前后的指标权值矩阵,初始设定为全1矩阵;
经过数次迭代后,得到最终的收敛矩阵,即为该安全目标下的四级节点中各指标对应的权重w1矩阵;
然后,基于信息量的确权算法确定指标权重w2:
e(i)为四级节点的第i个指标的信息熵;
最后,利用最优函数理论,对四级节点的每个指标对应的两个权重w1和w2进行组合优化;
针对第i个指标的组合权重wFi,首先,设定目标函数minF(w):
w2i为第i个指标的指标权重w2对应值;w1i为第i个指标的指标权重w1对应值;
该目标函数要满足以下约束条件:
即每个指标最终的组合权重wFi满足和为1;且每个组合权重wFi的值应大于等于0;
利用遗传算法对该目标函数进行求解,当算法收敛时,即可得到相应的wFi;
并进一步通过将每个安全目标下的四级节点指标进行灰色聚类,计算每个安全目标对应的安全评估级别;
具体为:
首先,针对每个安全目标,该目标下四级节点的每个指标都有5个灰类,分别对应指标的“低”,“较低”,“中等”,“较高”,“高”五个安全等级;
然后,分别计算各指标下对应的5个灰类的白化权函数;
当k=2,3,4时,其白化权函数计算公式为:
当k=5时,其白化权函数计算公式为:
[ai,bi]为第i个指标的取值范围;
针对各指标中的第k个灰类,结合各指标的组合权重wFi,计算第k个灰类的灰色聚类系数σk;
计算公式为:
同理,得到5个灰类各自的灰色聚类系数,对各灰类的灰色聚类系数分别进行归一化处理,得到各灰类对应的单位决策系数;
第k个灰类的单位决策系数计算公式为:
最后,按最大隶属度原则,选择最大系数δk对应的灰类k,作为该安全目标的安全评估级别;
对四个安全目标的安全评估级别进行比例加和,求解边缘计算系统整体的安全级别;
具体为:
首先,针对每个安全目标的安全评估级别,选取各自对应灰类的中心点λS1、λS2、λS3和λS4,作为各安全目标的灰度值,代入以下公式进行比例加和,求解边缘计算系统整体安全评估的灰度值SF:
SF=0.25*λS1+0.25*λS2+0.25*λS3+0.25*λS4
然后,根据SF数值,取距离该灰度值最近的灰类中心点所对应的安全级别,作为边缘计算系统最终的安全级别;
最后、根据边缘计算系统整体的安全级别和各安全目标的安全评估级别,分别采取各自对应的加固措施,提升边缘计算系统的整体安全性。
2.如权利要求1所述的一种面向边缘计算系统的安全评估方法,其特征在于,所述的7个安全策略分别为数据安全、应用安全、物理安全、节点安全、网络安全、安全监控和安全管理。
3.如权利要求1所述的一种面向边缘计算系统的安全评估方法,其特征在于,所述的映射关系具体为:机密性映射数据安全和应用安全,可用性映射物理安全和节点安全,可控性映射网络安全和安全监控,可信任映射安全管理。
4.如权利要求1所述的一种面向边缘计算系统的安全评估方法,其特征在于,所述的四级完整指标树具体结构为:
指标树的根节点为“边缘计算系统安全”;
二级节点为4个安全目标,分别是“机密性”、“可用性”、“可控性”和“可信任”;
三级节点为7个安全策略,分别是“数据安全”、“应用安全”、“物理安全”、“节点安全”、“网络安全”、“安全监控”和“安全管理”;
四级节点为7个安全策略的进一步分解,与32个底层安全评估指标相映射;
具体为“数据安全”对应“数据隔离与销毁”、“数据防篡改”、“加密传输与存储”、“数据脱敏”和“数据访问控制”;
“应用安全”对应“白名单”、“恶意代码防范”、“应用安全审计”、“软件加固”和“沙箱”;
“物理安全”对应“物理访问控制”、“机房防盗防破坏”、“温湿度控制”、“防火防雷防静电”和“配电保障”;
“节点安全”对应“节点硬件安全”、“安全远程升级”、“轻量级可信计算”、“固件安全配置”、“防病毒”和“漏洞扫描”;
“网络安全”对应“网络安全隔离”、“防火墙”、“入侵检测防护”、“DDOS防护”和“加密通信”;
“安全监控”对应“大数据态势感知”、“高级威胁检测”和“威胁溯源”;
“安全管理”对应“主动防护管理”、“应用安全编排”和“安全策略编排”。
5.如权利要求1所述的一种面向边缘计算系统的安全评估方法,其特征在于,所述的对指标树中的四级节点中每个指标进行初始化具体为:
首先,将各指标根据安全情况划分“低”,“较低”,“中等”,“较高”,“高”五个等级,分别对应不同的分数段;
低等级对应[0-5.5),较低等级对应[5.5-6.5),中等等级对应[6.5-7.5),较高等级对应[7.5-8.5),高等级对应(8.5-10];
然后,人为根据实际情况对四级节点中的每个指标分别赋值不同的分数。
6.如权利要求1所述的一种面向边缘计算系统的安全评估方法,其特征在于,所述的根据整体边缘计算系统的安全级别,对各安全目标采取不同的加固措施,具体为:
针对系统整体为“低”级别,对机密性、可用性、可控性、可信任4个安全目标分别进行加固;
针对系统整体为“较低”级别,应从4个安全目标中选取3个安全级别最低的安全目标维度分别进行加固;
针对系统整体为“中等”级别,应从4个安全目标中,选取2个安全级别最低的安全目标维度进行加固;
针对系统整体为“较高”级别,应从4个安全目标中,选取1个安全级别最低的安全目标维度进行加固;
针对系统整体为“高”级别,系统无需加固,继续保持现有的防护措施。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110473134.5A CN113158574B (zh) | 2021-04-29 | 2021-04-29 | 一种面向边缘计算系统的安全评估方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110473134.5A CN113158574B (zh) | 2021-04-29 | 2021-04-29 | 一种面向边缘计算系统的安全评估方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113158574A CN113158574A (zh) | 2021-07-23 |
CN113158574B true CN113158574B (zh) | 2022-10-28 |
Family
ID=76872321
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110473134.5A Active CN113158574B (zh) | 2021-04-29 | 2021-04-29 | 一种面向边缘计算系统的安全评估方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113158574B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110138627A (zh) * | 2019-07-11 | 2019-08-16 | 电子科技大学 | 量化的边缘计算侧终端安全接入策略选择方法 |
CN110378121A (zh) * | 2019-06-19 | 2019-10-25 | 全球能源互联网研究院有限公司 | 一种边缘计算终端安全评估方法、装置、设备及存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3545418A4 (en) * | 2016-11-22 | 2020-08-12 | AON Global Operations PLC, Singapore Branch | SYSTEMS AND PROCEDURES FOR RISK ASSESSMENT OF CYBERSECURITY |
-
2021
- 2021-04-29 CN CN202110473134.5A patent/CN113158574B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110378121A (zh) * | 2019-06-19 | 2019-10-25 | 全球能源互联网研究院有限公司 | 一种边缘计算终端安全评估方法、装置、设备及存储介质 |
CN110138627A (zh) * | 2019-07-11 | 2019-08-16 | 电子科技大学 | 量化的边缘计算侧终端安全接入策略选择方法 |
Non-Patent Citations (1)
Title |
---|
基于灰色层次模型的计算机网络安全评估;江洋等;《测控技术》;20171018(第10期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN113158574A (zh) | 2021-07-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108683664B (zh) | 一种基于多层次博弈模型的网络风险分析和最优主动防御方法 | |
CN108881110B (zh) | 一种安全态势评估与防御策略联合决策方法及系统 | |
CN110099045B (zh) | 基于定性微分博弈和演化博弈的网络安全威胁预警方法及装置 | |
CN107944702A (zh) | 一种网络安全层次分析评估方法、装置及计算机可读存储介质 | |
CN108319779B (zh) | 基于m阶邻接矩阵的指挥控制网络级联失效模型建立方法 | |
CN112039704B (zh) | 一种基于风险传播的信息系统风险评估方法 | |
CN112215446A (zh) | 一种基于神经网络的单位动态火灾风险评估方法 | |
CN114629674A (zh) | 一种基于注意力机制的工业控制网络安全风险评估方法 | |
CN110298170B (zh) | 一种考虑盲目攻击因子的电力scada系统安全性评估方法 | |
Zhao et al. | Using fuzzy logic and entropy theory to risk assessment of the information security | |
CN113158574B (zh) | 一种面向边缘计算系统的安全评估方法 | |
Qiang et al. | Network security based on DS evidence theory optimizing CS-BP neural network situation assessment | |
CN115174173B (zh) | 一种云环境下工业信息物理系统的全局安全博弈决策方法 | |
CN113779591B (zh) | 一种基于主机重要度的网络主机节点安全风险评估方法 | |
CN116545679A (zh) | 一种工业情境安全基础框架及网络攻击行为特征分析方法 | |
CN115987544A (zh) | 一种基于威胁情报的网络安全威胁预测方法及系统 | |
CN116248335A (zh) | 基于智能演化博弈的网络攻防策略选取方法及系统 | |
Su et al. | Electrical fire risk assessment of high‐rise buildings based on hybrid decision model considering asymmetric proximity | |
CN114493246A (zh) | 一种基于DW-Degree度中心性的电力信息网络节点风险评估方法 | |
CN112217838A (zh) | 一种基于云模型理论的网络攻击面评估方法 | |
Wang et al. | Wireless network attack defense algorithm using deep neural network in internet of things environment | |
Yin et al. | A network security situation assessment model based on BP neural network optimized by DS evidence theory | |
Eillot et al. | A predictive model for cloud computing security in banking sector using Levenberg Marquardt back propagation with cuckoo search | |
CN116208430B (zh) | 一种基于多属性博弈的访问控制系统和方法 | |
Zhu et al. | A Blockchain-Based Federated Learning for Smart Homes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |