CN113360898B - 指标的权重确定方法、网络攻击评估方法及电子设备 - Google Patents
指标的权重确定方法、网络攻击评估方法及电子设备 Download PDFInfo
- Publication number
- CN113360898B CN113360898B CN202110621687.0A CN202110621687A CN113360898B CN 113360898 B CN113360898 B CN 113360898B CN 202110621687 A CN202110621687 A CN 202110621687A CN 113360898 B CN113360898 B CN 113360898B
- Authority
- CN
- China
- Prior art keywords
- index
- preset
- network attack
- weight
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 101
- 238000011156 evaluation Methods 0.000 claims abstract description 198
- 239000013598 vector Substances 0.000 claims abstract description 128
- 239000006185 dispersion Substances 0.000 claims abstract description 37
- 230000000694 effects Effects 0.000 claims abstract description 26
- 230000006870 function Effects 0.000 claims description 83
- 238000004364 calculation method Methods 0.000 claims description 37
- 238000012545 processing Methods 0.000 claims description 29
- 238000010219 correlation analysis Methods 0.000 claims description 14
- 238000010606 normalization Methods 0.000 claims description 10
- 238000004891 communication Methods 0.000 claims description 9
- 238000012512 characterization method Methods 0.000 claims description 8
- 230000002776 aggregation Effects 0.000 claims description 5
- 238000004220 aggregation Methods 0.000 claims description 5
- 206010001497 Agitation Diseases 0.000 claims description 3
- 230000003247 decreasing effect Effects 0.000 claims description 3
- 230000005284 excitation Effects 0.000 claims description 3
- 230000008569 process Effects 0.000 description 23
- 239000011159 matrix material Substances 0.000 description 11
- 238000010586 diagram Methods 0.000 description 5
- 238000012854 evaluation process Methods 0.000 description 5
- 230000007123 defense Effects 0.000 description 4
- 238000003672 processing method Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/16—Matrix or vector computation, e.g. matrix-matrix or matrix-vector multiplication, matrix factorization
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Mathematical Physics (AREA)
- Computational Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Computing Systems (AREA)
- Pure & Applied Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Algebra (AREA)
- Databases & Information Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供一种指标的权重确定方法、网络攻击评估方法及电子设备,方法包括:获取针对网络攻击中各预设指标对应的不同等级的专家评价,根据专家评价得到各预设指标对应的评价值向量Di;其中,Di=(di1,di2,…,dim),i表征第i个预设指标,m表征共有m个等级,dim表征第i个预设指标对应第m个等级的评价值;根据各预设指标对应的评价值向量Di,计算各预设指标对应的评价值离散度;根据各预设指标对应的评价值离散度,确定各预设指标的权重值;其中,评价值离散度越小,对应的预设指标的权重值越大。本申请的方案可以使得确定出各预设指标的权重值也更为合理、可靠,从而提高对于网络攻击效果的评价合理性。
Description
技术领域
本申请涉及网络攻防技术领域,具体而言,涉及一种网络攻击评估中指标的权重确定方法、网络攻击评估方法及电子设备。
背景技术
21世纪以来,随着互联网的快速发展,网络已经成为我们生活中不可或缺的一部分,但是网络给我们带来巨大便利的同时也带来了巨大的威胁。比如,目前存在各式各样的网络攻击方式,严重威胁着人们的网络信息安全。
而为了能够合理地制定出应对各类网络攻击的防御策略,需要对网络攻击进行分析,明确出各种网络攻击对目标靶机的主要影响因素,进而制定出有针对性的防御措施,达到提高网络安全性目的。这就需要对各类网络攻击进行评估。
目前通常是通过设定各种指标,进而通过获取各指标的指标值进行加权求和,得到用于评价网络攻击效果的评估结果值。其中,各指标的权重设置的合理与否将直接影响到对于网络攻击效果的评价合理性。
发明内容
本申请实施例的目的在于提供一种指标的权重确定方法、网络攻击评估方法及电子设备,用以得到合理、可靠的指标权重,提高对于网络攻击效果的评价合理性。
本申请实施例提供了一种网络攻击评估中指标的权重确定方法,包括:获取针对各预设指标对应的不同等级的专家评价,根据所述专家评价得到各所述预设指标对应的评价值向量Di;其中,Di=(di1,di2,…,dim),i表征第i个预设指标,m表征共有m个等级,dim表征第i个预设指标对应第m个等级的评价值;所述预设指标为预先设定的网络攻击中的指标;根据各所述预设指标对应的评价值向量Di,计算各所述预设指标对应的评价值离散度;根据各所述预设指标对应的评价值离散度,确定各所述预设指标的权重值;其中,评价值离散度越小,对应的预设指标的权重值越大。
在上述实现过程中,通过专家评价的方式获得对于网络攻击中各预设指标的评价值向量,实现基于各专家对于各预设指标的重要性意见的汇总,进而通过计算各预设指标对应的评价值离散度,利用对专家意见的离散程度来确定专家对于各项指标的重要性认可度,使得对于专家意见的一致性判断得以更加合理、可靠,从而使得确定出各预设指标的权重值也更为合理、可靠,从而提高了对于网络攻击效果的评价合理性。
进一步地,获取针对各预设指标对应的不同等级的专家评价,根据所述专家评价得到各所述预设指标对应的评价值向量Di,包括:获取针对各预设指标对应的不同等级的专家打分和打分人数,得到各预设指标对应各等级的评价向量Dij;其中,j属于m,表征第j个等级,表征有个专家针对第i个预设指标的第j个等级的专家打分为所述不同等级表征指标的不同重要程度;分别对各所述预设指标对应各等级的评价向量Dij进行聚合计算,得到各所述预设指标对应的评价值向量Di。
在上述实现过程中,通过获取针对各预设指标对应的不同等级的专家打分和打分人数,从而从专家对于不同等级的认可度打分和人数两个方面进行聚合,得到各预设指标对应的评价值向量Di,从而使得各预设指标对应的评价值向量Di得以更为合理、可靠。
进一步地,根据各所述预设指标对应的评价值向量Di,计算各所述预设指标对应的评价值离散度,包括:按照公式计算得到各所述预设指标对应的信息熵Hi;其中,j属于m,表征第j个等级,ln为自然对数符号,dij为评价值向量Di中对应第j个等级的评价值;对应的,根据各所述预设指标对应的评价值离散度,确定各所述预设指标的权重值,包括:对各所述预设指标对应的信息熵Hi进行归一化处理,得到归一化处理后的信息熵ei;基于各所述预设指标对应的信息熵ei,确定各所述预设指标对应的权重值。
在实际应用过程中,如果某一预设指标对应不同等级的评价值差距较大,则说明专家对于该预设指标的意见较为集中,数据离散度较小,该预设指标相对应的在评估过程中所应占有的权重应较大一些,相反,如果专家意见不统一,即会导致评价值较为分散,表明专家无法确定这个指标的具体影响程度,对于这种预设指标,则在评估过程中对应的权重应较小。而在上述实现过程中,通过使用信息熵的方法计算得到每个预设指标对应的评价值向量的离散程度,这就很容易且客观地实现了对于专家意见的一致性的判断,实现客观地根据专家意见确定各预设指标的相对重要性,进而确定出更为合理的各预设指标的权重值。
进一步地,所述方法还包括:获取本次网络攻击中各所述预设指标的指标值;对应的,在根据各所述预设指标对应的评价值离散度,确定各所述预设指标的权重值之后,所述方法还包括:调用预设的变权函数并代入各所述预设指标的指标值,得到本次网络攻击中,各所述预设指标对应的变权函数值;根据各所述预设指标对应的变权函数值,以及各所述预设指标的权重值,得到各所述预设指标在本次网络攻击中对应的实际权重值。
在实际应用过程中,每一次受到的网络攻击所产生的实际影响可能不完全相同,因此若采用统一的权重值来对每一次受到的网络攻击进行效果评估,那么可能导致对于某些网络攻击的评价存在一定的偏颇。而在上述实现过程中,通过采用变权函数,基于本次网络攻击中各所述预设指标的指标值来更新各预设指标在本次网络攻击中对应的实际权重值,使得本次网络攻击中采用的权重值能够与本次网络攻击的实际情况相结合,从而更适应于本次网络攻击的实际情况,从而使得对于网络攻击的评价得以更加的合理。
本申请实施例还提供了一种网络攻击评估中指标的权重确定方法,包括:获取本次网络攻击中各预设指标的指标值,以及各所述预设指标对应的预设权重值;所述预设指标为预先设定的网络攻击中的指标;调用预设的变权函数并代入各所述预设指标的指标值,得到本次网络攻击中,各所述预设指标对应的变权函数值;根据各所述预设指标对应的变权函数值,以及各所述预设指标的预设权重值,得到各所述预设指标在本次网络攻击中对应的实际权重值。
在实际应用过程中,每一次受到的网络攻击所产生的实际影响可能不完全相同,因此若采用统一的权重值来对每一次受到的网络攻击进行效果评估,那么可能导致对于某些网络攻击的评价存在一定的偏颇。而在上述实现过程中,通过采用变权函数,基于本次网络攻击中各所述预设指标的指标值来更新各预设指标在本次网络攻击中对应的实际权重值,使得本次网络攻击中采用的权重值能够与本次网络攻击的实际情况相结合,从而更适应于本次网络攻击的实际情况,从而使得对于网络攻击的评价得以更加的合理。
本申请实施例还提供了一种网络攻击评估方法,包括:获取本次网络攻击中各预设指标的指标值;所述预设指标为预先设定的网络攻击中的指标;对各所述预设指标的指标值进行归一化处理,得到各所述预设指标的标准指标值;调用各所述预设指标的权重值,对各所述预设指标的标准指标值进行加权处理,得到各所述预设指标的加权后指标值;其中,各所述预设指标的权重值根据前述任一种的网络攻击评估中指标的权重确定方法得到;根据各所述预设指标的加权后指标值,得到本次网络攻击的评估结果值;所述评估结果值表征本次网络攻击的攻击效果。
在上述实现过程中,通过获取本次网络攻击中各预设指标的指标值,并利用前述权重确定方法得到权重进行加权,并采用加权后指标值计算得到本次网络攻击的评估结果值,由于所采用的权重更为合理、可靠,这就使得得到的评估结果值也更为合理、可靠,从而实现了对于网络攻击的合理评估,便于后期进行防御策略的制定等工作。
进一步地,根据各所述预设指标的加权后指标值,得到本次网络攻击的评估结果值,包括:获取标准正理想解向量和标准负理想解向量;所述标准正理想解向量由包括本次网络攻击在内的多次网络攻击中各所述预设指标的最大加权后指标值构成,所述标准负理想解向量由包括本次网络攻击在内的多次网络攻击中各所述预设指标的最小加权后指标值构成;根据各所述预设指标的加权后指标值与所述标准正理想解向量,采用灰色关联度分析法计算得到本次网络攻击的正关联度并采用欧氏距离计算法计算得到本次网络攻击的正欧氏距离根据各所述预设指标的加权后指标值与所述标准负理想解向量,采用灰色关联度分析法计算得到本次网络攻击的负关联度并采用欧氏距离计算法计算得到本次网络攻击的负欧氏距离根据所述和所述确定本次网络攻击的综合正关联度根据所述和所述确定本次网络攻击的综合负关联度根据所述和确定本次网络攻击的评估结果值。
在上述实现过程中,通过综合欧氏距离和灰色关联度两种算法的结果,从而使得得到的评估结果值更为可靠。
进一步地,根据所述和所述确定本次网络攻击的综合正关联度包括:调用预设的灰色关联度权重和欧氏距离权重,分别对所述和所述进行加权求和,得到所述对应的,根据所述和所述确定本次网络攻击的综合负关联度包括:调用预设的灰色关联度权重和欧氏距离权重,分别对所述和所述进行加权求和,得到所述
本申请实施例还提供了一种网络攻击评估方法,包括:获取本次网络攻击中各预设指标的指标值,以及标准正理想解向量和标准负理想解向量;所述预设指标为预先设定的网络攻击中的指标;所述标准正理想解向量由包括本次网络攻击在内的多次网络攻击中各所述预设指标的最大加权后指标值构成,所述标准负理想解向量由包括本次网络攻击在内的多次网络攻击中各所述预设指标的最小加权后指标值构成;对各所述预设指标的指标值进行归一化处理,得到各所述预设指标的标准指标值;调用各所述预设指标的权重值,对各所述预设指标的标准指标值进行加权处理,得到各所述预设指标的加权后指标值;根据各所述预设指标的加权后指标值与所述标准正理想解向量,采用灰色关联度分析法计算得到本次网络攻击的正关联度并采用欧氏距离计算法计算得到本次网络攻击的正欧氏距离根据各所述预设指标的加权后指标值与所述标准负理想解向量,采用灰色关联度分析法计算得到本次网络攻击的负关联度并采用欧氏距离计算法计算得到本次网络攻击的负欧氏距离根据所述和所确定本次网络攻击的综合正关联度根据所述和所述确定本次网络攻击的综合负关联度根据所述和确定本次网络攻击的评估结果值。
在上述实现过程中,通过综合欧氏距离和灰色关联度两种算法的结果,从而使得得到的评估结果值更为可靠。
本申请实施例还提供了一种电子设备,包括处理器、存储器及通信总线;所述通信总线用于实现处理器和存储器之间的连接通信;所述处理器用于执行存储器中存储的一个或者多个程序,以实现上述任一种的网络攻击评估中指标的权重确定方法,或实现上述任一种的网络攻击评估方法。
本申请实施例中还提供了一种可读存储介质,所述可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现上述任一种的网络攻击评估中指标的权重确定方法,或实现上述任一种的网络攻击评估方法。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的第一种权重确定方法的流程示意图;
图2为本申请实施例提供的一种JS DDoS攻击检测方法的流程示意图;
图3为本申请实施例提供的一种示例的指标体系;
图4为本申请实施例提供的一种网络攻击评估方法的流程示意图;
图5为本申请实施例提供的一种示例的指标体系;
图6为本申请实施例提供的第一种权重确定装置的结构示意图;
图7为本申请实施例提供的第二种权重确定装置的结构示意图;
图8为本申请实施例提供的第一种网络攻击评估装置的结构示意图;
图9为本申请实施例提供的第二种网络攻击评估装置的结构示意图;
图10为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
实施例一:
为了得到合理、可靠的指标权重,提高对于网络攻击效果的评价合理性,在本申请实施例中提供了两种网络攻击评估中指标的权重确定方法。
可以参见图1所示,图1为本申请实施例中提供的第一种网络攻击评估中指标的权重确定方法的流程示意图,包括:
S101:获取针对各预设指标对应的不同等级的专家评价,根据专家评价得到各预设指标对应的评价值向量Di。
需要说明的是,在本申请实施例中,预设指标可以由工程师根据网络攻击的特性进行确定。且可以根据网络攻击的特性,确定多级指标,即可以先确定第一级指标,然后确定第一级指标下的第二级指标,再确定第二级指标下的第三级指标,依次类推。例如,对于TCP(Transmission Control Protocol,传输控制协议)攻击、HTTP(Hyper Text TransferProtocol,超文件传输协定)攻击和UDP(User Datagram Protocol,用户数据报协议)攻击等网络攻击而言,可以设定三级指标体系,如图2所示,第一级指标为目标层,为攻击效果的评价值,只有一个指标,权值为100%。第二级指标为属性层,包括网络性能和硬件性能两个指标。第三级指标为原子层,在网络性能下具有第三级指标“带宽占用率”,在硬件性能下具有“CPU(Central Processing Unit/Processor,中央处理器)占用率”和“内存占用率”。
在确定有多级指标时,可以针对归属于每一个上级指标的各个下级指标,按照本申请实施例所提供的网络攻击评估中指标的权重确定方法,确定出相应的指标权重。例如,假设第一级指标有A和B两个指标,A指标有A1指标和A2指标,B指标下有B1指标和B2指标,那么,可以按照本申请实施例所提供的网络攻击评估中指标的权重确定方法,分别确定出A和B之间的权重值,A1指标和A2指标之间的权重值,B1指标和B2指标之间的权重值。
需要理解的是,若归属于某一个上级指标的下级指标有且只有一个,则可以直接确定该指标的权重值为100%。
在本申请实施例中,可以获取针对各预设指标对应的不同等级的专家打分和打分人数,得到各预设指标对应各等级的评价向量Dij,Dij=其中,i表征第i个预设指标,j属于m(m表征共有m个等级),表征第j个等级,表征有个专家针对第i个预设指标的第j个等级的专家打分为
然后,分别对各预设指标对应各等级的评价向量Dij进行聚合计算,得到各预设指标对应的评价值向量Di。其中,Di=(di1,di2,…,dim),i表征第i个预设指标,m表征共有m个等级,dim表征第i个预设指标对应第m个等级的评价值。
在本申请实施例中,可以按照公式对各预设指标对应各等级的评价向量Dij进行聚合计算,k表征Dij中的第k个元素对,K表征共有K个元素对。
示例性的,假设有3个等级,分别为等级1,等级2和等级3,假设有2个指标,分别为指标1和指标2,假设D11={(1,9),(2,0),(3,0),(4,0)},D12={(1,0),(2,1),(3,0),(4,0)},D13={(1,0),(2,0),(3,0),(4,0)},D21={(1,0),(2,0),(3,3),(4,0)},D22={(1,0),(2,0),(3,5),(4,0)},D23={(1,0),(2,0),(3,0),(4,2)},那么可以得到:D1=(1*9+2*0+3*0+4*0,1*0+2*1+3*0+4*0,1*0+2*0+3*0+4*0)=(9,2,0),即对于指标1:等级1的评价值为5,等级2的评价值为7,等级3的评价值为0;D2=(1*0+2*0+3*3+4*0,1*0+2*0+3*5+4*0,1*0+2*0+3*0+4*2)=(9,15,8),即对于指标2:等级1的评价值为9,等级2的评价值为15,等级3的评价值为8。
需要说明的是,在本申请实施例中,不同等级表征指标的不同重要程度。而等级可以由工程师根据实际需要进行划分。
应理解,在本申请实施例中,也可以仅获取针对各预设指标对应的不同等级的专家认可人数,进而以相应等级的专家认可人数作为相应等级的评价值。例如,仍假设有3个等级,分别为等级1,等级2和等级3,假设有2个指标,分别为指标1和指标2,假设对于指标1,有9位专家认为对应等级1,1位专家认为对应等级2,0位专家认为对应等级3;对于指标2,有1位专家认为对应等级1,5位专家认为对应等级2,4位专家认为对应等级3。那么,有D1=(9,1,0),D2=(1,5,4)。
需要理解的是,在本申请实施例中,各预设指标对应的评价值向量Di可以是单独存在的,但是也可以是在各预设指标对应的评价值向量Di构成一个矩阵,从而在矩阵中体现的,例如下式所示的矩阵:
该矩阵中每一行即对应一个Di,其中n为预设指标的总个数。
S102:根据各预设指标对应的评价值向量Di,计算各预设指标对应的评价值离散度。
应理解,在实际应用过程中,如果某一预设指标对应不同等级的评价值差距较大,则说明专家对于该预设指标的意见较为集中,数据离散度较小,该预设指标相对应的在评估过程中所应占有的权重应较大一些,相反,如果专家意见不统一,即会导致评价值较为分散,表明专家无法确定这个指标的具体影响程度,对于这种预设指标,则在评估过程中对应的权重应较小。
在本申请实施例中,可以采用常用的AHP(Analytic Hierarchy Process,层次分析法)算法来实现对于评价值向量Di的离散度的计算。
而在本申请实施例的另一种可行实施方式中,还可以采用信息熵的方式实现对于评价值向量Di的离散度的计算。
在本可行实施方式中,可以按照公式计算得到各预设指标对应的信息熵Hi。其中,j属于m(m表征共有m个等级),表征第j个等级,ln为自然对数符号,dij为评价值向量Di中对应第j个等级的评价值。
S103:根据各预设指标对应的评价值离散度,确定各预设指标的权重值。其中,评价值离散度越小,对应的预设指标的权重值越大。
在本申请实施例中,可以对各预设指标对应的信息熵Hi进行归一化处理,得到归一化处理后的信息熵ei。应理解,信息熵具有极值性,而根据信息熵的极值性可得:Hi≤lnm。据此,可以按照公式:从而得到归一化处理后的信息熵ei。
在确定出各预设指标对应的ei后,ei越大,即表明Di中各评价值之间的离散程度越大,Di对应的预设指标的重要性程度越小。进而可以基于各预设指标对应的信息熵ei,确定各预设指标对应的权重值。
为了能够更为客观、统一的得到各预设指标对应的权重值,在本申请实施例的一种可选实现方式中,可以把预设指标的重要性程度和预设指标的评价值离散程度之间的关联关系从负相关变化为正相关,并进行归一化得到,各预设指标对应的权重值。
示例性的,可以按照公式计算得到各预设指标对应的权重值。式中,ai表征第i个预设指标对应的权重值,n表征预设指标的总个数,ei为第i个预设指标对应的归一化处理后的信息熵,∑为求和符号,表征i依次取1至n时,e1、e2、…、en之和。
应理解,以上为本申请实施例中所示例的一种可选的根据各预设指标对应的评价值离散度,确定各预设指标的权重值的方式。除此之外,也可以通过其他方式确定出各预设指标的权重值。例如,可以按照各预设指标对应的评价值离散度,采用人工分配的方式实现对各预设指标的权重值的确定。事实上,只要是根据各预设指标对应的评价值离散度,确定各预设指标的权重值的方式,均可被本申请实施例所采用,在本申请实施例中并不做限制。
应理解,在实际应用过程中,每一次受到的网络攻击所产生的实际影响可能不完全相同,因此若采用统一的权重值来对每一次受到的网络攻击进行效果评估,那么可能导致对于某些网络攻击的评价存在一定的偏颇。
为此,参见图3所示,图3为本申请实施例中提供的第二种网络攻击评估中指标的权重确定方法的流程示意图,包括:
S301:获取本次网络攻击中各预设指标的指标值,以及各预设指标对应的预设权重值。
S302:调用预设的变权函数并代入各预设指标的指标值,得到本次网络攻击中,各预设指标对应的变权函数值。
S303:根据各预设指标对应的变权函数值,以及各预设指标的预设权重值,得到各预设指标在本次网络攻击中对应的实际权重值。
上述方法,通过采用变权函数,基于本次网络攻击中各所述预设指标的指标值来更新各预设指标在本次网络攻击中对应的实际权重值,使得本次网络攻击中采用的权重值能够与本次网络攻击的实际情况相结合,从而更适应于本次网络攻击的实际情况,从而使得对于网络攻击的评价得以更加的合理。
应理解,在本申请实施例中,设计的变权函数需满足状态变权向量的以下公理:
1、激励性、2、连续性、3、转移性。其中,激励性是指变权函数是关于指标数据的递增函数;连续性是指构建的变权函数本身是一个连续不间断的函数;转移性是指当变权函数关于指标数据单调递增时,变权函数和常权向量(即各预设权重值构成的向量)满足的哈夫曼函数中的任意凸函数都不是单调递减函数。
依据上述三条公理,工程师可以进行变权函数的设计。在进行变权函数的设计时,可以采用和形式(即求和函数形式)、积形式(即积函数形式)、指数形式(即指数函数形式)中的任一种形式进行设计。
示例性的,变权函数为:其中:α为大于等于0的常数,β为大于等于1/n的常数,xi为本次网络攻击中第i个预设指标的指标值,n为预设指标的总个数。
应理解,上述示例为本申请实施例中提供的一种可采用的指数形式的变权函数,但不作为限制。只要满足上述三条公理的变权函数均可被本申请实施例所采用。
在本申请实施例中,在获取到本次网络攻击中各预设指标的指标值后,将各预设指标的指标值代入变权函数中,即可得到各预设指标对应的变权函数值Si。此后,可以计算各预设指标的权重值和对应的变权函数值Si的哈德曼乘积,然后再对各预设指标对应的乘积值进行归一化,即得到各预设指标在本次网络攻击中对应的实际权重值。此后,在本次网络攻击中,即可采用各预设指标的实际权重值进行效果评估。
需要理解的是,对于存在多级指标的情况,可以将各级指标确定出的权重值向下兼容,得到各最下级指标的实际权重值。例如,对于图2所示的指标体系,假设网络性能和硬件性能的权重分别为40%和60%,网络性能下的第三级指标“带宽占用率”的权重为100%,硬件性能下的第三级指标“CPU占用率”和“内存占用率”的权重分别为30%和70%,那么可以将整个三级指标体系的各层级转换为直接对应最下级指标的体系,得到“带宽占用率”、“CPU占用率”和“内存占用率”的权重分别为(40%×100%=40%)、(30%×60%=18%)和(70%×60%=42%),此后即可以直接采用该权重进行评估结果值的计算。
那么,在采用变权函数值进行实际权重值的计算时,可以直接针对向下兼容后的各最下级指标的权重值进行计算。
此外,对于存在多级指标的情况,也可以通过下级指标计算出上级指标的指标值之后,再继续针对具有同一所属关系的上级指标,按照上述方式计算各上级指标的实际权重值。
需要注意的是,在实际应用过程中,上述两种网络攻击评估中指标的权重确定方法可以同时被采用。即,可以在采用第一种权重确定方法确定出各预设指标的权重值之后,将其作为各预设指标对应的预设权重值,从而进一步采用第二种权重确定方法确定出各预设指标在本次网络攻击中对应的实际权重值,从而采用各预设指标在本次网络攻击中对应的实际权重值来对本次网络攻击进行效果评估。
当然,应理解,第二种权重确定方法也可以不与第一种权重确定方法相结合,而是单独实现。此时,各预设指标对应的预设权重值可以但不限于采用人工赋值等方式确定得到。
参见图4所示,本申请实施例中还提供了一种网络攻击评估方法,包括:
S401:获取本次网络攻击中各预设指标的指标值。
S402:对各预设指标的指标值进行归一化处理,得到各预设指标的标准指标值。
在本申请实施例中,可以根据不同预设指标的不同属性,对各预设指标分别采取不同的归一化处理方法。示例性的,对于效益型的预设指标(被攻击者的损伤越大,表征攻击效果越好的指标,例如靶机的网络带宽占用率、靶机的CPU资源占用率等)可以采用极大值的处理方法,实现对各预设指标的指标值进行归一化处理,而对于成本型的预设指标(攻击者的付出越小越好的指标,例如攻击者的网络带宽占用率、攻击者的CPU资源占用率等)采用极小值的处理方法。
计算时,可以按照以下公式进行极大值处理和极小值处理:
极大值处理:
极大小值处理:
上式中,Pi表征本次网络攻击中第i个预设指标对应的指标值,max(P)表征本次网络攻击中最大的指标值,min()表征本次网络攻击中最小的指标值。
需要说明的是,在实际应用中,设定的预设指标可以仅具有效益型的预设指标,或者仅具有成本型的预设指标。此时即可以仅采用极大值处理,或者可以仅采用极小值处理。
此外,应理解,以上进行归一化处理的方式仅是本申请实施例中所提供的一种可采用的实现方式,不代表本申请实施例仅可采用上述方式实现。
S403:调用各预设指标的权重值,对各预设指标的标准指标值进行加权处理,得到各预设指标的加权后指标值。
在本申请实施例的一种可行实施方式中,各预设指标的权重值可以是按照前述网络攻击评估中指标的权重确定方法得到的。
当然,也可以不按照前述权重确定方法得到各预设指标的权重值,而是采用其他方式得到各预设指标的权重值,在本申请实施例中不做限制。
S404:根据各预设指标的加权后指标值,得到本次网络攻击的评估结果值。
应理解,在本申请实施例中,评估结果值表征本次网络攻击的攻击效果。
在本申请实施例的一种可行实施方式中,可以直接对加权后指标值进行求和,从而将求和得到的结果值作为本次网络攻击的评估结果值。
在预设指标存在多层级的预设指标时,获取到的预设指标的指标值为最下级预设指标的指标值,从而可以按照各预设指标的所属关系,依次计算上级指标的指标值,然后对具有相同从属关系的各上级指标,再进行加权求和,得到再上级指标的指标值,直至得到最终的预设指标。
此外,对于多层级的预设指标的情况,若调用的权重值为向下兼容后的各最下级指标的权重值,那么直接对加权后指标值进行求和得到的也即为本次网络攻击的评估结果值,无需再进行上级指标的指标值的计算。
在除了评估结果值所在的最上层指标外,如果仅存在一个层级的指标,或者存在多个层级的指标,但调用的权重值为向下兼容后的各最下级指标的权重值,那么在本申请实施例的另一种可行实施方式中,可以获取标准正理想解向量和标准负理想解向量。其中,标准正理想解向量由包括本次网络攻击在内的多次网络攻击中各预设指标的最大指标值构成,标准负理想解向量由包括本次网络攻击在内的多次网络攻击中各预设指标的最小指标值构成。例如,可以取最近M(M为预设的大于等于2的正整数)次网络攻击中,各预设指标的最大加权后指标值构成标准正理想解向量:其中,P″ai表征第a次网络攻击中的第i个预设指标的加权后指标值,max(P″ai|a=1,2,3,…M)表征共计M次网络攻击中,这M个第i个预设指标的加权后指标值中,最大的第i个预设指标的加权后指标值。即表征第1个预设指标的最大加权后指标值,即表征第2个预设指标的最大加权后指标值,即表征第n个预设指标的最大加权后指标值。
在本申请实施例中,在构建好标准正理想解向量和标准负理想解向量之后,此时可以采用以上三种方式的任一种实现对于本次网络攻击的评估结果值的确定:
方式一:可以根据各预设指标的加权后指标值与标准正理想解向量,采用灰色关联度分析法计算得到本次网络攻击的正关联度根据各预设指标的加权后指标值与标准负理想解向量,采用灰色关联度分析法计算得到本次网络攻击的负关联度进而和计算得到本次网络攻击的评估结果值。
示例性的,可以采用贴进度计算方法计算本次网络攻击的评估结果值:但不作为限制。
方式二:可以根据各预设指标的加权后指标值与标准正理想解向量,采用欧氏距离计算法计算得到本次网络攻击的正欧氏距离根据各预设指标的加权后指标值与标准负理想解向量,采用欧氏距离计算法计算得到本次网络攻击的负欧氏距离进而和计算得到本次网络攻击的评估结果值。
示例性的,可以采用贴进度计算方法计算本次网络攻击的评估结果值:但不作为限制。
采用贴进度计算方法计算得到的评估结果值R,R越大,则表明本次网络攻击的效果越好,相反,R越小,则表明本次网络攻击的效果越差。
方式三:可以根据各预设指标的加权后指标值与标准正理想解向量,采用灰色关联度分析法计算得到本次网络攻击的正关联度并采用欧氏距离计算法计算得到本次网络攻击的正欧氏距离根据各预设指标的加权后指标值与标准负理想解向量,采用灰色关联度分析法计算得到本次网络攻击的负关联度并采用欧氏距离计算法计算得到本次网络攻击的负欧氏距离进而根据和确定本次网络攻击的综合正关联度根据和确定本次网络攻击的综合负关联度最后根据和确定本次网络攻击的评估结果值。
示例性的,在方式三中,可以通过设置权重的方式,求得和例如,前式中的α和β为预设的大于0小于1的常数,且α+β=1。α和β的值可以由工程师根据大量实验或者经验值设定得到,例如可以均设置为50%。
示例性的,可以采用贴进度计算方法计算本次网络攻击的评估结果值:但不作为限制。
需要注意的是,在本申请实施例中,根据各预设指标的加权后指标值与标准正理想解向量计算本次网络攻击的正关联度时,或者根据各预设指标的加权后指标值与标准正理想解向量计算本次网络攻击的正欧氏距离时,因为以最大加权后指标值构建的标准正理想解向量,在实际中是必定不存在的,因此为了使得理想解向量能更符合人们的逻辑思维,提高计算出的评估结果值的准确性,在上述方式中,可以根据标准正理想解向量和预设的信任度λ(λ的值可以由工程师根据大量实验后的结果进行设定),进而构建参考标准向量L:
i表征第i个元素值,即表征第i个预设指标的最大加权后指标值,表征第i个预设指标的最小加权后指标值。
然后,即可按照公式:得到规范化的正理想解向量,然后基于规范化的正理想解向量,计算本次网络攻击的正关联度或者计算本次网络攻击的正欧氏距离
类似的,对于标准负理想解向量,可以按照公式: 得到规范化的负理想解向量,然后基于规范化的负理想解向量,计算本次网络攻击的负关联度或者计算本次网络攻击的负欧氏距离
此外,为了保证在计算或者在计算和时的可靠性,可以对将本次网络攻击中各预设指标的加权后指标值除以相应的Li,从而实现对于加权后指标值的规范化,然后基于规范化后的加权后指标值,以及规范化后的正理想解向量、规范化后的负理想解向量实现或者和的计算。
需要注意的是,在本申请实施例中,在进行每一次网络攻击之后,就可以获取各预设指标的指标值,然后进行该次网络攻击的评估结果值的计算。但是,也可以在进行多次网络攻击之后,获取各次网络攻击中各预设指标的指标值,然后分别针对这多次网络攻击的评估结果值的计算。也即,在本申请实施例中,可以在获取到本次网络攻击中各预设指标的指标值之后,即计算本次网络攻击的评估结果值,也可以在获取到本次网络攻击中各预设指标的指标值之后,等待网络攻击次数达到某一阈值后,再针对这多次网络攻击一起进行评估结果值的计算。
在获取多次网络攻击的各预设指标的指标值之后,一起进行评估结果值的计算时,确定标准正理想解向量和标准负理想解向量时,即可采用这多次网络攻击的各预设指标的指标值进行构建。
值得注意的是,本申请实施例中所述的网络攻击包括但不限于DDOS(DistributedDenial of Service,分布式拒绝服务)攻击、权项提升攻击等。
还值得注意的是,本申请实施例中所设定的预设指标可以包括但不限于是靶机的带宽占用率、CPU占用率、内存占用率,攻击者的带宽占用率、CPU占用率、内存占用率等指标中的一种。
对于靶机的带宽占用率,可以通过采集靶机被攻击前的网络带宽利用率,并在网络攻击开始之后,采集攻击过程中靶机的带宽利用率最大值,进而采用攻击后的带宽利用率最大值减去攻击前的网络带宽利用率,即得到本次网络攻击影响的靶机的带宽占用率。
对于靶机的CPU占用率,可以首先采集靶机在被攻击前的CPU利用率,并在网络攻击开始之后,采集攻击过程中靶机的CPU利用率的最大值,进而采用攻击后的CPU利用率最大值减去攻击前的CPU利用率,即得到本次网络攻击影响的靶机的CPU占用率。
对于靶机的内存占用率,可以首先采集靶机在被攻击前的内存占用率,并在网络攻击开始之后,采集攻击过程中靶机的内存占用率的最大值,进而采用攻击后的内存占用率最大值减去攻击前的内存占用率,即得到本次网络攻击影响的靶机的内存占用率。
对于攻击者的带宽占用率、CPU占用率、内存占用率等指标的指标值的计算过程和靶机中相同指标的指标值的计算过程一致,在此不再赘述。
本申请实施例提供的权重确定方法和网络攻击评估方法,通过专家评价的方式获得对于各预设指标的评价值向量,实现基于各专家对于各预设指标的重要性意见的汇总,进而通过计算各预设指标对应的评价值离散度,利用对专家意见的离散程度来确定专家对于各项指标的重要性认可度,使得对于专家意见的一致性判断得以更加合理、可靠,从而使得确定出各预设指标的权重值也更为合理、可靠,从而提高了对于网络攻击效果的评价合理性。
此外,可以通过采用变权函数,基于本次网络攻击中各预设指标的指标值来更新各预设指标在本次网络攻击中对应的实际权重值,使得本次网络攻击中采用的权重值能够与本次网络攻击的实际情况相结合,从而更适应于本次网络攻击的实际情况,从而使得对于网络攻击的评价得以更加的合理。
此外,在进行评估结果值的计算时,可以综合欧氏距离和灰色关联度两种算法的结果,从而使得得到的评估结果值更为可靠,可以更为客观地对网络攻击的效果进行评价。
实施例二:
本实施例在实施例一的基础上,以一种较具体的权重确定以及攻击效果评估过程为例,为本申请做进一步示例说明。
首先,针对TCPflood攻击,构建图5所示的指标体系。设定所需采集数据的预设指标为靶机的“带宽占用率”、“CPU占用率”和“内存占用率”。
对于靶机的带宽占用率,可以通过采集靶机被攻击前的网络带宽利用率,并在网络攻击开始之后,采集攻击过程中靶机的带宽利用率最大值,进而采用攻击后的带宽利用率最大值减去攻击前的网络带宽利用率,即得到本次网络攻击影响的靶机的带宽占用率。
对于靶机的CPU占用率,可以首先采集靶机在被攻击前的CPU利用率,并在网络攻击开始之后,采集攻击过程中靶机的CPU利用率的最大值,进而采用攻击后的CPU利用率最大值减去攻击前的CPU利用率,即得到本次网络攻击影响的靶机的CPU占用率。
对于靶机的内存占用率,可以首先采集靶机在被攻击前的内存占用率,并在网络攻击开始之后,采集攻击过程中靶机的内存占用率的最大值,进而采用攻击后的内存占用率最大值减去攻击前的内存占用率,即得到本次网络攻击影响的靶机的内存占用率。
记“带宽占用率”、“CPU占用率”和“内存占用率”分别为s1、s2和s3。
根据专家意见,构建针对各指标的评价集V={v1,v2,v3},其中,v1表示第一等级,v2表示第二等级,v3表示第三等级。
获取针对各预设指标对应的不同等级的专家打分和打分人数,假设得到对应s1和v1评价向量D11={(1,90,(2,0),(3,0),(4,0)},对应s1和v2评价向量D12={(1,0),(2,1),(3,0),(4,0)},对应s1和v3评价向量D13={(1,0),(2,0),(3,0),(4,0)},对应s2和v1评价向量D21={(1,0),(2,0),(3,3),(4,0)},对应s2和v2评价向量D22={(1,0),(2,0),(3,5),(4,0)},对应s2和v3评价向量D23={(1,0),(2,0),(3,0),(4,2)},对应s3和v1评价向量D31={(1,0),(2,8),(3,0),(4,0)},对应s3和v2评价向量D32={(1,0),(2,0),(3,1),(4,0)},对应s3和v3评价向量D33={(1,0),(2,0),(3,0),(4,10},那么可以得到对应于指标s1的评价值向量D1=(1*9+2*0+3*0+4*0,1*0+2*1+3*0+4*0,1*0+2*0+3*0+4*0)=(9,2,0),对应于指标s2的评价值向量D2=(1*0+2*0+3*3+4*0,1*0+2*0+3*5+4*0,1*0+2*0+3*0+4*2)=(9,15,8),对应于指标s3的评价值向量D3=(1*0+2*8+3*0+4*0,1*0+2*0+3*1+4*0,1*0+2*0+3*0+4*1)=(24,3,4)。
此时,即得到矩阵:
此后,按照公式分别计算s1、s2和s3的信息熵Hi,j表征第j个等级,i表征第i个指标。
然后按照公式:从而得到归一化处理后的信息熵ei。j表征第j个等级。
根据公式分别计算s1、s2和s3的权重值a1、a2和a3。
获取最近4次的TCPflood攻击中,靶机上的“带宽占用率”、“CPU占用率”和“内存占用率”的指标值,得到评估指标数据矩阵PD:
其中,P11表征第一次TCPflood攻击中靶机上的“带宽占用率”的值,P12表征第一次TCPflood攻击中靶机上的“CPU占用率”的值,P13表征第一次TCPflood攻击中靶机上的“内存占用率”的值。类似的,P21、P22、和P23分别表征第二次TCPflood攻击中靶机上的“带宽占用率”、“CPU占用率”和“内存占用率”的值,P31、P32、和P33分别表征第三次TCPflood攻击中靶机上的“带宽占用率”、“CPU占用率”和“内存占用率”的值,P41、P42、和P43分别表征第四次TCPflood攻击中靶机上的“带宽占用率”、“CPU占用率”和“内存占用率”的值。
采用极大值处理法,对PD中各次TCPflood攻击对应的指标值进行归一化处理,得到归一化处理后的矩阵PC:
将P11、P12和P13依次代入变权函数α为大于等于0的常数,β为大于等于1/3的常数。此时,xi分别为P11、P12和P13,为P11、P12和P13的平均值。得到P11、P12和P13分别对应的S11、S12和S13,然后将a1与S11相乘、将a2与S12相乘、将a3与S13相乘,然后对三个乘积值进行归一化,即得到第一次TCPflood攻击中,s1、s2和s3对应的实际权重值ω11、ω12和ω13。
类似的,将P21、P22和P23依次代入变权函数得到P21、P22和P23分别对应的S21、S22和S23,进而通过上述方式分别得到第二次TCPflood攻击中,s1、s2和s3对应的实际权重值ω21、ω22和ω23。类似的,得到第三次TCPflood攻击和第四次TCPflood攻击中,s1、s2和s3对应的实际权重值ω31、ω32、ω33、ω41、ω42和ω43。
此时,即得到权重矩阵
使用W对PC进行加权处理,得到加权后的矩阵PB。
此时取PB中P″11、P″21、P″31和P″41中的最大值、P″12、P″22、P″32和P″42中的最大值、P″13、P″23、P″33和P″43中的最大值,构成标准正理想解向量P+。取PB中P″11、P″21、P″31和P″41中的最小值、P″12、P″22、P″32和P″42中的最小值、P″13、P″23、P″33和P″43中的最小值,构成标准负理想解向量P-。
按照公式构建参考标准向量L,Li为L中的第i个元素,表征P+中的第i个元素,表征P-中的第i个元素。
然后,对于P+和P-中的元素,分别除以对应的Li,即得到P′+和P′-,并将PB中的各元素分别除以对应的Li。
然后,根据P′+和P′-,引入灰色关联度,计算中构建正、负灰色关联度矩阵H。
上式中,k表征第k次攻击,i表征第i个元素,和表示两级最大差,和表示两级最小差,ρ表示灰色关联系数。
则第k次攻击中各指标的正、负关联度分别为:
再使用欧氏距离的计算方法计算各次攻击中,各指标与正、负理想解之间的距离:
然后,按照公式计算得到各次网络攻击的综合正关联度和综合负关联度。
接着,计算评估结果值:Rk越大,则该次攻击的攻击效果越好。
本实施例的方案,通过专家评价的方式获得对于各预设指标的评价值向量,实现基于各专家对于各预设指标的重要性意见的汇总,进而通过计算各预设指标对应的评价值离散度,利用对专家意见的离散程度来确定专家对于各项指标的重要性认可度,使得对于专家意见的一致性判断得以更加合理、可靠,从而使得确定出各预设指标的权重值也更为合理、可靠,从而提高了对于网络攻击效果的评价合理性。
此外,可以通过采用变权函数,基于本次网络攻击中各预设指标的指标值来更新各预设指标在本次网络攻击中对应的实际权重值,使得本次网络攻击中采用的权重值能够与本次网络攻击的实际情况相结合,从而更适应于本次网络攻击的实际情况,从而使得对于网络攻击的评价得以更加的合理。
此外,在进行评估结果值的计算时,可以综合欧氏距离和灰色关联度两种算法的结果,从而使得得到的评估结果值更为可靠,可以更为客观地对网络攻击的效果进行评价。
实施例三:
基于同一发明构思,本申请实施例中还提供两种网络攻击评估中指标的权重确定装置100、200,和两种网络攻击评估装置300和400。请参阅图6至图9所示。应理解,装置100至装置400具体的功能可以参见上文中的描述,为避免重复,此处适当省略详细描述。装置100至装置400包括至少一个能以软件或固件的形式存储于存储器中或固化在装置100至装置400的操作系统中的软件功能模块。具体地:
参见图6所示,装置100包括:第一获取模块101、第一处理模块102和第一权重确定模块103。其中:
所述第一获取模块101,用于获取针对各预设指标对应的不同等级的专家评价,根据所述专家评价得到各所述预设指标对应的评价值向量Di;其中,Di=(di1,di2,…,dim),i表征第i个预设指标,m表征共有m个等级,dim表征第i个预设指标对应第m个等级的评价值;
所述第一处理模块102,用于根据各所述预设指标对应的评价值向量Di,计算各所述预设指标对应的评价值离散度;
所述第一权重确定模块103,用于根据各所述预设指标对应的评价值离散度,确定各所述预设指标的权重值;其中,评价值离散度越小,对应的预设指标的权重值越大。
在本申请实施例中,所述第一获取模块101具体用于获取针对各预设指标对应的不同等级的专家打分和打分人数,得到各预设指标对应各等级的评价向量Dij;其中,j属于m,表征第j个等级,表征有个专家针对第i个预设指标的第j个等级的专家打分为所述不同等级表征指标的不同重要程度;分别对各所述预设指标对应各等级的评价向量Dij进行聚合计算,得到各所述预设指标对应的评价值向量Di。
在本申请实施例中,所述第一处理模块102具体用于按照公式计算得到各所述预设指标对应的信息熵Hi;其中,j属于m,表征第j个等级,ln为自然对数符号,dij为评价值向量Di中对应第j个等级的评价值;
所述第一权重确定模块103具体用于对各所述预设指标对应的信息熵Hi进行归一化处理,得到归一化处理后的信息熵ei,基于各所述预设指标对应的信息熵ei,确定各所述预设指标对应的权重值。
在本申请实施例的一种可行实施方式中,所述第一获取模块101还用于获取本次网络攻击中各所述预设指标的指标值;
所述第一权重确定模块103还用于,在根据各所述预设指标对应的评价值离散度,确定各所述预设指标的权重值之后,调用预设的变权函数并代入各所述预设指标的指标值,得到本次网络攻击中,各所述预设指标对应的变权函数值,根据各所述预设指标对应的变权函数值,以及各所述预设指标的权重值,得到各所述预设指标在本次网络攻击中对应的实际权重值。
参见图7所示,装置200包括:第二获取模块201、第二处理模块202和第二权重确定模块203。其中:
所述第二获取模块201,用于获取本次网络攻击中各预设指标的指标值,以及各所述预设指标的预设权重值;
所述第二处理模块202,用于调用预设的变权函数并代入各所述预设指标的指标值,得到本次网络攻击中,各所述预设指标对应的变权函数值;
所述第二权重确定模块203,用于根据各所述预设指标对应的变权函数值,以及各所述预设指标的预设权重值,得到各所述预设指标在本次网络攻击中对应的实际权重值。
参见图8所示,装置300包括:第三获取模块301和第三处理模块302。其中:
所述第三获取模块301,用于获取本次网络攻击中各预设指标的指标值;
所述第三处理模块302,用于对各所述预设指标的指标值进行归一化处理,得到各所述预设指标的标准指标值,调用各所述预设指标的权重值,对各所述预设指标的标准指标值进行加权处理,得到各所述预设指标的加权后指标值,根据各所述预设指标的加权后指标值,得到本次网络攻击的评估结果值;
其中,各所述预设指标的权重值根据实施例一中所提供的网络攻击评估中指标的权重确定方法得到;所述评估结果值表征本次网络攻击的攻击效果。
在本申请实施例中,所述第三处理模块302具体用于:
获取标准正理想解向量和标准负理想解向量;所述标准正理想解向量由包括本次网络攻击在内的多次网络攻击中各所述预设指标的最大加权后指标值构成,所述标准负理想解向量由包括本次网络攻击在内的多次网络攻击中各所述预设指标的最小加权后指标值构成;
根据各所述预设指标的加权后指标值与所述标准正理想解向量,采用灰色关联度分析法计算得到本次网络攻击的正关联度并采用欧氏距离计算法计算得到本次网络攻击的正欧氏距离
根据各所述预设指标的加权后指标值与所述标准负理想解向量,采用灰色关联度分析法计算得到本次网络攻击的负关联度并采用欧氏距离计算法计算得到本次网络攻击的负欧氏距离
根据所述和所述确定本次网络攻击的综合正关联度根据所述和所述确定本次网络攻击的综合负关联度
根据所述和确定本次网络攻击的评估结果值。
在本申请实施例中,所述第三处理模块302具体用于:调用预设的灰色关联度权重和欧氏距离权重,分别对所述和所述进行加权求和,得到所述调用预设的灰色关联度权重和欧氏距离权重,分别对所述和所述进行加权求和,得到所述
参见图9所示,装置400包括:第四获取模块401和第四处理模块402。其中:
所述第四获取模块401,用于获取本次网络攻击中各预设指标的指标值,以及标准正理想解向量和标准负理想解向量;所述标准正理想解向量由包括本次网络攻击在内的多次网络攻击中各所述预设指标的最大加权后指标值构成,所述标准负理想解向量由包括本次网络攻击在内的多次网络攻击中各所述预设指标的最小加权后指标值构成;
所述第四处理模块402,用于:
对各所述预设指标的指标值进行归一化处理,得到各所述预设指标的标准指标值;
调用各所述预设指标的权重值,对各所述预设指标的标准指标值进行加权处理,得到各所述预设指标的加权后指标值;
根据各所述预设指标的加权后指标值与所述标准正理想解向量,采用灰色关联度分析法计算得到本次网络攻击的正关联度并采用欧氏距离计算法计算得到本次网络攻击的正欧氏距离
根据各所述预设指标的加权后指标值与所述标准负理想解向量,采用灰色关联度分析法计算得到本次网络攻击的负关联度并采用欧氏距离计算法计算得到本次网络攻击的负欧氏距离
根据所述和所述确定本次网络攻击的综合正关联度根据所述和所述确定本次网络攻击的综合负关联度
根据所述和确定本次网络攻击的评估结果值。
在本申请实施例中,所述第四处理模块402具体用于:调用预设的灰色关联度权重和欧氏距离权重,分别对所述和所述进行加权求和,得到所述调用预设的灰色关联度权重和欧氏距离权重,分别对所述和所述进行加权求和,得到所述
需要理解的是,出于描述简洁的考量,部分实施例一中描述过的内容在本实施例中不再赘述。
还需要理解的是,装置100至装置400的功能可以利用一个或多个具有处理功能的芯片实现。
实施例四:
本实施例提供了一种电子设备,参见图10所示,其包括处理器1001、存储器1002以及通信总线1003。其中:
通信总线1003用于实现处理器1001和存储器1002之间的连接通信。
处理器1001用于执行存储器1002中存储的一个或多个程序,以实现上述实施例一和/或实施例二中的权重确定方法,或网络攻击评估方法。
可以理解,图10所示的结构仅为示意,电子设备还可包括比图10中所示更多或者更少的组件,或者具有与图10所示不同的配置。例如,还可以具有现实模组、输入输出模组等组件。
本实施例还提供了一种可读存储介质,如软盘、光盘、硬盘、闪存、U盘、SD(SecureDigital Memory Card,安全数码卡)卡、MMC(Multimedia Card,多媒体卡)卡等,在该可读存储介质中存储有实现上述各个步骤的一个或者多个程序,这一个或者多个程序可被一个或者多个处理器执行,以实现上述实施例一和/或实施例二中的权重确定方法,或网络攻击评估方法。在此不再赘述。
在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。
另外,作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
再者,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
在本文中,多个是指两个或两个以上。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (9)
1.一种网络攻击评估中指标的权重确定方法,其特征在于,包括:
获取针对各预设指标对应的不同等级的专家评价,根据所述专家评价得到各所述预设指标对应的评价值向量Di;其中,Di=(di1,di2,…,dim),i表征第i个预设指标,m表征共有m个等级,dim表征第i个预设指标对应第m个等级的评价值;所述预设指标为预先设定的网络攻击中的指标;
根据各所述预设指标对应的评价值向量Di,计算各所述预设指标对应的评价值离散度;
根据各所述预设指标对应的评价值离散度,确定各所述预设指标的权重值;其中,评价值离散度越小,对应的预设指标的权重值越大;
所述方法还包括:
获取本次网络攻击中各所述预设指标的指标值;
对应的,在根据各所述预设指标对应的评价值离散度,确定各所述预设指标的权重值之后,所述方法还包括:
调用预设的变权函数并代入各所述预设指标的指标值,得到本次网络攻击中,各所述预设指标对应的变权函数值;
根据各所述预设指标对应的变权函数值,以及各所述预设指标的权重值,得到各所述预设指标在本次网络攻击中对应的实际权重值;
其中,所述变权函数满足状态变权向量的以下公理:激励性、连续性、转移性;其中,所述激励性是指变权函数是关于指标数据的递增函数;所述连续性是指构建的变权函数本身是一个连续不间断的函数;所述转移性是指当变权函数关于指标数据单调递增时,变权函数和预设权重值构成的常权向量满足的哈夫曼函数中的任意凸函数都不是单调递减函数。
2.如权利要求1所述的网络攻击评估中指标的权重确定方法,其特征在于,获取针对各预设指标对应的不同等级的专家评价,根据所述专家评价得到各所述预设指标对应的评价值向量Di,包括:
获取针对各预设指标对应的不同等级的专家打分和打分人数,得到各预设指标对应各等级的评价向量Dij;其中,j属于m,表征第j个等级,表征有个专家针对第i个预设指标的第j个等级的专家打分为所述不同等级表征指标的不同重要程度;
分别对各所述预设指标对应各等级的评价向量Dij进行聚合计算,得到各所述预设指标对应的评价值向量Di。
3.如权利要求1所述的网络攻击评估中指标的权重确定方法,其特征在于,根据各所述预设指标对应的评价值向量Di,计算各所述预设指标对应的评价值离散度,包括:
按照公式(dij*ln dij)计算得到各所述预设指标对应的信息熵Hi;其中,j属于m,表征第j个等级,ln为自然对数符号,dij为评价值向量Di中对应第j个等级的评价值;
对应的,根据各所述预设指标对应的评价值离散度,确定各所述预设指标的权重值,包括:
对各所述预设指标对应的信息熵Hi进行归一化处理,得到归一化处理后的信息熵ei;
基于各所述预设指标对应的信息熵ei,确定各所述预设指标对应的权重值。
4.一种网络攻击评估中指标的权重确定方法,其特征在于,包括:
获取本次网络攻击中各预设指标的指标值,以及各所述预设指标对应的预设权重值;所述预设指标为预先设定的网络攻击中的指标;
调用预设的变权函数并代入各所述预设指标的指标值,得到本次网络攻击中,各所述预设指标对应的变权函数值;
计算各所述预设指标对应的变权函数值与各所述预设指标的预设权重值的哈德曼乘积,并对乘积值进行归一化,得到各所述预设指标在本次网络攻击中对应的实际权重值;
其中,所述变权函数满足状态变权向量的以下公理:激励性、连续性、转移性;其中,所述激励性是指变权函数是关于指标数据的递增函数;所述连续性是指构建的变权函数本身是一个连续不间断的函数;所述转移性是指当变权函数关于指标数据单调递增时,变权函数和预设权重值构成的常权向量满足的哈夫曼函数中的任意凸函数都不是单调递减函数。
5.一种网络攻击评估方法,其特征在于,包括:
获取本次网络攻击中各预设指标的指标值;所述预设指标为预先设定的网络攻击中的指标;
对各所述预设指标的指标值进行归一化处理,得到各所述预设指标的标准指标值;
调用各所述预设指标的权重值,对各所述预设指标的标准指标值进行加权处理,得到各所述预设指标的加权后指标值;其中,各所述预设指标的权重值根据权利要求1-4任一项所述的网络攻击评估中指标的权重确定方法得到;
根据各所述预设指标的加权后指标值,得到本次网络攻击的评估结果值;所述评估结果值表征本次网络攻击的攻击效果。
6.如权利要求5所述的网络攻击评估方法,其特征在于,根据各所述预设指标的加权后指标值,得到本次网络攻击的评估结果值,包括:
获取标准正理想解向量和标准负理想解向量;所述标准正理想解向量由包括本次网络攻击在内的多次网络攻击中各所述预设指标的最大加权后指标值构成,所述标准负理想解向量由包括本次网络攻击在内的多次网络攻击中各所述预设指标的最小加权后指标值构成;
根据各所述预设指标的加权后指标值与所述标准正理想解向量,采用灰色关联度分析法计算得到本次网络攻击的正关联度并采用欧氏距离计算法计算得到本次网络攻击的正欧氏距离
根据各所述预设指标的加权后指标值与所述标准负理想解向量,采用灰色关联度分析法计算得到本次网络攻击的负关联度并采用欧氏距离计算法计算得到本次网络攻击的负欧氏距离
根据所述和所述确定本次网络攻击的综合正关联度根据所述和所述确定本次网络攻击的综合负关联度
根据所述和确定本次网络攻击的评估结果值。
7.如权利要求6所述的网络攻击评估方法,其特征在于,
根据所述和所述确定本次网络攻击的综合正关联度包括:
调用预设的灰色关联度权重和欧氏距离权重,分别对所述和所述进行加权求和,得到所述
对应的,根据所述和所述确定本次网络攻击的综合负关联度包括:
调用预设的灰色关联度权重和欧氏距离权重,分别对所述和所述进行加权求和,得到所述
8.一种网络攻击评估方法,其特征在于,包括:
获取本次网络攻击中各预设指标的指标值,以及标准正理想解向量和标准负理想解向量;所述标准正理想解向量由包括本次网络攻击在内的多次网络攻击中各所述预设指标的最大加权后指标值构成,所述标准负理想解向量由包括本次网络攻击在内的多次网络攻击中各所述预设指标的最小加权后指标值构成;所述预设指标为预先设定的网络攻击中的指标;
对各所述预设指标的指标值进行归一化处理,得到各所述预设指标的标准指标值;
调用各所述预设指标的权重值,对各所述预设指标的标准指标值进行加权处理,得到各所述预设指标的加权后指标值;
根据各所述预设指标的加权后指标值与所述标准正理想解向量,采用灰色关联度分析法计算得到本次网络攻击的正关联度并采用欧氏距离计算法计算得到本次网络攻击的正欧氏距离
根据各所述预设指标的加权后指标值与所述标准负理想解向量,采用灰色关联度分析法计算得到本次网络攻击的负关联度并采用欧氏距离计算法计算得到本次网络攻击的负欧氏距离
根据所述和所述确定本次网络攻击的综合正关联度根据所述和所述确定本次网络攻击的综合负关联度
根据所述和确定本次网络攻击的评估结果值;
其中:各所述预设指标的权重值通过以下方式得到:
通过专家评价的方式获得对于各所述预设指标的评价值向量;
计算所述评价值向量中各所述预设指标对应的评价值的离散度;
利用所述离散度确定各所述预设指标的预设权重值;
采用如权利要求5所述的方法确定出所述各所述预设指标在本次网络攻击中对应的实际权重值。
9.一种电子设备,其特征在于,包括:处理器、存储器及通信总线;
所述通信总线用于实现处理器和存储器之间的连接通信;
所述处理器用于执行存储器中存储的一个或者多个程序,以实现如权利要求1至4任一项所述的网络攻击评估中指标的权重确定方法,或
实现如权利要求5至8任一项所述的网络攻击评估方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110621687.0A CN113360898B (zh) | 2021-06-03 | 2021-06-03 | 指标的权重确定方法、网络攻击评估方法及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110621687.0A CN113360898B (zh) | 2021-06-03 | 2021-06-03 | 指标的权重确定方法、网络攻击评估方法及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113360898A CN113360898A (zh) | 2021-09-07 |
CN113360898B true CN113360898B (zh) | 2024-05-24 |
Family
ID=77531985
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110621687.0A Active CN113360898B (zh) | 2021-06-03 | 2021-06-03 | 指标的权重确定方法、网络攻击评估方法及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113360898B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115051847B (zh) * | 2022-06-07 | 2024-01-19 | 中国电子信息产业集团有限公司第六研究所 | 确定拒绝服务攻击的攻击等级的方法、装置和电子设备 |
CN116866193B (zh) * | 2023-09-05 | 2023-11-21 | 中国电子信息产业集团有限公司第六研究所 | 一种网络攻击演练方法、装置、电子设备及存储介质 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011083563A (ja) * | 2009-10-15 | 2011-04-28 | Sleep System Kenkyusho:Kk | 介護評価指標推定装置及び介護評価指標推定方法 |
CN105631771A (zh) * | 2016-03-01 | 2016-06-01 | 国家电网公司 | 一种基于变权函数的多参数电缆状态评价方法 |
CN108647849A (zh) * | 2018-03-29 | 2018-10-12 | 安徽电力交易中心有限公司 | 一种基于灰色关联度的分布式电源电力客户信用评价方法 |
CN110011976A (zh) * | 2019-03-07 | 2019-07-12 | 中国科学院大学 | 一种网络攻击破坏能力量化评估方法及系统 |
CN110276528A (zh) * | 2019-05-29 | 2019-09-24 | 上海电力学院 | 一种电厂控制系统信息安全风险评估系统 |
CN110580577A (zh) * | 2019-08-28 | 2019-12-17 | 国网湖北省电力有限公司电力科学研究院 | 基于权重系数修正的智能变电站二次系统运行质量多分层评价方法 |
CN111080117A (zh) * | 2019-12-12 | 2020-04-28 | 国家电网有限公司大数据中心 | 设备风险标签的构建方法、装置、电子设备及存储介质 |
CN111079090A (zh) * | 2019-12-27 | 2020-04-28 | 航天南湖电子信息技术股份有限公司 | 一种“低慢小目标”的威胁评估方法 |
CN111461576A (zh) * | 2020-04-27 | 2020-07-28 | 宁波市食品检验检测研究院 | 一种食品中化学危害物安全风险模糊综合评价方法 |
CN111667150A (zh) * | 2020-05-15 | 2020-09-15 | 南方电网科学研究院有限责任公司 | 一种电网应急运行管理方法、装置、设备及存储介质 |
CN111951906A (zh) * | 2020-08-12 | 2020-11-17 | 河北工业大学 | 一种对AgSnO2触头材料的性能评价方法 |
CN112598215A (zh) * | 2020-11-11 | 2021-04-02 | 国网电力科学研究院有限公司 | 发电权交易方案评估方法、装置及系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200364786A1 (en) * | 2018-01-22 | 2020-11-19 | Dalian University Of Technology | Method for determining optimal weight vector of credit rating based on maximum default identification ability measured by approaching ideal points |
-
2021
- 2021-06-03 CN CN202110621687.0A patent/CN113360898B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011083563A (ja) * | 2009-10-15 | 2011-04-28 | Sleep System Kenkyusho:Kk | 介護評価指標推定装置及び介護評価指標推定方法 |
CN105631771A (zh) * | 2016-03-01 | 2016-06-01 | 国家电网公司 | 一种基于变权函数的多参数电缆状态评价方法 |
CN108647849A (zh) * | 2018-03-29 | 2018-10-12 | 安徽电力交易中心有限公司 | 一种基于灰色关联度的分布式电源电力客户信用评价方法 |
CN110011976A (zh) * | 2019-03-07 | 2019-07-12 | 中国科学院大学 | 一种网络攻击破坏能力量化评估方法及系统 |
CN110276528A (zh) * | 2019-05-29 | 2019-09-24 | 上海电力学院 | 一种电厂控制系统信息安全风险评估系统 |
CN110580577A (zh) * | 2019-08-28 | 2019-12-17 | 国网湖北省电力有限公司电力科学研究院 | 基于权重系数修正的智能变电站二次系统运行质量多分层评价方法 |
CN111080117A (zh) * | 2019-12-12 | 2020-04-28 | 国家电网有限公司大数据中心 | 设备风险标签的构建方法、装置、电子设备及存储介质 |
CN111079090A (zh) * | 2019-12-27 | 2020-04-28 | 航天南湖电子信息技术股份有限公司 | 一种“低慢小目标”的威胁评估方法 |
CN111461576A (zh) * | 2020-04-27 | 2020-07-28 | 宁波市食品检验检测研究院 | 一种食品中化学危害物安全风险模糊综合评价方法 |
CN111667150A (zh) * | 2020-05-15 | 2020-09-15 | 南方电网科学研究院有限责任公司 | 一种电网应急运行管理方法、装置、设备及存储介质 |
CN111951906A (zh) * | 2020-08-12 | 2020-11-17 | 河北工业大学 | 一种对AgSnO2触头材料的性能评价方法 |
CN112598215A (zh) * | 2020-11-11 | 2021-04-02 | 国网电力科学研究院有限公司 | 发电权交易方案评估方法、装置及系统 |
Non-Patent Citations (3)
Title |
---|
基于DDoS攻击关联化变权评估算法;李俊鹏 等;信息技术与网络安全;第40卷(第10期);第29-37页 * |
灰色聚类决策中指标权重和综合决策测度权系数的确定;强凤娇;统计与决策;20151130(第22期);第50-54页 * |
融合熵权TOPSIS法与灰色关联度法的火电机组综合评价方法;付忠广 等;华北电力大学学报(自然科学版);20180519;第45卷(第06期);第68-75、83页 * |
Also Published As
Publication number | Publication date |
---|---|
CN113360898A (zh) | 2021-09-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111786950B (zh) | 基于态势感知的网络安全监控方法、装置、设备及介质 | |
CN106101252B (zh) | 基于大数据和可信计算的信息安全风险防护系统 | |
CN113360898B (zh) | 指标的权重确定方法、网络攻击评估方法及电子设备 | |
JP2018538587A (ja) | リスク評価方法およびシステム | |
CN105933316B (zh) | 网络安全级别的确定方法和装置 | |
CN110266723A (zh) | 一种云服务安全风险评估方法 | |
CN112561685B (zh) | 客户的分类方法和装置 | |
CN111695830A (zh) | 一种电力资源分配方法、系统以及设备 | |
CN113051130B (zh) | 结合注意力机制的lstm网络的移动云负载预测方法及系统 | |
CN108040062A (zh) | 一种基于证据推理规则的网络安全态势评估方法 | |
CN113298121A (zh) | 基于多数据源建模的消息发送方法、装置和电子设备 | |
Wang et al. | An unsupervised strategy for defending against multifarious reputation attacks | |
CN114707644A (zh) | 图神经网络的训练方法及装置 | |
Wang et al. | YATA: Yet Another Proposal for Traffic Analysis and Anomaly Detection. | |
Fisichella et al. | Partially-federated learning: A new approach to achieving privacy and effectiveness | |
Ghafori et al. | Best cloud provider selection using integrated ANP-DEMATEL and prioritizing SMI attributes | |
CN112529432B (zh) | 一种电压暂降严重程度评估方法、装置及电子设备 | |
CN112532625B (zh) | 网络态势感知评估数据更新方法、装置及可读存储介质 | |
CN117675387A (zh) | 基于用户行为分析的网络安全风险预测方法及系统 | |
CN116737850A (zh) | Apt实体关系预测的图神经网络模型训练方法 | |
US11308403B1 (en) | Automatic identification of critical network assets of a private computer network | |
CN113779591B (zh) | 一种基于主机重要度的网络主机节点安全风险评估方法 | |
CN112182633B (zh) | 保护隐私的模型联合训练方法及装置 | |
Shan et al. | KPI-HGNN: Key provenance identification based on a heterogeneous graph neural network for big data access control | |
CN111325350B (zh) | 可疑组织发现系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |