相似云下的网络安全风险评估论文(优选3篇)

相似云下的网络安全风险评估论文 篇一

随着云计算的快速发展,越来越多的企业和个人选择将数据和应用程序迁移到云平台上。然而,云计算也带来了一系列的网络安全风险。为了更好地评估相似云下的网络安全风险,本文将探讨云计算环境下的主要风险,并提出相应的评估方法。

首先,云计算环境下的虚拟化技术和共享资源模式增加了网络安全的风险。由于虚拟机共享同一物理服务器,一台受到攻击的虚拟机可能会影响其他虚拟机的安全性。此外,云提供商为了实现资源的高效利用,可能会在不同用户之间共享存储和网络设备,从而增加了信息泄露和跨用户攻击的风险。

其次,云计算的弹性和可伸缩性特性也给网络安全带来了挑战。在云环境中,虚拟机的数量和规模可以根据需求进行快速扩展和收缩。然而,这也意味着安全管理和监控变得更加复杂。传统的网络安全解决方案可能无法适应云计算环境的快速变化,从而增加了网络攻击的风险。

针对上述风险,本文提出了一种基于风险评估的网络安全解决方案。首先,通过对云计算环境中的主要风险进行分析和分类,确定关键的安全威胁和潜在的攻击路径。然后,利用风险评估模型对这些安全威胁进行评估,确定其潜在的影响和可能性。最后,基于评估结果,制定相应的安全策略和措施,保护云计算环境中的数据和应用程序的安全。

为了实现有效的风险评估,本文还提出了一种基于机器学习的方法。通过对大量的安全事件数据进行分析和学习,建立起网络安全风险评估模型。该模型可以根据实时数据和环境变化进行自动更新和调整,提高风险评估的准确性和实时性。

总之,相似云下的网络安全风险评估是保护云计算环境安全的重要工作。本文提出了一种基于风险评估的解决方案,并探讨了基于机器学习的方法。希望本文的研究成果能够为云计算环境的安全提供一定的参考和指导。

相似云下的网络安全风险评估论文 篇二

随着云计算的快速发展,越来越多的企业和个人选择将数据和应用程序迁移到云平台上。然而,云计算也带来了一系列的网络安全风险。为了更好地评估相似云下的网络安全风险,本文将探讨云计算环境下的主要风险,并提出相应的评估方法。

首先,云计算环境下的虚拟化技术和共享资源模式增加了网络安全的风险。由于虚拟机共享同一物理服务器,一台受到攻击的虚拟机可能会影响其他虚拟机的安全性。此外,云提供商为了实现资源的高效利用,可能会在不同用户之间共享存储和网络设备,从而增加了信息泄露和跨用户攻击的风险。

其次,云计算的弹性和可伸缩性特性也给网络安全带来了挑战。在云环境中,虚拟机的数量和规模可以根据需求进行快速扩展和收缩。然而,这也意味着安全管理和监控变得更加复杂。传统的网络安全解决方案可能无法适应云计算环境的快速变化,从而增加了网络攻击的风险。

针对上述风险,本文提出了一种基于风险评估的网络安全解决方案。首先,通过对云计算环境中的主要风险进行分析和分类,确定关键的安全威胁和潜在的攻击路径。然后,利用风险评估模型对这些安全威胁进行评估,确定其潜在的影响和可能性。最后,基于评估结果,制定相应的安全策略和措施,保护云计算环境中的数据和应用程序的安全。

为了实现有效的风险评估,本文还提出了一种基于机器学习的方法。通过对大量的安全事件数据进行分析和学习,建立起网络安全风险评估模型。该模型可以根据实时数据和环境变化进行自动更新和调整,提高风险评估的准确性和实时性。

总之,相似云下的网络安全风险评估是保护云计算环境安全的重要工作。本文提出了一种基于风险评估的解决方案,并探讨了基于机器学习的方法。希望本文的研究成果能够为云计算环境的安全提供一定的参考和指导。

相似云下的网络安全风险评估论文 篇三

相似云下的网络安全风险评估论文

  摘要:针对当前网络安全风险评估指标体系不全面、实践操作复杂和评估结果不精确等问题,提出了一种基于相似云的网络安全风险评估方法。结合网络攻击威胁程度、

漏洞利用情况和网络稳定性三要素建立指标体系,并采用正态云重叠面积定量描述云模型的相似度,实现对网络风险的模糊量化评估。实验表明,该方法能有效地评估网络风险,提高评估结果的精确性。

  关键词:网络安全;风险评估;云模型;指标体系;相似性度量

  随着网络的多样化和复杂化,网络安全问题变得日益突出。因此,对当前网络风险进行评估,并依据评估结果在风险发生之前采取相应的防御措施,降低风险发生概率,提高网络安全就变得十分重要。目前网络安全风险评估存在的主要问题是评估主观性强,评估结果不精确。针对这些问题,一些学者提出通过建立合理的指标体系,选取适当的指标对网络安全状况进行评估。如瓮迟迟等依据国家等级保护技术标准,从技术要求和管理要求两方面建立主机安全评估指标体系,对主机安全风险进行了全面的模糊量化评估[1]。王娟等针对网络层次、信息来源和不同需求三方面,拟定了25个指标,建立了完善的网络安全态势评估体系,对网络安全态势量化评估提供了可靠的依据[2]。程玉珍从技术风险和非技术风险两个角度建立指标体系,并利用多层次模糊综合评估模型进行多层次的评估,为云服务的风险管理提供了理论参考[3]。一些学者采取定量或定性定量相结合的方法对网络安全状况进行评估,如攻击图[4]、Petri网[5]、神经网络[6]、博弈论[7]、马尔科夫模型[8]等方法,以避免纯粹定性评估结果的不精确等问题。依据云模型把定性概念的模糊性和随机性有效地结合在一起,实现定性与定量之间相互转换的特点[9],本文提出了基于云模型的风险评估方法。通过完善网络风险评估指标体系,建立云风险评估模型,改进云相似性度量算法,有效地提高了网络风险评估结果的精确性和可信性。

  1网络安全风险评估指标体系

  网络安全状态评估涉及众多因素,而各因素的影响程度均不同。只有综合考虑影响网络安全的各种因素,才能对网络状态进行科学、合理的评价。因此,本文从网络安全风险因素中选取具有代表性的评估指标,构建网络安全风险评估指标体系,如图1所示。指标体系由目标、子目标和指标三个层次构成,U代表目标层,表示网络安全状态评估结果;U1、U2、U3代表子目标层,表示影响网络风险的因素;指标层是子目标层的细化,表示网络安全评估的具体因素。图1从脆弱性、威胁性和稳定性三个方面选取了影响网络安全风险的12个指标。其中,脆弱性子目标层的指标反映评估对象自身在系统软、硬件配置和服务配置上的安全性不足;威胁性子目标层的指标反映当前网络状态下的危害程度;稳定性子目标层的指标反映连续时间内网络性能变化情况。

  2基于云模型的网络安全风险评估方法

  利用云模型对网络安全风险评估指标进行评估量化处理,并把这种模型定义为云风险评估模型。具体定义如下:云风险评估模型CRAM(CloudRiskAssessmentModel)是一个五元组,即CRAM={R,t,C,V,E}。(1)R=(α1,α2,…,αk)表示网络评估综合风险值集合。综合风险值αi=∑nj=1Iij×wj。其中:Iij表示第i次采样时,风险评估指标中第j个指标的样本值;k表示取样次数;n表示网络风险评估指标个数;wj表示第j个指标所对应的权重,且∑nj=1wj=1。(2)t表示每次采样间隔时间。(3)C=(Ex,En,He)表示云向量。其中3个特征值Ex,En,He分别为期望、熵和超熵。(4)V=(正常,较正常,较危险,危险)为系统状态集合,表示风险评估时的4种不同网络状态。(5)E=(低,较低,较高,高)为评估等级集合,表示系统状态所对应的4种评估结果。

  2.1正常状态云的构造

  每间隔时间t对当前网络参数进行采样,获取k组样本点作为正常状态下的样本值。首先通过层次分析法(AHP)[10]计算各指标权重并求取当前状态下不同时刻的综合风险值αi(要多次对网络参数进行采样,以确保综合风险值的样本量足够多);然后通过无确定度逆向云算法得到正常状态云的数字特征(Ex,En,He);最后通过正向云算法生成正常状态云集合。2.1.1无确定度逆向云生成算法输入:网络安全评估指标体系中各指标的样本值Iij和每个风险指标所对应的权重wj,其中i=1,2,…,k,j=1,2,…,n(n表示风险指标个数,本文有12个指标值,所以n=12)。输出:云数字特征值Ex、En、He。Step1:计算不同时刻的综合风险值αi;αi=∑nj=1Iij×wj(1)Step2:计算综合风险值的3个数字特征:(1)依据不同时刻的综合风险值,求取综合风险均值珨M=1k∑ki=1αi,样本方差S2=1k-1∑ki=1(αi-珨M)2;(2)期望值Ex=珨M;(3)熵值En=(珨M2-S22)1/4;(4)超熵值He=(珨M-(珨M2-S22)1/2)1/2。2.1.2正向云生成算法输入:正常状态下云的数字特征(Ex,En,He)和云滴个数N。输出:N个云滴和正常状态下每个云滴的确定度ui。Step1:生成一个以En为期望值,He为标准差的一个正态随机数En′;Step2:生成一个以Ex为期望值,He为标准差的正态随机数xi;Step3:计算ui=exp(-(xi-Ex)2/2(En′)2),其中xi表示一个云滴,ui为其确定度;Step4:重复step1-step3,直到按照上述要求产生N个云滴为止。

  2.2四尺度概念云的构造

  为了准确描述网络风险状态,首先将网络状态划分为安全、较安全、较危险和危险4种,分别对不同状态下的网络参数值进行采样;然后依据正常状态云的构造步骤分别建立4种网络状态下的正态云;最后生成四尺度的概念云(正常、较正常、较危险、危险),其相应的风险结果为(低、较低、较高、高)。

  2.3基于相似云的风险评估算法

  通过改进文献[11]的云相似度算法,计算出当前状态下生成的.正态云与标准状态下四尺度的概念云的相似度,将相似度最高的概念云所对应的风险等级作为最终输出结果。具体的相似云风险评估算法如下:输入:当前网络状态下云C0的数字特征(Ex0,En0,He0),标准状态下概念云C1的数字特征(Ex1,En1,He1)。输出:风险评估结果δ。Step1:令fi(x)=exp(-(x-Exi)2/2Eni2),i=0,1,求出云C0和云C1的两条期望曲线y=f0(x)和y=f1(x)在[Ex1-3En1,Ex1+3En1]范围内的相交点x1、x2,设x1≤x2,Ex0≤Ex1;Step2:由于交点的分布不同,正态云重叠面积A分为3种情况:(1)若x1与x2落在[Ex1-3En1,Ex1+3En1]范围外,则A=0;(2)若x1与x2有一点落在[Ex1-3En1,Ex1+3En1]范围内,则A=∫x1Ex1-3En1f1(x)dx+∫Ex1+3En1x1f0(x)dx;(3)若x1与x2同时落在[Ex1-3En1,Ex1+3En1]范围内,则A=∫x1Ex1-3En1f1(x)dx+∫x2x1f0(x)dx+∫Ex1+3En1x2f1(x)dx(当En1<En0时),或A=∫x1Ex1-3En1f0(x)dx+∫x2x1f1(x)dx+∫Ex1+3En1x2f0(x)dx(当En1≥En0时);Step3:对面积A做标准化处理,最终可得云模型相似度为:sim(C0,C1)=A2槡πEn1∈[0,1](2)Step4:依次计算待评价云C0与4个概念云C1,C2,C3,C4的相似度值,其中最大相似度值所对应的风险等级为最终的输出结果,记为δ。

  3实验结果与分析

  3.1实验过程与结果

  本实验基于Windows7环境,编程工具为Matlab7.11,在校园网络环境下进行测试。采用美国林肯实验室Kddcup99数据集中的数据,分别对非攻击、PROBE(端口扫描)攻击、R2L(远程登录)攻击和DoS(拒绝服务)攻击4种状态下的数据进行采集,按照1∶1000的比例随机选取子网带宽占用率、子网流量增长率、子网流量变化率和不同协议数据包分布比值变化率4个指标值。利用逆向云算法得到各状态下云的特征值(见表1),然后通过正向云算法生成四尺度的概念云(正常,较正常,较危险,危险),其相应的风险评估结果为(低,较低,较高,高)。进行随机网络攻击,每隔10s对当前网络进行一次采样,每次实验采样20组,利用AHP依次计算此时的综合风险值并作为输入参数,通过逆向云算法求出此时的云特征值C(Ex,En,He)。重复实验多次,并取4次实验采样值进行相似度计算。利用相似云风险评估算法,依次计算4次不同实验下的云与标准状态下四尺度概念云的相似度,相似度最大的为最终输出结果.

  3.2实验结果分析

  将正态云相似性度量方法与传统的基于云滴距离[12]和余弦夹角[13]求相似性的方法进行比较.3种云相似性度量方法均可以得出正确的结果。基于云滴距离的相似性度量方法,因云滴的分布带有局部性和随机性,各云滴之间选取和排序问题不仅会增加算法的复杂度,还会直接影响到结果的准确性。基于夹角余弦求相似度的方法虽然计算简单,但是通过逆向云算法生成的期望值远大于熵和超熵,使得该方法在求相似度时容易忽视熵和超熵的作用,直接影响到结果的精确性。本文利用正态云重叠面积求相似度的方法充分考虑到正态云的全局相似性和3个数字特征值的作用,使得评估结果更加精确。

  4结语

  本文通过建立完善的网络风险评估指标体系和改进云相似性度量算法对网络风险状态进行了评估。实验结果表明,改进方法与传统方法相比不仅使实验结果更加精确,还提高了网络安全评估效率。如何获取和处理异常的网络采样数据,使评估结果更全面,是下一步研究的主要内容。

  参考文献:

  [1]翁迟迟,齐法制,陈刚.基于层次分析法与云模型的主机安全风险评估[J].计算机工程,2016,42(2):1-6.

  [2]王娟,张凤荔,傅翀,等.网络态势感知中的指标体系研究[J].计算机应用,2007,27(8):1907-1909.

  [3]程玉珍.云服务信息安全风险评估指标与方法研究[D].北京:北京交通大学,2013.

  [4]PhillipsC,SwilerLP.Agraph-basedsystemfornet-work-vulnerabilityanalysis[C]//ProceedingsoftheWorkshoponNewSecurityParadigms.Virginia,USA:ACM,1998:71-79.

  [5]高翔,祝跃飞,刘胜利,等.基于模糊Petri网的网络风险评估模型[J].通信学报,2013(S1):126-132.

  [6]刘芳,蔡志平,肖侬,等.基于神经网络的安全风险概率预测模型[J].计算机科学,2008,35(12):28-33.

  [7]姜伟,方滨兴,田志宏,等.基于攻防博弈模型的网络安全测评和最优主动防御[J].计算机学报,2009,32(4):817-827.

  [8]王笑,李千目,戚湧.一种基于马尔科夫模型的网络安全风险实时分析方法[J].计算机科学,2016,43(S2):338-341.

  [9]李德毅,刘常昱.论正态云模型的普适性[J].中国工程科学,2004,6(8):28-34.

  [10]廖红强,邱勇,杨侠,等.对应用层次分析法确定权重系数的探讨[J].机械工程师,2012(6):22-25.

  [11]李海林,郭崇慧,邱望仁.正态云模型相似度计算方法[J].电子学报,2011,39(11):2561-2567.

  [12]张勇,赵东宁,李德毅.相似云及其度量分析方法[J].信息与控制,2004,33(2):129-132.

  [13]张光卫,李德毅,李鹏,等.基于云模型的协同过滤推荐算法[J].软件学报,2007,18(10):2403-2411.

相关文章

阐述财务会计与管理会计的有机融合与创新发展论文(最新3篇)

在正常情况下,财务会计与管理会计均有各自的服务对象与职能,而企业对财务会计与管理会计的工作要求也存在一定的差异性,导致两种会计体系在同一个企业中具有不同的地位。但是,在当前经济市场改革以及企业结构改革...
论文2018-01-06
阐述财务会计与管理会计的有机融合与创新发展论文(最新3篇)

浅论刘姥姥的性格【实用3篇】

浅论刘姥姥的性格 - 免费毕业论文网 毕业论文酷 www.lwkoo.cn 提供免费论文浏览服务,毕业论文和学术论文写作指导,论文模板下载等。...
论文2016-08-05
浅论刘姥姥的性格【实用3篇】

大学生论文格式要求【经典3篇】

毕业季就要到来了,大学毕业可不轻松,毕业论文可是一大难题啊,从初稿到定稿,有时候还要重复修改,为了修改次数减少,一起来看看论文的格式吧。以下是大学生论文格式要求,欢迎阅读。  1、书写语言、字数及版式...
论文2019-07-02
大学生论文格式要求【经典3篇】

应收账款论文参考文献【精简3篇】

一篇论文的参考文献是将论文在研究和写作中可参考或引证的主要文献资料,下面是小编搜集整理的应收账款论文参考文献,欢迎阅读参考。 参考文献一: [1]夏天.资本结构理论发展历程述评[J].商业时代.201...
论文2013-07-05
应收账款论文参考文献【精简3篇】

工程经济学课程论文(推荐3篇)

随着市场经济的快速发展,市场竞争日趋激烈,工程项目面临工程投资大、工程复杂、建设周期长、资金回笼慢等问题,这就要求对工程经济价值进行有效的集成管理。下面是小编为大家整理的工程经济学课程论文,供大家...
论文2017-09-03
工程经济学课程论文(推荐3篇)

法律专业本科毕业论文(经典3篇)

法律理念是人们关于法律现象的观念、理论、信仰以及由此而产生的行为方式的总称。下文是小编为大家整理的关于法律本科毕业论文优秀范文的内容,欢迎大家阅读参考! 浅谈法律事务管理在供电企业中的现状 【摘 要】...
论文2019-04-09
法律专业本科毕业论文(经典3篇)