武恩權
摘要:我國現階段的信息融合技術就是把多層次的信息進行融合處理。伴隨著科技的進步以及信息技術的不斷創新,使其網絡的信息量不斷增加,因此,網絡的安全正在面臨嚴峻的考驗。在進行網絡安全評估時,必須充分考慮受到攻擊的程度與危害等因素,應用數據源以及相關的態勢要素和關鍵節點融合的具體方法等進行模型的總體設計,進而確保網絡安全評估的準確性能。
關鍵詞:信息融合;網絡安全態勢評估模型;應用方法
中圖分類號:TP393.08 文獻標識碼:A 文章編號:1007-9416(2017)07-0195-01
1 信息融合的網絡安全態勢評估的本質意義
1.1 信息融合的思想內涵
在信息處理的過程中,信息融合是對多元數據進行獲取、分析以及決策等的重要技術,伴隨著現階段網絡信息量的暴漲,還有身份信息以及相關的應用信息的重要數據等也在不斷豐富,人們對于信息處理的安全性能明顯提升。
1.2 網絡安全態勢評估的具體步驟
關于信息融合的網絡安全態勢的具有步驟如下:一是在數據的采集過程中,應用信息融合技術能有效的進行初步的信息采集,而且要對其中的具體信息進行詳細探討,通過一定的篩選和修正形成有效的信息系統;二是對全部的信息進行關鍵提取分析,從中找到數據漏洞進行分析;三是經過信息算法對其網絡安全態勢進行具體評估,進而建立一個良好有效的網絡安全態勢評估系統,能確保網絡安全系統穩定的實施。
2 網絡安全態勢評估的模型設計和使用方式
通常情況下,關于信息融合的網絡安全態勢評估過程中,關鍵有數據信息融合、關鍵態勢要素和關鍵點態勢融合等。他們之間存在相互攻擊概率檢測、安全態勢評估以及綜合計算等作用。在實施具體的設計之前,關鍵要明白評估模型的重要指標。
2.1 網絡安全態勢評估的模型設計
在使用信息融合技術的過程中,要想滿足多源數據的評估要求,就必須完善網絡安全態勢評估。網絡安全態勢評估模型主要由主機、網絡以及用戶三部分構成,他們分別負責主機的運行、數據的挖掘以及關聯網絡的安全和用戶使用中的安全警告系統等。在主機模式上,評估模型是依照主機遭受攻擊以及相關的隱患數據漏洞進行具體探討的;把主機中的隱患數據進行互相融合之后,模型會自動輸送到網絡系統中,把其中的隱患數據作為參照物對其進行具體分析,把網絡信息中遺留的隱患數據信息進行具體的評估;左后得出安全態勢評估結果后,把綜合的信息送至用戶系統中,便于安全管理人員進行網絡安全態勢的評估。
2.2 網絡安全態勢評估的使用方式
在進行網絡安全態勢評估模型之后,就必須按照一定的使用方式進行具體的評估手段。一般在網絡安全的系統中有以下的評估準則:各類安全方法準則、財產的價值評估、漏洞檢測的評估、安全模型的評估等。自打網絡安全理念出現后,我們國家以及其他一些國家都前后的制定了相應的安全標準。然而美國、加拿大以及歐盟聯合一同頒布了“通用準則”標準,“通用準則”主要包括操作系統評估、計算機網絡評估、分布式系統評估以及應用程序評估等,其是進行各類評估準則的通用準則;對于財產價值的評估方式,其更為直觀化,經過敏感的分析,能對網絡的安全事故所引起的財產損失進行具體評估,進而對具體的安全隱患實施必要措施;在漏洞的檢測方法中,主要是對網絡的安全態勢進行相應的漏洞評估,依照具體的數據漏洞規模詳細的計算網絡安全態勢;對于安全模型的評估手段,其具體是按照發生的網絡安全事件進行安全評估,經過具體分析與研究使其達到評估母的,這樣既可以把網絡的薄弱焊接進行有效評估,還能檢測未知的安全隱患,其擁有寬闊的應用領域。
3 信息融合與網絡安全態勢評估的應用方式
3.1 信息融合算法的重要分析
在進行計算機融合的技術應用中,必須使用眾多的數學工具對其數據進行敘述。所以在網絡安全態勢評估過程中就必須選用適當的算法,這對信息融合以及安全態勢評估有著關鍵作用。在這些算法當中,應用作為廣泛的是貝葉斯網絡融合算法,其算法能有效的進行網絡攻擊,在系統中發生安全漏洞為關鍵前提,對具體的漏洞進行深層次的挖掘與攻擊;在網絡安全評估的過程中如果沒有明確的標準也可以應用模糊集理論進行評估,這樣的模糊集理論能夠有效的處理信息融合中存在的具體問題,可是其算法計算量比較大,而且只可以在靜態環境中運用。
3.2 數據源的信息融合
在信息融合的技術中,因為信息的本身多種多樣,也就是信息的準確性降低,所以在這時應用數據源技術進行融合,就能是數據之間的關聯性更為準確。適當的進行數據源額融合,能有效地檢測到設備的攻擊率,方便進行下一步態勢的進行。
4 結語
綜上所述,伴隨著科技的進步和信息的發展,網絡信息的規模不斷壯大,因此網絡信息的安全危害也會與日俱增。所以,研發高科技的網絡安全技術就是當下義不容辭的任務,建立健全的網絡安全臺式分析模型,在網絡運行的過程中起著關鍵作用,而且保證網絡社會下各種信息的安全是重中之重。本篇文章就根據信息融合技術的網絡安全態勢評估模型進行具體分析與研究,使其網絡安全工作順利進行。
參考文獻
[1]李方偉,張新躍,朱江,等.基于信息融合的網絡安全態勢評估模型[J].計算機應用,2015,35(7):1882-1887.
[2]任江偉,韓躍龍.基于信息融合的網絡安全態勢評估模型[J].黑龍江科技信息,2015,46(9):353-362.
[3]李孝利.數據加密技術在計算機網絡安全中的應用探討[J].數字技術與應用,2015,34(2):775-779.endprint