线上期刊服务咨询,发表咨询:400-808-1701 订阅咨询:400-808-1721

信息安全概论8篇

时间:2023-10-11 10:03:58

信息安全概论

信息安全概论篇1

关键词:司法信息安全;教学模式;项目管理;高职学生能力

一、引言

随着我国高等职业教育改革的不断深化,教学模式作为高等职业教育培养模式的核心,直接关系着高职教育的成败。按照高等职业教育培养以“就业为导向”应用型人才的目标要求,高职教学必须转变思想,更新教学理念,构建适应高职培养目标需要和凸显高职特色的教学模式,才能更好的适应社会发展,提高学生的就业竞争力。

二、应用项目管理,开展《信息安全概论》实践教学的过程

作为当前教育改革研究的热点——建构主义学习理论倡导在教师指引下以学生为主体进行学习,强调学生的认知主体作用,教师从知识的传授者和教学的组织者转变为学习的协助者和引导者,学生成为知识的主动获取和建构者。基于建构主义理论,结合具体项目,将管理活动与司法信息安全课程的实施活动有效整合,通过若干个项目的深入展开、讨论和完成,启发诱导学生通过主动学习,自我实践,团队协作,成功解决所遇到的实际问题,激发学生学习的兴趣和创新潜能,使学生具有独立思考和解决问题的能力。

1、准备阶段

(1)根据课程《信息安全概论》的实训教学大纲,参照司法信息安全专业课程总体设计,结合学生对计算机信息安全技术的掌握情况编写实训教学计划和教学指导书,明确实训的目的、任务、要求、所需耗材清单、考核内容和方式。实训项目如表一所示:

实验

(2)按学生自主选择的方式成立项目组。每个项目小组4~6名学生,并选出一名专业知识突出、责任心强的同学担任项目小组的“项目经理”,确定项目小组的名称。

2、实施阶段

(1)指导教师向学生下达实训任务。指导教师在学生实训前讲解实训的目的、实训原理、实训内容、学时安排和实训纪律等内容,学生必须在规定的时间内完成实训内容。

(2)项目经理主持项目启动会议,经过项目小组成员的充分讨论(可通过项目会议或qq群讨论),制定完成项目开发的分解工作并确定具体的项目开发进度表和成员分工表,明确影响项目开发的质量影响因素及解决措施,制定成本预算清单和沟通计划等内容,其中项目开发团队角色及职责表如表二所示:

(3)各个项目小组成员根据实训任务,搜集、阅读和整理文献资料,了解当今国内外最新的研究动态和研究成果查,对湖南省企事业单位进行相关市场调查,结合课堂教学所学的知识,经过项目小组成员的充分讨论,制定出本项目的进度计划、质量控制目标和人员组织规划。

(4)指导教师要加强实训的现场指导,及时掌握各项目小组的实训情况。指导教师根据不同的实训任务引导学生深入学习,及时检查各项目小组的实训进度,点评各小组的每一工作阶段,分析并指出问题,归纳相关知识和技能要点,指导学生改进和优化已制订的项目方案,培养和提高学生的职业能力。

(5)各项目小组要定期集中开会讨论、改进设计方案,对项目开展各阶段进行总结,形成相关项目文档。当然,由于教学条件等种种原因限制,在项目实施的过程中会出现许多问题,需要项目组成员更新观念、克服困难,在指导教师的指导下,发挥团队合作精神自行解决。

(6)项目经理对项目实施过程中的资源分配、成本控制和质量监控等环节的成效进行审计跟踪。在项目实施过程中,项目组成员要积极主动地表达自己的想法,遇到问题及时与项目经理联系,项目经理要多与指导教师沟通交流并及时反馈给团队成员。随着项目的深入开展,在指导教师和项目经理的监控指导下,项目组成员对自身工作和工作效率的重视程度得到了较大的提高,团队成员间的合作日益密切。

3、总结和评价阶段

(1)项目小组完成项目后,小组各成员根据自己在项目中完成的任务和发挥的作用,将自己的心得和体会,按照实训课程所要求的标准格式填写实训报告。内容包括实训项目内容、实训方案设计、实训小结、实训收获及建议等。

(2)根据教师预先给出的项目评价标准,如进度安排、学习态度、对信息的综合处理能力和回答问题准确性等内容,在完成项目任务后,教师和学生共同进行项目成果评价。可以采用每个小组轮流展示的方式,让每一项目小组的项目经理就项目完成过程中遇到的问题、解决方法和收获等进行阐述,进行小组成员互评。

(3)指导教师批改实训报告,认真评定学生成绩。指导教师要认真总结实训的经验和体会,并根据学生在完成项目过程中的表现以及项目完成效果、个人总结等评定学生的综合实训成绩。例如在评定学生的最终成绩时,学生成绩可以由项目分析评分、项目小组评分、总结评分、学生论文评分四部分组成。

三、结束语

由于信息安全是一个非常复杂的系统,本身具有项目的属性,因此,在信息安全课程的教学中应用项目管理的理论和方法,具备较强的实际可操作性,有助于提高课程《信息安全概论》的教学效果。在市场经济高速发展的今天,高职院校应积极探索在项目型这种全新组织中进行教学改革和创新的新思路,但仍需要进行反复实践和不断完善,才能得到进一步推广。(作者单位:湖南司法警官职业学院)

参考文献:

[1] 高素春.建立高校课堂教学的项目管理理念[J].中国建设教育,2008,4(4);

[2] 乌云娜,张桂芹,黄智军.关于项目管理案例教学的探讨[J].中国电力教育,2007,(5);

[3] 邬文兵,吕海军,陈运涛,杨湘玉.管理学课程多元化教学模式研究[J].中国大学教学,2006(2):30-31;

[4] 余立功,严悍,宋继红.基于具体项目的项目管理教学[J].计算机教育,2007(3):34-36;

信息安全概论篇2

《物联网信息安全》教学大纲

课程代码:

0302040508

课程名称:物联网信息安全

分:

4

时:

64

讲课学时:

64

实验学时:

上机学时:

适用对象:物联网工程专业

先修课程:《物联网工程概论》、《通信原

理》、《计算机网络技术》

一、课程的性质与任务

1.

课程性质:

本课程是物联网工程专业一门重要的专业课。

课程内容包括物联网安全特

征、物联网安全体系、物联网数据安全、物联网隐私安全、物联网接入安全、物联网系统安

全和物联网无线网络安全等内容。

2.

课程任务:

通过对本课程的学习,

使学生能够对物联网信息安全的内涵、

知识领域和

知识单元进行了科学合理的安排,

目标是提升对物联网信息安全的

“认知”

和“实践”

能力。

二、课程教学的基本要求

1.

知识目标

学习扎实物联网工程基础知识与理论。

2.

技能目标

掌握一定的计算机网络技术应用能力。

3.

能力目标

学会自主学习、独立思考、解决问题、创新实践的能力,为后续专业课程的学习培养兴

趣和奠定坚实的基础。

三、课程教学内容

1.

物联网与信息安全

1)教学内容:物联网的概念与特征;物联网的起源与发展;物联网的体系结构;物联网安全问题分析;物联网的安全特征;物联网的安全需求;物联网信息安全。

2)教学要求:了解物联网的概念与特征,了解物联网的体系结构,了解物联网的安全特征,了解物联网的安全威胁,熟悉保障物联网安全的主要手段。

3)重点与难点:物联网的体系结构,物联网的安全特征;物联网的体系结构,物联网的安全特征;物联网安全的主要手段。

2.

物联网的安全体系

1)教学内容:物联网的安全体系结构;物联网感知层安全;物联网网络层安全;物联网应用层安全。

2)教学要求:

了解物联网的层次结构及各层安全问题,

掌握物联网的安全体系结构,掌握物联网的感知层安全技术,

了解物联网的网络层安全技术,

了解物联网的应用层安全技术,了解位置服务安全与隐私技术,

了解云安全与隐私保护技术,

了解信息隐藏和版权保护

1

欢。迎下载

精品文档

技术,实践物联网信息安全案例。。

3)重点与难点:信息隐藏和版权保护技术,物联网的感知层安全技术,物联网的网络层安全技术,物联网的应用层安全技术。

3.

数据安全

1)教学内容:密码学的基本概念,密码模型,经典密码体制,现代密码学。

2)教学要求:掌握数据安全的基本概念,了解密码学的发展历史,掌握基于变换或

置换的加密方法,

掌握流密码与分组密码的概念,

掌握

DES算法和

RSA算法,

了解散列函数

与消息摘要原理,

掌握数字签名技术,

掌握文本水印和图像水印的基本概念,

实践

MD5算法

案例,实践数字签名案例。

3)重点与难点:数据安全的基本概念,密码学的发展历史;基于变换或置换的加密

方法,流密码与分组密码的概念,

DES算法和

RSA算法;数字签名技术,文本水印和图像水印的基本概念。

4.

隐私安全

1)教学内容:隐私定义;隐私度量;隐私威胁;数据库隐私;位置隐私;外包数据

隐私。

2)教学要求:掌握隐私安全的概念,了解隐私安全与信息安全的联系与区别,掌握

隐私度量方法,

掌握数据库隐私保护技术,

掌握位置隐私保护技术,

掌握数据共享隐私保护方法,实践外包数据加密计算案例。

3)重点与难点:隐私安全的概念,隐私安全与信息安全的联系与区别;隐私度量方法,数据库隐私保护技术,位置隐私保护技术;数据共享隐私保护方法。

5.

系统安全

1)教学内容:系统安全的概念;恶意攻击;入侵检测;攻击防护;网络安全通信协

议。

2)教学要求:掌握网络与系统安全的概念,了解恶意攻击的概念、原理和方法,掌握入侵检测的概念、原理和方法,掌握攻击防护技术的概念与原理,掌握防火墙原理,掌握病毒查杀原理,了解网络安全通信协议。

3)重点与难点:双音多频信号的概念以及双音多频编译码器工作原理;信号编解码器芯片引脚组成与工作原理,信号编解码器芯片的典型应用电路图及软件编程。

6.

无线网络安全

1)教学内容:无线网络概述;

无线网络安全威胁;

WiFi

安全技术;

3G安全技术;

ZigBee

安全技术;蓝牙安全技术。

2)教学要求:掌握无线网络概念、分类,理解无线网络安全威胁,掌握

WiFi

安全技

术,掌握

3G安全技术,掌握

ZigBee

安全技术,掌握蓝牙安全技术,实践

WiFi

安全配置案

例。

3)重点与难点:

无线网络概念、

分类,理解无线网络安全威胁;

WiFi

安全技术,

WiFi

安全配置案例;

3G安全技术,

ZigBee

安全技术,蓝牙安全技术。

2

欢。迎下载

精品文档

四、课程教学时数分配

学时分配

序号

教学内容

学时

讲课

实验

其他

1

物联网与信息安全

8

8

2

物联网的安全体系

12

12

3

数据安全

12

12

4

隐私安全

8

8

5

系统安全

10

10

6

无线网络安全

10

10

7

4

4

64

64

五、教学组织与方法

1.

课程具体实施主要采用课堂理论讲授方式,以传统黑板板书的手段进行授课。

2.

在以课堂理论讲授为主的同时,

适当布置课后作业以检验和加强学生对讲授知识的理解和掌握;

适时安排分组讨论课,

鼓励学生自行查找资料设计电路,

并在课堂上发表自己的设计成果。

六、课程考核与成绩评定

1、平时考核:主要对学生的课程作业、课堂笔记、课堂表现进行综合考核。平时考核

的成绩占学期课程考核成绩的

30%。

2、期末考核:是对学生一个学期所学课程内容的综合考核,采用闭卷考试的形式,考

试内容以本学期授课内容为主。考试成绩占学期课程考核成绩的

70%。

七、推荐教材和教学参考书目与文献

推荐教材:《物联网信息安全》

,桂小林主编;机械工业出版社,

2012

年。

参考书目与文献:

《物联网导论》

,刘云浩主编;科学出版社,

2013

年。

《物联网技术与应用导论》

暴建民主编;

人民邮电出版社,

2013

年。

《物联网技术及应用》

薛燕红主编;清华大学出版社,

2012

年。

大纲制订人:

大纲审定人:

3

欢。迎下载

精品文档

欢迎您的下载,

资料仅供参考!

致力为企业和个人提供合同协议,

策划案计划书,

学习资料等等

打造全网一站式需求

信息安全概论篇3

摘要:本文从我国大众化高等教育的实际出发,分析了高职信息安全技术的教学现状,介绍了信息安全技术的教学改革思路和实验创新成果,摸索出一套“把实验实践环节与理论教学相融合,抓实验实践教学促进学科理论知识学习”的教学方法,有效地提高了学生的学习兴趣和课程的教学效果。

关键词:信息安全技术;教学改革;实验创新

中图分类号:G642

文献标识码:B

1信息安全技术的教学现状

信息安全技术是数学、计算机科学与技术、信息与通信工程等学科交叉而形成的一门综合性课程,除了要求教师有宽广的知识和丰富的经验之外,还要有良好的教学条件、实验实践条件等。目前,信息安全技术的教学主要存在以下几方面的问题。

(1) 教材建设滞后。以“信息安全技术”为关键字,在专业图书网站“互动出版网”中搜索,找到了78种,并不是很多,而且这些教材大多是本科院校的有关教材,大多是按学科体系组织编写,强调知识的系统性、理论性和完备性,缺乏可操作性、实用性和应用性。显然,这些教材并不适合高职学生。

(2) 学生学习基础差,理论教学难度大。高职学生是高考最后一批招生的,这些学生大多基础知识较差,没有养成良好的学习习惯和端正的学习态度。而信息安全技术较多涉及数学、物理、电子、通信等理工科的内容,这给理论教学带来了一定的难度。同时,这对教师也提出了较高的要求,对这些理论知识要把握“够用”和“适度”的原则,做到“不求甚解”和“点到为止”,而且运用多媒体等现代化教学手段,把复杂抽象的原理和过程形象化、具体化、简单化,以符合高职学生的认知规律。

(3) 实验实践教学有待进一步加强。实践教学作为教学过程中的重要环节,它不但有助于对理论知识的理解和应用,而且还可以提高学生的动手能力和对知识的运用能力,这对高职学生尤为重要。信息安全技术是一门实践性非常强的课程,实验内容量大面广,受高职院校实验室条件的限制,部分实验实践难以开展,且大多数实验是验证性实验,缺乏设计性实验和综合性实验。实验的典型性、代表性和仿真性也有待进一步提高。

2教学改革与实验创新

我们在教学内容的安排、实验项目的选择、实验步骤的设计和实验文档的组织等诸方面做了精心的考虑和安排,尝试为“信息安全技术”课程编写了主要用于实验也可用于课堂教学的教材――《信息安全技术》实践教程。该教材依据课程教学大纲,充分理解课程的大多数主教材,遵循课程教学的规律和节奏,重视实验的可操作性、实用性和应用性,帮助学生切实把握本课程的知识内涵和理论与实践的水平。

《信息安全技术》实践教程通过一系列来自于实际工作中的实验练习,把信息安全技术的概念、理论知识与技术融入到实验实践当中,从而加深对该课程的认识和理解。全书共12章,包含了信息安全技术的各个方面(见表1),包括可供选择的25个实验、1个实验总结和1个课程设计。各章节都包含相关知识介绍、所需的工具及准备工作和实验步骤指导等,每个实验完成后,要求学生根据个人感受完成实验总结,以加深对概念的理解以及掌握主流软件工具的基本使用方法等。教师通过实验总结,了解学生对相关理论知识和实践操作能力的掌握情况,及时调整教学方法和内容,做到“因材施教”。

第1章:熟悉信息安全技术。包括信息安全技术的计算环境和标准化、信息系统的物理安全以及Windows系统管理与安全设置等方面。通过学习和实验,了解信息安全技术的基本概念和基本内容。通过对因特网进行的专题搜索与浏览,了解网络环境中主流的信息安全技术网站,掌握通过专业网站不断丰富信息安全技术最新知识的学习方法,尝试通过专业网站的辅助与支持来开展信息安全技术应用实践;熟悉标准化的概念、掌握信息安全标准化的内容及其意义,了解支持国家标准和其他标准信息的专业网站,并较为系统和全面地了解与信息安全相关的国家标准;熟悉物理安全技术的基本概念和基本内容;通过学习使用Windows系统管理工具,熟悉Windows系统工具的内容,由此进一步熟悉Windows操作系统的应用环境。通过使用和设置Windows XP的安全机制,加深了解现代操作系统的安全机制,熟悉Windows的网络安全特性和Windows提供的安全措施。

第2章:数据备份技术。包括优化Windows XP磁盘子系统和数据存储解决方案等方面。通过学习和实验,熟悉Windows XP的NTFS文件系统,掌握优化Windows XP磁盘子系统的基本方法和理解现代操作系统的文件和磁盘管理知识;熟悉数据备份技术的基本概念和基本内容。通过案例分析深入领会备份的真正含义及其意义,通过案例了解备份技术的学习和获取途径。

第3章:加密与认证技术。包括个人数字证书与CA认证、加密技术与DES加解密算法、RSA加解密算法和认证技术与MD5算法等方面。通过学习和实验,了解《电子签名法》及其关于电子认证服务的相关规定,熟悉CA认证的基本原理和作用,掌握数字证书的申请和使用过程,熟悉加密技术的基本概念和基本内容,熟悉认证技术的基本概念和基本内容;用Visual C++实现DES、RSA加解密算法和MD5算法,深入理解加解密算法及其在程序设计中的实现过程。

第4章:防火墙与网络隔离技术。包括防火墙技术及Windows防火墙配置和网络隔离技术与网闸应用等方面。通过学习和实验,熟悉防火墙技术的基本概念和基本内容,掌握通过专业网站不断丰富防火墙技术最新知识的学习方法,并在Windows XP中学习配置简易防火墙(IP筛选器)的操作;熟悉网络隔离技术的基本概念、工作原理和基本内容,熟悉隔离网闸的基本概念和工作原理,了解网闸产品及其应用。

第5章:安全检测技术。包括入侵检测技术与网络入侵检测系统产品、漏洞检测技术和微软系统漏洞检测工具MBSA等方面。通过学习和实验,了解入侵检测技术的基本概念和基本内容;了解漏洞检测技术的基本概念和基本内容,学习在Windows环境中安装和使用MBSA软件。

第6章:访问控制与审计技术。包括访问控制技术与Windows访问控制和审计追踪技术与Windows安全审计功能等方面。通过学习和实验,熟悉访问控制技术的基本概念、工作原理和基本内容,学习配置安全的Windows操作系统,掌握Windows的访问控制功能;熟悉安全审计技术的基本概念和基本内容,通过应用Windows的审计追踪功能,加深理解安全审计技术。

第7章:病毒防范技术。包括病毒防范技术与杀病毒软件和解析计算机蠕虫病毒等方面。通过学习和实验,熟悉计算机病毒防范技术的基本概念,掌握计算机蠕虫病毒的查杀和防范措施,尝试通过专业网站的辅助和支持来开展计算机病毒防范技术的应用实践。

第8章:虚拟专用网络技术。通过学习和实验,熟悉虚拟专用网络技术的基本概念和基本内容,尝试通过专业网站的辅助和支持来开展VPN技术的应用实践。

第9章:信息安全管理与灾难恢复。包括信息安全管理与工程和信息灾难恢复规划等方面。通过学习和实验,熟悉信息安全管理的基本概念和内容,通过学习某金融单位的“计算机安全管理规定”,提高对信息安全管理工作的认识,理解信息安全管理工作的方法;熟悉数据容灾技术和信息灾难及其恢复计划的概念、内容及其意义;通过案例更好地理解灾难恢复规划的概念。

第10章:信息安全技术的应用。包括电子邮件加密软件PGP、Kerberos认证服务、公钥基础设施PKI、安全通信协议(SSL)与安全电子交易协议(SET)和反垃圾邮件技术等方面。通过学习和实验,熟悉PGP和MiniPGP软件的使用来实现对邮件、文件等的加密与传输,掌握PGP的基本功能;熟悉认证的概念、认证协议,了解Kerberos模型、原理及其基本内容;了解PKI、SSL和SET、反垃圾邮件技术的概念、原理及其基本内容。

课程设计:信息安全技术课程设计为学生提供了可供选择的几个不同应用领域的典型案例,例如金融信息系统、电子商务系统、电子政务系统等,要求学生根据已经掌握的信息安全技术知识,对案例进行信息安全的规划与设计,完成相应的规划设计文档。

各章节的难易程度不同,实验练习之间的难度不断增加,循序渐进,学生在实验中遇到困难,还可以搜索更早的实验来帮助解决问题。每个实验完成后,要求学生根据个人感受完成实验总结;师生通过“实验总结”和“教师评价”部分,交流对学科知识、实验内容的理解与体会。

3学生的体会与评价

《信息安全技术》实践教程经过多轮学生使用,得到了学生的普遍好评。学生们积极的评价不仅仅是对教学的肯定、对实验内容的肯定,更重要的,是可以从中看到和体会到学生对教学改革的期望。

参考文献:

信息安全概论篇4

2015年度3.15晚会,央视曝光了包括众多国家通信部门在内的非法信息侵权,信息安全再度引起热议,国家工作报告中,网络信息安全也被加以重视,逐步做好立法相关工作,信息安全的产业需求或迎来扩张。各种产业的网络化和信息化使得网络信息安全直接关系到各个领域的安危,因此必须做好对信息安全的评估工作,以避免或减少信息安全风险对各相关产业造成的损失。

针对信息安全评估问题,国内外不少文献都对评估方法进行了详细论述。文献对专家打分进行预处理,根据评价指标的权重大小,将分数转化为相对权重比值,再运用模糊聚类法剔除离散程度较大的差异分数,减少评判者的主观差异性,但是这种简单剔除就使本项决策丧失作用,不能得到合理运用,使其发挥作用;文献将基于Markov链的评估模型引人到信息系统安全风险评估中,完善了基于模型的信息安全风险评估方法,基于Markov链模型也考虑了不同的危害等级以及组件之间关联,但是它只是按照任务的执行顺序计算风险值,而忽略了所有组件问题组成了整个评估的整体,因而没有从全局上进行评估;文献引人贝叶斯网络推理算法,并结合专家知识给出贝叶斯网络下的推理规则条件概率矩阵,构建了信息安全风险评估模型,这种基于诊断的推理过程使评估结果变得客观;文利用粗糙集理论的属性约简和属性值约简对评估指标进行优化,获得最简规则。

    根据决策表中的属性重要性确定证据在粗糙D-S理论合成公式中的权值,以决策表为依据获取基本概率分配,建立系统安全评估模型;另外,还有基于支持向量机的解决凸优化问题的思路,提供了一个基于最优分类面的解决办法,这样容易把复杂问题简单化,忽略掉一些重要信息;基于决策树[6]的算法分类速度快,容易形成分类规则,从树根往下每一个分裂条件都可以形成一个确定分类谓词,对于绝对正确的信息来源分类准确性高,但对于专家评估,不是所有的原始数据都正确可靠;基于BP神经网络的评估算法很好地利用了智能的正向和反向传输验证网络构建威胁与后果等级的非线性映射关系;变权证据合成、支持向量域、风险矩阵'多层次模糊综合评判[11]等的信息安全评估方法也都是在一次模糊的基础上进行的;文献利用DS理论处理评估过程中专家认知判断信息的不确定性问题;文献[13]将语言评价转化为定量的模糊评价,利用三角模糊数来建立信息安全风险的可能性矩阵和损失矩阵,然后通过对专家意见的集结,得到信息安全风险矩阵。很多文献只关注了专家的评价态度,以及不同专家间的偏差,但是忽略了专家做决定的前提条件,也就是信息安全系统的表现,这个前提条件会导致专家个人本身的评价偏差,或是无法做出决定系统到底处于那个级别,而对这样的结果进行整合重组和处理是没有太大意义的。本文提出一种先对专家本身观点进行整合,然后再对专家间不同观点进行集结的方法,从而避免了或减小了因为专家本身的犹豫而造成的结果偏差,双重评估使结果更加客观,为管理者提供了更有效的管理依据。

2  DS证据推理

   对于解决不确定性问题,Dempster-Shafer证据推理已在很多领域发挥作用,如目标识别、决策分析、数字图像处理、网络人侵检测等,它是Dempster[14]在1967年提出,后经Shafer改进扩充的。不确定性的描述可以用概率,但是DS推理方法采用的是区别于概率的信任函数。DS理论是概率的一种不完备延伸,它是基于不精确概率的一种表现形式,其取值为一概率区间,比单一取值的概率更能表达不确定性,所以这里信息安全系统选择它作为情况不确定性的描述方法。

2.1 DS相关定义

定义1(识别框架)问题的所有可能取值组成的集合,且集合内所有元素互不相容一般记为©。

定义2(基本概率赋值函数m(A))设©为一识别框架,则基本概率赋值函数m(A):20^[0,1]满足如下条件:

(1) m(小)=0;Zm(A)=1      (2) A=®。

定义3(信任函数)设©为一识别框架,m:20^[0,1]是©上的基本概率赋值,信任函数Bel满足下列条件:

Bel:20—[0,1],Bel(A):Bel(A)=Zm(B)B=A,(VA®)。

定义4(焦元)若A为识别框架©的一子集,且有m(A)>0,则称A为信任函数Bel的焦元,所有焦元的并称为核。

定义5(似真函数)设©为一识别框架,定义似真函数Pl:20^[0,1]为:

Pl(A)=1-Bel(A)=Zm(B)。BnA辞

定义6(Dempster组合规则)设Bel!和Bel2

是同一识别框架©上的两个信任函数,瓜丨和m2分别是其对应的基本概率赋值,焦元分别为4,…,Ak和Bi,…,Br,设:

K=Zm1(Ai)*m2(Bj)则 'Zm1(A,)、(Bj) m(C)=\An¥C^ ,VCe0,C其命.1-K ,0,C=^.(1)

说明:,若K—1,则m确定一个基本概率赋值;若K=1,则认为m1和m2矛盾,不能对基本概率赋值进行组合。当有多个证据时,可采用此组合规则对证据进行两两组合综合。

2.2改进DS理论

在证据冲突较小,即证据都倾向于一种或多种因素,而不是出现两种极端偏差时,DS证据理论组合规则能够向确定性较高的因素靠拢,但是,在证据冲突较大甚至完全对立时,由于DS证据理论将冲突全部丢弃,没有了融合效果,结论则常常与事实不符。比如,在识别框架©={Y1,Y2,Y3}下,有两条证据:m1(Y1)=0.9,m1(Y2)=0.1,m〗(Y3)=0;m2(Y1)=0,m2(Y2)=0.1,m2(Y3)=0.9,

按照DS证据组合规则得,

K=m1(Y1)*[m2(Y2)+m2(Y3)]+m1(Y2)*[m2(Y1)+m2(Y3)+m1(Y3)*[m2(Y1)+m2(Y2)]=0.99。1-K=0.01,按规则继续融合得,m(Y1)=0,m(Y2)=1,m(Y3)=0。融合结果很明显出现了矛盾,本来几率很大的Y1和Y2可能性却变成了0,概率很小的Y2却变成了1。改进DS理论中,引进证据相容度[15]的概念,mj(uk)、mj(uk)关于uk的相容度系数: R.,(uk)=八,jk (2),[m>k)+m(uk)]/2

由证据间的两两相容系数组合成相容矩阵:

R1,1R1,2…R1,n

RR…R

丄、2,1r2,2 R2,n

Rn,1Rn,2…Rn,n

由相容系数定义,可知该矩阵为对角线元素为1的对称阵。此矩阵说明的是两条证据间的相互支持程度,支持度越高,可信度越高。绝对相容度为nS(uk):j=1,i那么理想相容度为n-1,可信度则为B(〜)=, n-1⑷

这样,在进行DS证据融合之前乘以可信度,也即可信度作为基本概率赋值的权重,然后依据证据融合规则重新进行计算。

3三角模糊数

    3.1三角模糊数定义

对于具有模糊特征的信息评价,自然要选择具有模糊描述的语言,比如文字中的程度描述词,一般高、略高、很低、极低,而这些词语是不能作为信息系统的准确描述的,因为它们不能给人具体直观的感知,所以对这些不确定与不清楚的描述,必须要选择一种可以准确量化的工具,也即描述特征的三角模糊数(x0,x1,x2),其中x0表示特征描述值的下界,x1表示特征的最大可能取值,x2表示特征描述值的上界。

3.2三角模糊数距离

定义两个三角模糊数:(x0,x1,x2)、(y0,y1,y2),则两个模糊数的距离为、1/2d=]7[(y。-x0)2+(Y1-x1)2+(y2-x2)2]l

4基于改进DS的双重模糊数

这里把安全评估过程中各种组成部分分别确定为一种角色,分别如下:

专家群:由多个专家个体构成,设为Ex={Ex1,Ex2,EX3,…,Exk};资产集合:M={m1,m2,m3,m4,…,mt};威胁集合:Th={th1,th2,th3,th4,…,tn};脆弱元集合:P={p1,p2,p3,p4,…,ps}。其中,k,t,n,s取值为1,2,3……

4.1模糊评价相关矩阵

4.1.1矩阵意义

安全风险发生的损失矩阵:Y[y‘xt,风险可能性矩阵:Z[zy]^。其中y,j为第1种脆弱元对第j种资产的造成影响的大小,损失大小取值范围0-100,zy为第i种威胁利用第j种脆弱元造成损失的可能性大小,可能性大小取值区间0〜1,Y、Z均由专家的等级评价项构成。专家对可能性和损失的评价结果都划分为很低、低、稍低、中等、稍高、高和很高7个等级。

4.1.2矩阵来源

之前的文献只是考虑到了不同专家对信息安全系统的倾向和评价,而忽略了系统处在不同时间内的不同表现会导致专家本身判断的不确定性,比如专家对系统处于t1-t2时间段内的表现比较满意而给予安全性很高的评价,然而当处于时间段t2-t3内时,系统表现不佳,专家只能给予表现一般的评价,那么系统到底属于哪一级别呢?专家也不确定,这里采用改进的DS证据推理理论解决此问题,用DS理论所得的结果作为每一等级的权重。

损失矩阵Z[zy]nxs的元素的取值为:

ZH=ailZH|Ex1+^ijZij\Ex2++anZn\Exk(i=1,2,…,n;j=1,2,…,s) (6)

可能性矩阵Z[Zy;Us的元素的取值为:

y>j=ayyyIExi+a,jy,j|Ex2++U(i=1,2,…,s;j=1,2,…,t) (7)这里由于专家地位相等,故取《ij为1/k。

4.2风险值计算

对于信息安全由多种因素影响,这里采用模糊综合评判法来计算风险值。模糊综合评判法是一种有效多因素决策方法,利用以上步骤中得到的矩阵进行风险值计算,设风险值为R,贝IJ:R=h.L=Z[&]脚07[yjL (8)其中0表示模糊数乘法。

4.3基于改进DS的双重模糊评估算法

作为不确定性特征的一种表现形式,DS证据推理为决策不确定性信息提出了强有力的工具,本文证据推理方法将被用来测评信息安全中的不确定因素,并利用它与模糊综合评价方法的结合完成双重模糊信息安全的评估决策。具体步骤如下:

(1)确定信息安全系统的组成;

(2)利用三角模糊数确定专家评判信息安全系统元素性质的量化标准;

(3) 利用改进DS理论对专家态度进行筛选校准;

(4) 基于专家态度的损失矩阵与可能性矩阵确定,并根据两矩阵进行风险值计算;

(5)威胁排序,规定最佳三角数,计算三角模糊数与最佳三角数(g)的距离,得到的值作为评估值,评估值越大,证明与最佳值距离越远,与期望效果相差越大,证明其表现越差。

5实验分析5.1DS改进算法验证

5.1.1 DS理论算法有效性证明

假设专家一的态度集中在B、C、©和B、A、©,其中@表示不确定性,也就是A~G全级,®取所有取值的平均值(0.4,0.5,0.8),这里借鉴层次

分析法中的认知判断矩阵,得到专家的评价倾向矩阵如表1

两个矩阵的一致性检 险验参数均小于 0.1,满足一致性条件,用评价矩阵的最大特征值对应的特征向量归一化后,作为每个等级的基本概率赋值,结果为m1(B)=0.5584,m1(C)=0.3196,m1(©)=0.1220;m2(B)=0.5695,m2(A)=0.3331,m2(©)=0.0974。按公式(3),分别的各个证据的绝对相容度为:S1(B)=S1(C)=S1(©)=S2(B)=S2(A)=S2(©)=1,即各证据的比重则可按其基本概率赋值来决定。据公式(1),m1、m2融合得m(B)=0.7535,m(C)=0.0917,m(A)=0.1197,m(©)=0.0350。得评价分值为:S=B*m(B)+C*m(C)+A*m(A)+0*m(0)(9)S=0.7535(0.7,0.9,1)+0.0917(0.5,0.7,0.9)+0.1197(0.9,1,1)+0.0350(0.4,0.5,0.8)=(0.695,0.880,0.984),结果与等级B的结果约等,因为两个评估倾向都倾向于B,其值自然倾向于B的取值,验证了算法的可行性。

5.1.2 DS理论算法必要性证明

如果将表1中的矩阵2替换为表2:

意义说明:在某一时间段内专家在等级C和D之间摇摆不定,无法选择,按照2.1中步骤计算得:m2(C)=0.4546,m2(D)=0.4546,m2(©)=0.0908。进而得:m(B)=0.1563,m(C)=0.6831,m(D)=0.1339,m(©)=0.0267。按公式(9)最终结果为(0.5018,0.6991,0.8862),近似等于C等级的取值,但是如果按第一种决策方法,专家可能会选择B等级,因为B等级比C等级占优;如果按第二种方式选择,C等级和D等级有相同地位,所以也有很大的可能选择D等级,这样也与最合适答案失之交臂。单从推理角度来讲,C在第一、二两种选择中虽然不是唯一的也不是最优的,但是却只有C等级是同时出现在这两个决策里的,而且在第二个决策方式中C是占优的,这样来看选C等级也是在情理之中的。

5.2算法验证

5.2.1双重模糊算法验证

这里邀请三位专家对系统进行评价,资产集合M={m1,m2},其中m1表示无形资产(数据资料等),m2表示有形资产(硬件设备);威胁集合Th={th1,th2},其中th1表示非法访问(对数据集或者对硬件设备恶意浏览、使用或篡改),th2表示资产丢失;脆弱元集合P={p1,p2,p3},其中p1表示物理设施保护欠缺,p2表示(0.9,1,1)资产控制不严格,p3表示访问控制漏洞。原始七个等级分别标注为A、B、C、D、E、F、G,以及三角模糊数对应关系如表3:

经过2.2的DS判断,得专家态度如表4、5所示:按公式(6)(7)计算得两矩阵如下:

(56.67,76.67,90)(3.33,13.33,30)(26.67.40.56.67)(20,33.33,50)(70.86.67.96.67)(63.33,80,90)_(0.5,0.7,0.87)(0.4,0.5,0.6)(0.63,0.83,0.96)(0.13,0.27,0.43)(0.2,0.37,0.57)(0.7,0.87,0.97)

据公式(8)得风险矩阵"(83.10,145.61,205.11)(61.70,110.90,164.77)

将矩阵R按列归一化得:"(0.41,0.71,1)(0.30,0.54,0.80)

正常期望威胁值和损失值都为g1(0,0,0),最不理想取值为g2(1,1,1),据公式(5),得d1(r1,g1)=1.46,d2(rng2)=0.81,d《r2,g1)=1.24,d2(r2,g2)=0.95,可得威胁th1和威胁th2与期望值的距离比重为C=d1/(d1+d2),距离越大,证明效果越差。C1=1.46/(1.46+0.81)=0.64,C2=1.24/(1.24+0.95)=0.57.C1>C2,故可得非法访问严重程度大于资产丢失。这样,管理者便可以清楚,更加注意非法访问隐患。

5.2.2专家评估值发生少量变动时的对比

利用matlab对本文算法进行实现。

对比1,为了做简单对比,此处仅选择Ex(p2,m2)和Ex1(p2,th2)处的等级都变为高,得到C1=0.64,C2=0.63。由结果可知,非法访问的评估值并没有因为等级的变化而改变太多,但是资产丢失的威胁程度因等级变高而提高了,所以等级评价的不准确所造成的影响是不确定的。

对比2,当只有专家二对脆弱元一所造成的可能性不确定,即Ex2(p1,th1)的等级取值由A-G变化时,得到C1、C2的仿真结果如图1,其中菱形块代表C1,圆圈代表C2,横坐标1-7代表等级取值A-G,知C1、C2会随Ex1(p1,th1)的变化而变化,但总体C1威胁程度一直大于C2。

对比3,当两位专家对脆弱元一的可能性不确定,即Ex1(p1,th。、Ex2(p1,th1)的等级取值由A-G变化时,得到C1、C2的仿真结果如图2,可见C1、C2的取值大小已发生部分转换,这时威胁程度发生变化,管理员需重新规范管理先后;

 

对比4,当三位专家对脆弱元一的可能性不确定,即Ex1(p1,th〗)、Ex2(p1,th〗)、Ex3(p1,th。的等级取值由A-G变化时,得到C1、C2的仿真结果如图3,可见C1、C2的取值大小已发生越来越多的转换,这时威胁程度受影响变动更大;

对比5,在对比4的基础上,如果再加上一位专家关于脆弱元2的可能性取值的不确定,得到的仿真结果如图4,等级的不确定性越多,对C1、C2的影响程度越严重。这些范例足以证明第一步中DS决定等级的重要性和必要性,这里仅仅改变的是两个脆弱元,如果是多个,后果将不可预知。

5.2.3和其他评估模型的比较

邀请30位信息安全领域专家对所在学校的学生信息管理系统信息安全做评估,采用三种评估模式进行评估,本文提出的基于改进DS理论和三角模糊数的双重模糊评估算法与单一DS理论和单一综合模糊评判比较,得到专家评估结果数据与实际信息系统表现比较得表:

由结果可知,当信息系统元素个数较小时,本文的双重模糊与其他两种单一模糊没有太大差别,都可以较为准确地评估出最后结果,而随着评估元素个数的增加,在专家对较多的元素比重选择不明确的情况下就造成了误判,致使准确率下降,但是本文提出的基于改进DS和三角模糊数的双重模糊评估则可以将这种不确定因素量化均衡,从而得到相对更加准确的结果。

信息安全概论篇5

Abstract: The electrical equipment on-line monitoring information not only can be used in electrical equipment maintenance, but also can be used to online to ensure the safety status of the electrical equipment, further realize security monitoring of large power grid. This paper proposes an idea and method of using on-line monitoring information to realize security monitoring of large power grid, it uses electrical equipment on-line monitoring information to evaluate the security status of electric equipment, makes the electrical equipment security state change from 0/1 mode into [0, 1) mode, provides fault selection basis for large power grid security analysis, risk early warning and safety control, and identifies key monitoring objects. Based on this, the paper discusses the influence of on-line monitoring information on large power grid safety monitoring in the following aspects: determining priority security monitoring object, providing the reference of fault filtering, establishing safety analysis probability model and safety control probability model, and studies the implementation route of using on-line monitoring information to realize security monitoring of large power grid.

关键词: 电网安全;风险预警;安全控制;安全评估;在线监测

Key words: network security;risk early warning;security control;safety evaluation;on-line monitoring

中图分类号:X924.2 文献标识码:A 文章编号:1006-4311(2013)23-0220-03

0 引言

随着我国大电网联网的深入,电网安全问题越来越受到重视。引发电网安全事故的原因一般是由于电气设备故障或退出运行,进一步诱发电网安全事故。近年来,故障跳闸事故主要由于两类原因引起,并对电网安全稳定运行威胁巨大:①电网运行中的元件故障隐患没有及时发现,进而逐步演变为严重的电网事故;②气象环境原因引起多台电气设备退出运行,导致的区域性多重故障。

在电网调度EMS系统中,电气设备的安全状态采用0/1模型,即只有正常、故障两种状态。因此,在常用的静态安全分析和暂态安全分析中,故障筛选的原则按照可靠性需求和历史故障统计结果确定。这种处理方法不能考虑电气设备故障隐患、气象环境对电气设备运行的影响。

众多学者致力于电气设备的在线监测技术的研究,典型电气设备如输电线路[1-2]、变压器[3-7]、断路器[8]、换流阀[9]等在线监测技术成果显著,并已经取得了现场实际运行经验。但是,目前电气设备的在线监测及其随后发展起来的电气设备健康状况评估[3]的研究成果都是应用于电气设备状态检修和日常维护。大量的电气设备在线监测信息局限在设备级应用,没有完全发挥其应有的作用。

本文提出了一种利用电气设备在线监测信息实现大电网安全监控的思路和方法,利用电气设备在线监测信息,将电气设备安全状态从0/1两种状态改变为[0,1)状态,为大电网安全分析、风险预警和安全控制提供故障筛选的依据,并确定重点监控对象。在此基础上,论文研究了利用电气设备在线监测信息实现大电网安全监控的功能和实施路线。

1 与大电网安全相关的在线监测信息

大电网的主要电气设备包括输电线路、变压器、断路器、换流阀等。与大电网安全相关的在线监测信息是指可以评估大电网电气设备安全状态的在线监测信息。

输电线路的在线监测信息包括:导线舞动幅值、弧垂偏差、相间弧垂偏差、同相子导线弧垂偏差、覆冰厚度;绝缘子泄漏电流有效值、最高泄露电流幅值;避雷器阻性泄露电流;杆塔倾斜率、垂直负荷;地线弧垂偏差、相间弧垂偏差等,以及风速、降雨量、雷电、山火等环境气象信息。

变压器的在线监测信息包括:绝缘油的温度、湿度、酸度、油中气体、漏油、油中微水;局部放电;铁芯和绕组的铁芯接地电流、油温;套管介质损耗、油中气体、局部放电;有载分接头开关的油中气体、局部放电、微水含量等。

断路器的在线监测信息包括:机械特性的分闸不同期、合闸不同期、刚分速度、刚合速度;电气特性的相对磨损程度、 累计开断电流、累计开断次数、运行年限;绝缘性能的SF6气体微水含量、套管介质损耗、套管油中气体、套管局部放电等。

换流阀的在线监测信息包括:晶闸管损坏个数、晶闸管运行温度、晶闸管运行电压、晶闸管运行电流、换流阀电压分布不均匀;换流阀冷却水的换流阀塔漏水、换流阀冷却水水温、换流阀冷却水流量;换流阀局部放电等。

2 大电网电气设备的安全状态确定

电气设备的在线监测数据可以用来评估电气设备的安全状态。电气设备的安全状态不仅仅只是0/1状态(即停用/运行),利用在线监测数据可以在线实时评估电气设备的故障概率,即得到电气设备的[0,1)安全状态。

目前在线监测设备的准确性和可靠性参差不齐,完全依赖在线监测数据建立电气设备数学模型的电气设备故障概率评估受到实用化限制。专家经验在弥补在线监测量的准确性和可靠性的缺陷和对各个在线监测量重要性认知上的差异性具有重要作用,因此类似模糊层次评估方法是确定电气设备的安全状态的较好选择。

输电线路、变压器、断路器、换流阀的在线监测数据通过通信网络传输到电气设备安全状态评估数据采集模块,然后通过OSB数据总线送到设备故障概率在线评估模块。设备故障概率在线评估模块包含输电线路故障概率实时评估模块、变压器故障概率实时评估模块、断路器故障概率实时评估模块、换流阀故障概率实时评估模块。(如图1所示)

采用模糊层次评估方法确定电气设备安全状态的原理框图如图2、图3、图4、图5所示。

输电线路、变压器、断路器、换流阀的故障概率评估都需要进行模糊量化、权系数确定、模糊评估三个步骤。其中:

①模糊量化就是将在线监测数据根据各监测量的正常值域范围和故障特征量化成[0,1]区间的归一化数据。

②未确知数学理论认为,对于不确定信息,用一个区间及该信息在区间上的信度分布(未确知有理数)来表示会比用确定的实数更符合实际情况。根据未确知有理数法确定权系数的一般步骤为:1)选择权威性较高的专家评价结论作为处理对象;2)综合专家的意见构造指标重要性的未确知有理数;3)计算未确知有理数的数学期望值,得指标的权重赋值;4)归一化同层次下的指标权重赋值。

构筑评估指标重要性程度的未确知有理数,方法如下:设有m位专家对评估变压器综合状态的n个指标进行重要性评价,通过评价得到m位专家关于n个指标的估计值,将同一指标取值相同的信度值乘以专家权重值(归一化)后分别加以合并,可得指标的重要性未确知有理数[4]:A=x■,x■,φ■(x),φ■(x)=■■,x=ω■(i=1,2,…,k)0,其它 (1)

j=1,2,…,n;x■,x■为指标重要性取值区间,φ■(x)为指标重要性值可信度分布密度函数。■■表示指标j的重要性取值同为ω■的可信度和。计算该未确知有理数的数学期望值E(φ■(x))。由定义知E(φ■(x))是一阶未确知有理数,x仅在一点处可信度不为零,显然这个不为零的点即为指标j的权重赋值。

③模糊评估方法参见文献[5-6]。

3 在线监测信息对大电网安全监控的影响

由于将电气设备的安全状态从0/1模型改变为更加符合实际的[0,1)模型,将对大电网安全监控产生良性影响,主要表现在:

3.1 确定安全监控重点对象 目前我国EMS中,电气设备安全状态采用0/1模型,采用极端运行方式(丰大、丰小、枯大、枯小)的离线静态安全分析、离线暂态安全分析、离线动态安全分析结果(或采用安全事故历史数据分析结果)按照可能诱发安全事故的故障集确定安全监控重点对象,并直接应用于在线安全监控中。这种方法不能突出安全监控重点对象的变化特征,有可能使安全监控重点对象的变化特征淹没在海量数据中,造成安全隐患。

当电气设备安全状态采用[0,1)模型时,大电网安全监控重点对象根据采用实时运行方式的在线静态安全分析、在线暂态安全分析、在线动态安全分析的分析结果在线确定。这将引起安全监控思路上的变革:①由于在线确定安全监控重点对象,可对安全监控重点对象采用各种满足人机工效学的手段进行突出监视,如高亮度显示、趋势变化、特定监控窗口监视、报警提醒等等;②由于在线确定安全监控重点对象,可对安全监控重点对象进行预控判据计算,确定是否需要进行安全预控;③统计确定的安全监控重点对象,对长期需要重点监控的对象进行分析,确定电网改造目标。

3.2 提供故障筛选的依据 在EMS中,为了降低安全分析的计算量,故障筛选时经常采用的方法。当电气设备安全状态采用0/1模型时,故障筛选的依据根据可靠性原则和统计故障概率确定,筛选出对电网静态安全、暂态安全、动态安全影响大和经常发生的故障作为计算条件。

当电气设备安全状态采用[0,1)模型时,故障筛选的依据根据可靠性原则和实时故障概率确定。电网安全分析的扫描周期可以根据实时故障概率进行调整,安全分析的启动条件改变为:①运行方式变化;②实时故障概率变化;③定时扫描。这样有可能缓解安全分析的计算量和安全扫描之间的矛盾。

3.3 采用更加符合实际的安全分析概率模型和安全控制概率模型 当电气设备安全状态采用0/1模型时,电网安全分析模型和安全控制的模型采用确定性模型。

当电气设备安全状态采用[0,1)模型时,电网安全分析模型和安全控制模型可以采用确定性模型,也可以采用概率模型。若采用确定性模型,需要按照上述方法进行故障筛选。本文更加推荐采用概率模型。主要是因为大型风电场/风电场群、大型太阳能发电站逐步接入电网,新能源发电的出力波动特性很难采用确定模型来表征,采用概率模型将具有更大的优势。

4 利用在线监测信息实现大电网安全监控的实施

4.1 两种实施模式 利用在线监测信息实现大电网安全监控可以采用两种实施模式:一是所有在线监测信息都传送到调度主站,在调度主站完成电气设备安全状态评估和大电网安全监控;二是在线监测信息先在变电站集中,并完成电气设备安全状态评估,将评估结果传送到调度主站,在调度主站完成大电网安全监控。也可以采用这两种模式的折中方案。

由于气象环境数据往往单独处理和建设,上述第一种实施模式将具有更大的优势。

4.2 在线监测装置的设置 输电主干网的输电线路、变压器、断路器、换流阀等主要电气设备都需要装设在线监测装置。

架空输电线路可以在输电线路沿线选点设置在线监测装置。选点原则可以考虑为线路首端、输电线路运行在严酷条件的输电杆塔处、统计故障较多的输电杆塔处等。选点数目没有严格限制。架空输电线路各在线监测装置采集的在线监测数据上传到某侧变电站或直接上传到调度进行架空输电线路故障概率的在线评估。

包括雷电、雨量、风速、覆冰、山火等影响电气设备运行气象环境数据,包括宏观气象数据和微气象环境数据。宏观气象数据是指一个地区的整体气象条件,如降雨、风力等级、雷电等信息,可能以一定概率影响多回架空输电线路。宏观气象数据由气象部门,可以采用与气象局数据的联网方式获得。微气象环境数据是指电气设备安装位置的局部气象条件,如雷电、雨量、风速、覆冰等,采用就地传感器获取。

4.3 通信方式选择 在线监测数据一般以变电站为单位集中预处理,然后上传到调度。变压器、断路器、换流阀等电气设备的在线监测数据采用RS485、TCP/IP网络等近距离通信方式传输到变电站数据采集终端;输电线路上装设的在线监测数据采用GSM/CDMA公网等通信方式传输到变电站数据采集终端。

变电站数据采集终端与EMS主站之间一般采用TCP/IP网络通信或串行远动通信。

4.4 数据模型和数据存储 目前的EMS大多采用CIM数据模型,但是在线监测数据并没有建设CIM模型。因此需要对CIM模型,并存储在EMS数据平台中。

5 结论

将电气设备在线监测信息和电网运行工况数据结合,将改变EMS安全监控的思路和实现方法,更好地保证电网运行安全。

5.1 采用电气设备在线监测信息,可以用于在线确定电气设备的安全状态,将电气设备安全状态从0/1两种状态改变为[0,1)状态。

5.2 采用电气设备在线监测信息,将影响安全监控的重点对象、故障筛选、安全分析概率模型和安全控制概率模型等方面,进一步改变EMS安全监控的思路和实现方法。

5.3 根据电气设备安全状态评估的地点不同,利用在线监测信息实现大电网安全监控可以采用两种实施模式:一是在调度主站完成电气设备安全状态评估和大电网安全监控;二是在变电站完成电气设备安全状态评估,在调度主站完成大电网安全监控。可以根据实际情况选择实施模式。

参考文献:

[1]帅海燕,龚庆武,陈道君.计及污闪概率的输电线路运行风险评估理论与指标体系[J].中国电机工程学报,2011(16):48-54.

[2]王瑞祥,夏莹,熊小伏.计及气象因素的输电线路维修风险分析[J].电网技术,2010(1):219-222.

[3]袁志坚等.变压器健康状态评估的灰色聚类决策方法[J].重庆大学学报(自然科学版),2005(3):22-25.

[4]廖瑞金等.变压器状态评估指标权重计算的未确知有理数法[J].高电压技术,2010(9):2219-2224.

[5]廖瑞金等.基于模糊综合评判的电力变压器运行状态评估模型[J].电力系统自动化,2008(3):70-75.

[6]骆思佳等.带变权的电力变压器状态模糊综合评判[J].高电压技术,2007(8):106-110.

[7]熊浩等.电力变压器运行状态的灰色层次评估模型[J].电力系统自动化,2007(7):55-60.

信息安全概论篇6

关键词:密码学;课程设置;教学方法

中图分类号:G642

文献标识码:A

1引言

密码学能有效保障信息的机密性、认证性、完整性和不可否认性,是信息安全的核心技术之一,为信息安全提供了深刻的理论依据和丰富的应用实践基础。目前各大高校已为信息安全专业、计算机科学与技术、通信工程和信息与计算科学专业的本科生或研究生开设了密码学课程,如北京大学、上海交通大学、哈尔滨工业大学、武汉大学、西安电子科技大学、电子科技大学等,也有一些教研[1-4]。然而,对于更多的高校,密码学课程的教学却处于探索阶段。

公立函馆未来大学(Future University-Hakodate)位于日本北海道函馆市龟田中野町,始建于2000年,是一所以信息科学为特色的公立大学。该校有两大学院(系统信息科学研究科和系统信息科学专业)和三学部(信息建筑学科、复杂系统学科和系统信息科学部)。学校研究与教育涵盖了以硬件为中心的计算机科学、认知科学、信息系统设计与复杂系统。虽建校不久,但该校的密码学学科却取得了骄人的成绩,在高木刚(Tsuyoshi Takagi)教授的带领下,在双线性配对运算方向已到达国际先进水平。笔者在公立函馆未来大学从事博士后研究期间,旁听了高木刚教授面向计算机专业硕士生开始的密码学课程,并和他交流了教学经验及学术思想,感触颇深。本文就该校密码学课程设置与教学方法进行了描述和讨论。

2密码学课程的特点

作为信息安全和其他信息科学类专业的一门专业基础课,密码学课程具有以下特点[4]:

(1) 作用和地位十分重要。密码学是实现保密通信和信息系统安全的主要技术手段和工具,信息安全的保密性、认证性、完整性和不可否认性等属性都需要用密码学的工具来完成。随着计算机和计算机网络在军事、政务、金融、商业等部门的广泛应用,社会对计算机的依赖越来越大,如果计算机系统的安全受到破坏,将导致社会的混乱并造成巨大损失。因此,确保计算机系统的安全已成为世人关注的社会问题并成为信息科学的热点研究领域。密码技术是信息安全的关键技术之一,几乎所有的信息安全技术都应用到密码技术。

(2) 覆盖的内容多,涉及的数学知识多。由于发展历史较长和研究问题的特殊性质,密码学从基础理论到实用算法,形成的内容和分支较多。例如,数字签名体制就分为签名体制、盲签名体制、环签名体制、群签名体制等10余种签名体制。同时,密码学还涉及较多的数学知识,如数论、抽象代数、概率论、组合数学、计算复杂性和信息论等方面的知识。

(3) 与其他学科联系广泛。密码学与其他学科具有广泛联系,这些学科包括应用数学、通信、计算机科学、信息处理等。从应用数学的角度看,密码学是数论、抽象代数等理论的一种应用;从通信的角度看,密码学是实现保密通信的一种技术手段;从计算机科学的角度看,密码学是数据安全、计算机安全和网络安全的研究内容;从信息处理的角度看,密码是信息处理的一种形式。密码学的研究内容决定了它的交叉性和广泛性,这使得人们能从不同方面去研究密码学,从而推动密码学学科的不断发展。各种数学和其他学科研究的新成果也会很快地应用于密码学当中,例如基于椭圆曲线的加密和签名方法、量子密码和数字水印等。

(4) 实践性很强。密码学的研究目的就是解决实际生活当中的信息安全问题,例如提供保密性、认证性、完整性和不可否认性,这些属性是信息社会中不可或缺的重要属性,它们随着计算机的普及,借助于密码学的各种算法得以实现。因此,密码学是一门实践性很强的课程。只有理论联系实际,才能把这门课程学好。

3密码学课程教学内容的设置

公立函馆未来大学的密码学课程分为以下几部分:

(1) 数学基础:该部分讲述整除、同余、模运算、欧几里得算法、扩展的欧几里得算法、欧拉函数、群、环、域和概率论等的基本概念。该部分的教学目的是使学生对密码学所需的数学知识有个大概的了解,为以后的学习打下基础。

(2) 密码学基本概念:该部分讲述密码学的历史、加密和隐私概念、密码学的目标、攻击模型、密码协议和可证明安全性等。该部分的教学目的是使学生对密码学有个总体的认识,为以后的学习打下基础。

(3) 对称密码体制:该部分讲述了流密码和分组密码体制。流密码只是介绍了一些基本概念。分组密码是本章的重点,主要讲述了DES、AES和分组密码的工作模式。该部分的教学目的是使学生对对称密码体制,尤其是分组密码体制有深刻的认识,了解分组密码设计原理和特点。

(4) 公钥密码体制:该部分讲述公钥密码体制的概念、RSA公钥密码体制、ElGamal公钥密码体制、Rabin公钥密码体制、基于椭圆曲线的密码体制和基于身份的密码体制。该部分的教学目的是使学生对公钥密码体制有个深刻的理解,了解公钥密码体制与对称密码体制的区别。

(5) 数字签名:该部分讲述数字签名的基本概念、RSA数字签名、ElGamal数字签名、数字签名标准DSS、群签名、签名、盲签名和环签名等。该部分的教学目的是使学生掌握常用的数字签名体制,掌握数字签名体制的设计原理和特点,对特殊的数字签名,如群签名、签名、盲签名和环签名有个初步的认识。

(6)Hash函数:该部分讲述Hash函数的基本概念、MD5、SHA、基于分组密码的Hash函数和Hash函数的应用。该部分的教学目的是使学生掌握Hash函数的设计原理和要求,对MD5和SHA两种重要Hash函数有个深刻理解。

(7) 密码协议:该部分讲述密钥分配和密钥交换、认证体制、零知识证明、电子选举和电子现金等。该部分的教学目的是使学生对密码应用有深刻的理解,对如何根据应用环境设计密码协议有个基本的认识。

(8) 可证明安全性:该部分讲述公钥密码和数字签名的可证明安全性。包括公钥加密体制的安全性概念、数字签名体制的安全性概念、随机预言模型、RSA-OAEP等。该部分的教学目的是使学生对可证明安全性知识有个初步认识,能够对公钥加密体制和数字签名体制进行形式化证明。

4密码学课程的教学方法

通过笔者在公立函馆未来大学密码学课程的学习,总结出如下教学方法:

(1) 注重数学知识的讲解。学习密码学需要用到很多数学知识,教师在教学中很重视数学知识的传授,在第一章中专门讲授了密码学需要的数学知识。此外,教师在讲授其他章节内容时也常常介绍一些数学知识,如在讲授RSA算法时讲授了模运算和复杂性理论。

(2) 注重讲清各部分的区别与联系,以便于学生掌握和记忆。密码学课程涉及到很多概念,这些概念很难记忆。教师在教学中注重讲解各种概念的区别与联系,如对称密码体制和公钥密码体制的区别和联系、公钥加密体制和数字签名体制的区别和联系、分组密码体制和流密码体制的区别和联系。通过这些讲解,学生掌握和理解这些知识就容易多了。

(3) 注意讲述历史知识,激发学生兴趣。密码学涉及到很多有趣的历史知识。在讲授密码的起源时,教师介绍了公元前五世纪斯巴达人使用的一种叫“天书”(Skytale)的器械。它用一根木棍,将羊皮条紧紧缠在木棒上,密信自上而下写在羊皮条上,然后将羊皮条解开送出,只有把羊皮条重新缠在一根同样直径的木棍上,才能把密信的内容读出来――这是最早的一种移位密码。在讲解公钥密码概念时,他们讲解了Diffie和Hellman这两位公钥密码开创者的生平,并将这两位学者的照片给学生看。通过这些历史知识的讲解,学生对密码学产生了浓厚的兴趣。

(4) 注重与科研工作相结合。教师在教学中很注重与科研工作相结合。他们常常讲到自己的科研项目与经历,也常常将最新的研究成果带到课堂,将最新的论文发给学生研读,使学生对最新的研究方向有个初步认识。

(5) 注重总体理解。某些密码学算法涉及的步骤很多,理解比较困难。如DES就涉及到了16轮变换,每轮都有置换和代换运算。教师在介绍该算法时注重总体算法的把握,先让学生对该算法有个总体的认识,然后再讲述每一步骤的详细算法。

5结束语

本文介绍了日本公立函馆未来大学面向计算机专业硕士生开设的密码学课程的具体情况,包括课程内容设置与教学特点。希望能对我国密码学课程有一定的启发。

参考文献:

[1] 沈瑛,郑河荣. 密码学课程的设计与实践[J]. 温州职业技术学院学报,2003,3(3):76-77.

[2] 段桂华,杨路明. 基于组件技术的密码学理论与技术实验教学方法[J]. 北京电子科技学院学报,2006,14(1):44-46.

[3] 丁勇. 信息与计算科学专业密码学教学研究[J]. 桂林电子科技大学学报,2008,28(2):131-133.

[4] 李梦东. 密码学课程设置与教学方法探究[J]. 北京电子科技学院学报,2007,15(3):61-66.

The Course Design of Cryptology and Its Teaching Method at Future University-Hakodate

LIFa-gen

(School of Computer Science and Engineering, University of Electronic Science and

Technology of China, Chengdu 610054,China)

信息安全概论篇7

关键词:会计信息失真 会计博弈 不完全信息 会计监督

1.信息失真――会计博弈产生之根源

会计信息失真问题可以引用一个经典的会计博弈模型来概括:会计人员的行为选择“囚徒困境”模型。假设甲乙两个企业的会计人员在提供会计信息时有两种选择:如实做帐(合法)、弄虚作假(违法)。此博弈模型如下表所示:

可见,如果乙如实做账,甲弄虚作假可比如实做账多获取3个利益单位(5-2=3);如果乙弄虚作假,则甲弄虚作假比如实做账多获取1.5个利益单位(3-1.5=1.5)。无论乙作不作假,甲弄虚作假都比如实做账获利大,因此从个人理性出发,必然选择违法行为而作假账。乙也同样如此。结果大多数企业“不造(假)白不造”,弄虚作假泛滥成灾,成为一种社会普遍选择。因此,从经济学角度看,舞弊行为的发生是舞弊者的理性选择。

1.1“信息失真”的内涵

信息失真亦可称信息不对称,是财务会计理论中的一个重要概念。信息经济学认为,在商业交易中有一些人比他人具有信息优势,当发生这种情况时,一般认为该经济机制中存在着信息不对称。它主要有两种类型:第一种是“逆向选择”,例如,投资者可能不了解将要上市的公司的质量;股东们可能不了解所雇佣的经营管理人员的真实能力等。在这些情况下,导致信息不对称的原因是一些人掌握了另外一些人所没有的信息。第二种是“道德风险”,例如,经营管理者可能会以牺牲债权人利益的行为为股东们谋福利或者牺牲股东的利益为自己谋福利。在这种情况下,导致信息不对称的原因就是商业交易中的一些人不能观察到另外一些人采取的可能会影响各方利益的行为。

1.2会计博弈的产生

会计信息的使用者非常广泛,包括投资者、政府、债权人、企业经营者、供应商等。博弈论的假定是每个参与人都是为了使自己的期望效用最大化,由于市场中买卖双方掌握的信息是不平衡的,在效用最大化的驱使下,有信息优势的一方便会利用有利的信息使自己获利,而处于劣势的一方则会采取各种手段去获取更多的信息以便作出更为科学合理的决策。在信息的搜寻和利用过程中,每个参与者所采用的行动方案不仅要考虑自然状态随机性所带来的所有不确定性,还要慎重考虑其他参与人的决策。这样,会计博弈应运而生。

2.关于会计信息失真博弈的基本假设

2.1博弈论分析的基本假设

博弈论的基本假设有两个:一是强调个人理性,假设当事人在进行决策时,能够充分考虑到他所面临的局势,即他必须而且能够充分考虑到对弈者之间行为的相互作用及其可能影响,能够做出合乎理性的选择;二是假设对弈者最大化自己的目标函数,能够选择使其效益最大化的策略。

从社会生活的实际看,博弈论的这种假设是非常现实和合理的。因为在各种情形中,各个行为主体或当事人都有自己的利益或目标函数,都面临着选择问题,客观上要求他们选择自身的最佳策略。由于现实生活中人们的利益冲突与一致往往具有普遍性,因此几乎所有的参与人之间的互动决策问题都可以纳入博弈论的分析框架。博弈论把现实世界中不同参与人之间各种复杂的行为关系进行抽象,概括为不同参与人之间的利益冲突与一致,进而通过构建经济行为模型,来研究不同参与人的策略选择问题,使分析更加准确。博弈论分析强调不同参与人之间行为的相互作用和相互影响,即某一方的收益或效用函数不仅取决于自己的选择,而且还依赖于对手的选择;同时博弈论把信息的不完全性作为基本前提之一。这就使得博弈论所研究的问题和所提示的结论与现实非常接近,具有真实性。博弈论研究在一定的信息结构下,什么是可能的均衡结果,没有政治和道德的含义,它只是一个分析工具,博弈分析的结果告诉人们在一定的制度安排下,均衡结果将被引向何方。

2.2会计监督博弈的基本假设

第一,假设会计监督博弈的当事人有两个,包括监管部门和企业。双方都了解博弈的结构和自己的收益或支付。

第二,监管部门有责任对企业进行会计监督(如进行审计或其它措施)。监督部门的纯策略为检查(监督)或不检查(不监督)。

第三,企业有作假帐的动机或内在要求,企业的纯策略是选择作假账或不作假账。为使 博弈模型更符合实际。进一步假设:

(1)企业作假账所得收益为a(a0),如偷漏税款等。企业不作假账时所得收益为0。

(2)企业如果作假账,被查出后将被处罚f(f>0)。

(3)监管部门的监督成本为c(c0),是指监管部门计划并实施了监督所发生的一切费用,而且一旦发现间题还要继续追查等。监管部门如果不监督则不花费成本。

(4)如果企业作假账,而监管部门不对其进行监督,有两种情况:一是有人举报或案发牵连,使企业作假被曝光(但这时尚未核实和对企业实施处罚),这时监管部门将被追究责任,被处罚d(d0);二是无人举报,企业作假不被发现,则监管部门无得也无失。

(5)企业作假账时,监管部门虽然进行了监督,但由于技术水平、职业道德、执业环境等原因,没有发现问题,则企业得到作假收益,监管部门发生监督成本。

3.博弈模型与分析

3.1博弈模型

根据上述假设,监督博弈的博弈矩阵表示如下:

表2中圆括号中的数字含义:第一个数字为企业的收益,第二个数字为监管部门的收益。该博弈显然不存在占优策略均衡,也不存在纯策略的纳什均衡。

假设该博弈是不完全信息静态博弈,我们可以求解混合策略的纳什均衡。为此,我们做出接近于实际的假设:即企业作假账与否、监管部门进行监督与否、监管部门监督时能否发现问题、是否有人举报等都是不确定的。

具体假设是:假设企业作假账的概率为p,不作假账的概率为1-p;监管部门进行监督的概率为q,监管部门不进行监督的概率为1-q;监管部门监督时发现问题的概率为r,没能发现问题的概率为1-r;监管部门不监督时有人举报的概率为w,没有人举报的概率为1-w。

这时,监管部门的预期收益为:

?仔1= q・{r・[p・(f-c)+(1-p)・(-c)]+(1-r)・[p・(-c)+(1-p)・(-c)]}

+(1-q)・{w・[p・(-d)+(1-p)・0]+(1-w)・[p・0+(1-p)・0]}

企业的预期收益为:

?仔2= p・{q・[r・(-f)+(1-r)・a]+(1-q)・[w・a+(1-w)・a]}

+(1-p)・{q・[r・0+ (1-r)・0]+(1-q)・[w・0+(1-w)・0]}

监管部门和企业预期收益最大化的一阶条件是:

=0和 =0

于是,可得该监督博弈的混合策略纳什均衡解为:

p* = c/(rf+wd) 和 q* = a/[r(f+a)]

即在既定的制度安排下,为使自己的收益最大化,企业以p*的概率选择作假,而监管部门以q*的概率选择监督。

3.2基本分析和结论

从上述分析和该博弈的混合策略纳什均衡解中,我们得到如下基本结论。

(l) 对于企业而言,加大对企业作假账的惩罚f,则企业作假账的概率p将降低;如果减小对企业作假的惩罚f,则企业作假的概率会加大。惩罚对企业来说,是一种有效的威胁。

企业作假账时,增大监管部门检查时发现企业作假的概率r时,即提高检查监督质量和水平时,企业作假账的概率p会降低。相反,如果监管部门监督检查发现间题的概率r下降,如监管水平不高、执业环境差、职业道德水平差等,作假账的概率p就会上升。

即使监管部门不对企业进行监督检查,如果企业作假账时被举报的概率w增大,则企业作假账的概率p将会降低。这意味着企业内部人员和社会公众对企业作假账也是一种有效的监督。

若加重对监管部门的惩罚d,使其有压力对企业进行有效监督,则企业作假的概率p会下降。也就是对监管部门进行再监管会降低企业作假的概率。

监管部门的监督成本c(或不监督时的节约成本)增大时,会使企业作假的概率p上升,因为此时监管部门监督检查的积极性会大大降低。

(2)对于监管部门而言,加大对企业作假的惩罚力度f,将使监管部门监督的概率q降低,从而不对企业进行监督的概率1-q增大,因为此时监管部门可能会偷懒或搭便车。企业作假时所得到的收益a越大,监管部门进行监督的概率q越大,因为此时企业作假的动机和机会都很大,作假水平也可能更高,因此监管部门的监管责任也更重大。

监管部门增大监督检查时发现企业作假的概率r(即r增大),即提高检查监督质量和水平时,监管部门不检查的概率1-q就会增大,这是由于监督水平提高和威摄作用,企业作假账的概率p会降低,使监管部门不必经常去监督。

4.治理会计信息失真,使会计博弈达到“纳什均衡”状态

加强和完善会计监督的制度建设,这对企业的会计监管具有极其重要的意义。从博弈论角度看,制度安排就是博弈的规则,有什么样的制度安排,当事人就有相应的对策行为,就产生相应的均衡结果。制度安排既能对当事人起到激励作用,又能对当事人的行为起到约束作用。同时,制度安排又是博弈的结果,不合理的或不完善的制度安排会在不断进行的“动态博弈中”不断演进、完善,最后达到一种新的均衡。也就是说,制度设计者和制度执行者之间进行的是一个动态博弈,一个好的制度安排应该不断完善。在一定意义上,“制度”比博弈本身更重要。

为治理会计信息失真,加强我国企业的会计监管,应该从以下几点做起:

(1)完善关于企业会计监管的法律、法规,并使之具有可操作性和严肃性,在《会计法》中明确并理顺有关会计监督的条款。

(2)改变我国目前对企业多头监管的模式,对企业的会计监管主要由会计师事务所和注册会计师来执行和完成。同时,加强对诸如会计师事务所等监督部门的检查、监督、惩罚。通过制度安排,来不断提高注册会计师的水平、职业道德素质,加强注册会计师的行业自律。

(3)成立一个独立于注册会计师协会之外、专门负责对注册会计师的监督和处罚的机构。

(4)结合我国证券市场实际,加强和完善市场制度建设,不断进行制度创新。

参考文献:

[1] 张维迎.博弈论与信息经济学[M].上海:上海人民出版社,2004.

[2] 谢识予.经济博弈论[M].上海:复旦大学出版社,2002.

[3] 徐虹.会计信息质量的产权博弈分析――基于相关性与可靠性的均衡视角[J].安徽大学学报,2008(7).

[4] 黎筠.企业会计作假账的博弈机理探讨[J].经济研究导刊,2009(10).

[5] 温章林.上市公司会计欺诈问题的博弈论分析[J].当代经济,2010(3).

[6] 周健.我国对上市公司会计欺诈行为的监管研究――引入第三方博弈的囚犯困境模型及应用[J].当代经济管理,2007(10).

[7] 冯文芳.我国会计诚信缺失研究――基于博弈论模型的分析[D].兰州理工大学硕士学位论文,2007.

信息安全概论篇8

关键词:安全态势;D-S证据;信息融合;态势时序

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)32-7210-03

由于网络系统建设水平、从业人员素质、系统提供商等因素,网络安全问题层出不穷,有来至于应用系统本身,有来至于操作系统,有来至于网络攻击,网络的脆弱性数量不断增长,“监控门”时间的曝光在更高层次上敲响了网络安全的警钟。表1揭示了这种脆弱性逐年增加。

对付这种威胁市场上出现各种各样的硬软件产品,但是由于技术能力、市场等多种因素,这些产品很难在整体上同意调度管理,无法协同作业,设备之间没有太多的有效沟通。所以很难通过所有安全因素来追踪攻击源,一些相互关联的攻击现象被多种设备的日志中难以纵向分析,该文在这方面基于D-S证据理论做一些探讨。

1 层次化态势评估方法

层次化态势评估是一种基于intrusion detection system(IDS)的网络参数指标和检测报警信息,它结合了网络拓扑结构、主机和服务,提出了采用先局部后整体、由底层到上层的评估策略的模型。该方法首先统计攻击和严重性和频率,然后对服务和主机继续加权计算,得出服务和主机以及整个的网络的威胁指数,从而得出威胁态势的整体评估。在《层次化网络安全威胁态势量化评估方法》(软件学报)一文中,作者综合分析网络安全威胁态势,给出了具体的模型示意图,如图1所示。

图1中将威胁分层确定,以IDS的报警和漏洞信息为数据来源,综合网络资源的占用情况,发现各个中级提供的服务所存在的弱点,在攻击层统计分析攻击的频率、带宽占用率等信息,劲儿评估各项服务的安全状况。给出主机的安全状况,给出整体网络的态势。

对应服务、主机和网络,在威胁态势的量化方面有三个指标指数,通过是计算得出网络系统安全威胁态势图,如图2所示:

通过实验证实,层次化模型的运用确实能减少人工参与,自动化分析和筛选报警信息。层次化模型量化评估方法提供了随时间变化的态势演化,网管员可以通过态势图了解当前状况,为安全策略的调整提供参考。

2 多源信息融合

2.1 多源信息融合概念

在《信息融合理论的基本方法与进展》一文中给出了信息融合的定义:信息融合形式上是一种框架,该框架通过特定的数据方法和技术工具对多元信息继续组织、关联和综合,以得到有效信息。

在实际应用中,由于信息源来之不同的主体,并参杂着各种因素,所以实现多源信息融合需要合适的算法,使用何种算法直接决定了融合效率和收敛速度。目前这些算法有D-S证据理论、Choquet分发、神经网络等。

2.2时变D-S证据理论

该理论是由Dempste与1967年在《Upper and Low Probabilities Induced by a Multi-valued Mappomg》一文中提出。在该文中首次给出了不满足可加性的概率[3]。Dempste在《A generalization of Bayesian inference》中有进一步的探讨了统计推力的一般化问题。D-S证据理论在处理数据融合中有着很多优势:①可以通过积累证据不断的缩小假设的范围;②对因为随机和模糊产生的不确定性有较好的处理能力;③可以不需要条件概率和先验概率的密度。其中,最大优势就在于解决了不确定性计算的问题。

不同的传感器对威胁的检测精度也各不相同,因此需要对D-S证据理论给出的概率予以不同的加权:定义可得辨识框架[=h,h],得出幂集[2=Φ,h,h,H],[Φ]:将要发生的威胁;h:已经发生的威胁;[h]:未发生威胁;H:可能发生的威胁。传感器i的基本概率分配函数可以表示为:[mi(φ)=0];[mi(h)];[mi(h)];[mi(H)=0]。基于D-S证据理论的多传感器融合过程如图3所示:

但经典的算法理论中存在一些缺陷,因为各传感器对威胁的发生的支持率随着人们对问题的认知深度而发生变化。为此解决此问题,该文提出了加入时间参数的方法。假设证据可行度按规律衰减,由此得出新的分配函数m:

在上述公式中,[ΔT]表示证据衰减速度,t0表示证据生成时间。

2.3 建立威胁评估模型

基于上文的公式推算建立评估模型,该模型分为三层。第一层为信息融合层,第二层为主机态势分析层,最底下为网络态势分析层,如图4所示。

3 结论

利用DARPA评估数据集[6]进行基于时变证据理论的态势分析得出,在测试的过程中,攻击虽然时断时续,但进入时间概念以后,是的改进后的模型更具有合理性和通用性,且用改理论对安全态势进行量化,得到网络安全态势值。因此证明了采用时变D-S证据理论对网络安全态势进行评估的层次化模型能够提高网络安全态势评估的准确性和连续性。

参考文献:

[1] 黄仁全.基于ADMPDE-WNN的网络安全态势预测方法[J].光电与控制.201,5(5): 885-897.

[2] 戚湧,李为民.基于清静感知的网络安全风险评估模型与方法[J].计算机工程,2013,29(4): 599-615.

[3] 林志贵.基于证据理论的信息融合研究及其水质检测中的应用[D].南京:河海大学,2004.

[4] 陈增明.群决策环境下证据理论决策方法研究与应用[D].合肥.合肥工业大学,2006.

[5] 戴冠中,潘泉,张山鹰,等.证据推理的进展及存在问题[J].控制理论与应用,1999,16(4): 465-469.

推荐期刊