网络安全风险的评估及其关键技术决议论文

2024-12-16 版权声明 我要投稿

网络安全风险的评估及其关键技术决议论文(精选5篇)

网络安全风险的评估及其关键技术决议论文 篇1

1.网络安全的现状网络安全的核心原则是以安全目标为基础的。

在网络安全威胁日益增加的今天,要求在网络安全框架模型的不同层面、不同侧面的各个安全维度,有其相应的安全目标要求,而这些安全目标要求必须可以通过一个或多个指标来评估,进而减少信息丢失和网络事故发生的概率, 从而提高网络工作效率,降低网络安全风险。 网络具有方便性、开放性、快捷性以及实效性,因此满足了在信息时代背景下,人们对信息的接收与处理的要求。当前,人们的日常生活和生产活动中,几乎全部都能够在网络上进行, 这样不仅提高了效率和效果,而且还在很大程度上降低了运营成本和投资成本。 其中网络的开放性是现代网络最大的特点,无论是谁,在什么地方都能快速、便捷的参与到网络活动中去,任何团体或者个人都能在网络上快速获得自己所需要的信息。 但是在这过程中, 网络也暴露出了许多问题,很多人在利用网络促进社会发展和创造财富的同时,也有小部分的人利用网络开放性的特点非法窃取商业机密和信息,有的甚至还会对商业信息进行篡改,从而不仅造成了巨大的经济损失,而且还对整个社会产生了负面的影响。随着网络技术的日益发展,网络安全问题也越来越得到了人们的重视,网络安全问题不仅关系到人们的切身利益,而且它还关系到社会和国家的安全与稳定。近几年来,攻击事件频繁发生,再加上人们对于网络的安全意识比较淡薄, 没有安全漏洞的防护措施,从而造成了严重的后果。

2.网络安全和网络安全风险评估网络安全的定义

需要针对对象而异,对象不同,其定义也有所不同。 例如对象是一些个体,网络安全就代表着信息的机密性和完整性以及在信息传输过程中的安全性等,防止和避免某些不法分子冒用信息以及破坏访问权限等;如果对象是一些安全及管理部门,网络安全就意味尽最大可能防止某些比较重要的信息泄露和漏洞的产生,尽量降低其带来的损失和伤害,换句话说就是必须要保证信息的完整性。 站在社会的意识形态角度考虑,网络安全所涉及的内容主要包括有网络上传播的信息和内容以及这些信息和内容所产生的影响。 其实网络安全意味着信息安全,必须要保障信息的可靠性。 虽然网络具有很大的开放性,但是对于某些重要信息的`保密性也是十分重要的,在一系列信息产生到结束的过程中,都应该充分保证信息的完整性、 可靠性以及保密性,未经许可泄露给他人的行为都属于违法行为。同时网络上的内容和信息必须是在可以控制的范围内,一旦发生失误,应该可以立即进行控制和处理。 当网络安全面临着调整或威胁的时候,相关的工作人员或部门应该快速地做出处理,从而尽量降低损失。 在网络运行的过程中,应该尽量减少由于人为失误而带来的损失和风向,同时还需要加强人们的安全保护意识,积极建立相应的监测机制和防控机制,保证当外部出现恶意的损害和入侵的时候能够及时做出应对措施,从而将损失降到最低程度。 除此之外,还应该对网络的安全漏洞进行定期的检查监测,一旦发现问题应该及时进行处理和修复。而网络安全风险评估主要是对潜在的威胁和风险、有价值的信息以及脆弱性进行判断,对安全措施进行测试,待符合要求后,方可采取。 同时还需要建立完整的风险预测机制以及等级评定规范, 从而有利于对风险的大小以及带来的损害做出正确的评价。 网络安全风险不仅存在于信息中, 而且还有可能存在于网络设备中。因此,对于自己的网络资产首先应该进行准确的评估,对其产生的价值大小和可能受到的威胁进行正确的预测和评估,而对于本身所具有的脆弱性做出合理的风险评估,这样不仅有效的避免了资源的浪费,而且还在最大程度上提高了网络的安全性。

3.网络安全风险评估的关键技术

随着网络技术的日益发达,网络安全技术也随之在不断的完善和提高。近年来有很多的企业和事业单位都对网络系统采取了相应的、有效的防护体系。 例如,防火墙的功能主要是对外部和内部的信息进行仔细的检查和监测,并对内部的网络系统进行随时的检测和防护。 利用防火墙对网络的安全进行防护,虽然在一定程度上避免了风险的产生,但是防火墙本身具有局限性,因此不能对因为自己产生的漏洞而带来的攻击进行防护和攻击,同时又由于防火墙的维护系统是由内而外的,因此不能为网络系统的安全提供重要的保障条件。针对于此,应该在防火墙的基础上与网络安全的风险评估系统有效地进行结合,对网络的内部安全隐患进行调整和处理。从目前来看,在网络安全风险评估的系统中,网络扫描技术是人们或团体经常采用的技术手段之一。 网络扫描技术不仅能够将相关的信息进行搜集和整理,而且还能对网络动态进行实时的监控,从而有助于人们随时随地地掌握到有用的信息。近几年来,随着计算机互联网在各个行业中的广泛运用,使得扫描技术更加被人们进行频繁的使用。 对于原来的防护机制而言,网络扫描技术可以在最大程度上提高网络的安全系数,从而将网络的安全系数降到最低。 由于网络扫描技术是对网络存在的漏洞和风险的出击手段具有主动性,因此能够对网络安全的隐患进行主动的检测和判断,并且在第一时间能够进行正确的调整和处理,而对那些恶意的攻击,例如的入侵等,都会起到一个预先防护的作用。网络安全扫描针对的对象主要包括有主机、端口以及潜在的网络漏洞。 网络安全扫描技术首先是对主机进行扫描,其效率直接影响到了后面的步骤,对主机进行扫描主要是网络控制信息协议对信息进行判断,由于主机自身的防护体制常常被设置为不可用的状态,因此可以用协议所提供的信息进行判断。同时可以利用 Ping 功能向所需要扫描的目标发送一定量的信息,通过收到的回复对目标是否可以到达或发动的信息被目标屏蔽进行判断。 而对于防护体系所保护的目标, 不能直接从外部进行扫描,可以利用反响映射探测技术对其及进行检测,当某个目标被探测的时候, 可以向未知目标传递数据包,通过目标的反应进行判断。例如没有收到相应的信息报告, 可以借此判断 IP 的地址是否在该区域内,由于受到相关设备的影响, 也将会影响到这种方法的成功率。 而端口作为潜在的信息通道, 通过对端口的扫描收到的有利信息量进行分析, 从而了解内部与外部交互的内容,从而发现潜在的漏洞,进而能够在很大程度上提高安全风险的防范等级。 利用相应的探测信息包向目标进行发送, 从而做出反应并进行分析和整理, 就能判断出端口的状态是否处于关闭或打开的状态,并且还能对端口所提供的信息进行整合。从目前来看,端口的扫描防止主要包括有半连接、 全连接以及 FIN扫描, 同时也还可以进行第三方扫描,从而判断目标是否被控制了。除此之外,在网络安全的扫描技术中,人们还比较常用的一种技术是网络漏洞扫描技术,这种技术对于网络安全也起到了非常重要的作用。在一般情况下,网络漏洞扫描技术主要分为两种手段, 第一种手段是先对网络的端口进行扫描, 从而搜集到相应的信息, 随后与原本就存在的安全漏洞数据库进行比较, 进而可以有效地推测出该网络系统是否存在着网络漏洞; 而另外一种手段就是直接对网络系统进行测试, 从而获得相关的网络漏洞信息, 也就是说, 在对网络进行恶意攻击的情况下, 并且这种攻击是比较有效的,从而得出网络安全的漏洞信息。通过网络漏洞扫描技术的这种手段而获取到的漏洞信息之后, 针对这些漏洞信息对网络安全进行及时的、相应的维护和处理,从而保证网络端口一直处于安全状态。

4.结语

网络安全风险的评估及其关键技术决议论文 篇2

一、网络安全风险研究现状及评估意义

计算机网络指的是将不同地理位置的独立功能的多台计算机及其外部设备, 通过通信线路连接起来, 在操作系统及网络软件与硬件在网络通信协议的管理及协调下, 实现的信息资源共享和传递的计算机系统。网络建设目的是计算机之间互联、信息共享、资源整合[1]。

计算机网络发展至今已历经四个阶段分为是:远程终端连接阶段、计算机网络阶段、网络互联阶段、国际互联网与信息高速公路阶段。计算机网络具有开放性特点, 用户群体庞大, 任何人都可以成为网络用户。进入二十一世纪后, 网络几乎实现了世界范围的推广和应用, 全球网络用户不计其数。但正是因为网络的开放性特点, 也为一些不法之徒提供了便利, 网络攻击不仅给社会造成了不良影响, 更给某些企业带来了经济损失。

近些年, 网络安全问题已成为社会各界广泛关注的焦点, 有许多学者曾针对网络安全风险问题展开研究。林文教授曾经在论文《层次化网络安全风险量化评估研究》中提出, 网络安全是是网络应用的前提条件, 若无法保证网络的安全, 致使用户私人信息泄露, 用户便会逐渐远离网络, 这无疑会制约网络发展[2]。现如今网络行业已成为经济支柱产业, 若网络产业发生倒退, 必然给经济发展造成不利影响, 网络安全风险问题不能小视。近些年, 网络攻击事件笔笔皆是, 网络风险随之增加, 对网络安全风险进行评估, 科学规避网络风险势在必行。

二、威胁网络安全的常见网络攻击手段

网络上存在大量不确定和不安全因素, 自网络诞生以来就存在非法入侵、数据盗取破坏等行为。这个世界上没有百分之百安全的网络, 网络发展和应用中信息盗取、黑客入侵、病毒攻击频频发生[3]。

二零一五年, 携程网络就曾遭受网络攻击, 造成网站无法访问, 用户信息大量丢失, APP完全陷入瘫痪。此次攻击, 使携程遭受直接经济损失超过五百万美元, 股票下跌百分之十一点二。网络攻击手段多种多样, 五花八门, 但大多都是通过软件漏洞、物理漏洞、数据漏洞进行攻击, 威胁网络安全, 来实现截获、窃取、破解用户信息、破坏用户系统目的。想要进行有效的网络安全风险评估, 必须要了解网络攻击手段。常见网络攻击手段有:IP欺骗攻击、口令攻击、数据劫持攻击、网络窃听攻击等等。

其中口令攻击最为常见是黑客常用的网络攻击手段之一, 黑客确定攻击目标后, 利用穷举法, 通过“字典”便可进行口令测试, 破解网络口令。口令攻击在UNIX系统网络攻击中, 由于UNIX系统并不会对错误口令尝试进行提示或封锁用户系统, 可无限尝试错误口令, 所以UNIX系统容易遭受口令攻击。口令测试成功网络遭到入侵时系统不会向管理员发送报告, 黑客通过FTP或Telnet就可以进行系统数据加密文件破解[4]。

网络攻击中数据劫持攻击和网络窃听攻击危害巨大, 将直接造成用户密码信息的泄漏, 导致网络陷入瘫痪, 这种攻击通常发生在网络文件传输过程中。IP欺骗攻击是目前较为流行的攻击手段, 通过伪装网络主机, 复制主机TCP/IP地址, 提供虚假网络认证来骗取返回报文, 导致主机无法连接网络, 造成计算机网络无法使用, 这种攻击主要发生在IP协议传送报文时。

通过分析不难看出网络攻击的危害性和严重性, 网络攻击无处不在, 网络应用中必须针对网络攻击特点和特征, 做好安全风险评估, 提高网络安全性, 降低网络风险。

三、网络安全风险评估的关键技术

网络安全风险威胁着网络用户系统安全、信息安全、网络安全, 对网络安全风险进行评估, 构建网络风险评估框架, 是做好网络安全防护的前提条件, 对提高网络安全性有着重要意义。下面通过几点来分析网络安全风险评估关键技术:

3.1定性评估技术

定性评估技术是较为常用的网络安全风险评估技术, 采用德尔菲法, 利用推倒演绎理论来实现对网络安全进行分析, 判断网络安全状态。定性评估技术在具体评估过程中要先采用背对背通信方式获取安全影响因素, 利用匿名数据筛选的方式, 对数据进行处理结果分析, 通过多次反馈与征询判断网络安全风险因素和网络安全系数, 进行安全风险评估。

3.2定量评估技术

定量评估技术与其他评估技术相比, 评估结果更加直观, 评估有效性更好, 但评估复杂性和难度较大, 应用中存在一定局限性。这种评估技术主要利用嫡权系数法, 通过数据指标量化方式进行网络安全风险评估。定量评估技术的原理是, 利用嫡权系数法计算参数权重, 度量系统不确定因素, 把安全风险进行量化, 根据极值特征评估网络安全风险。评估中若熵值越大, 网络安全风险越大, 安全风险影响因素越多。若熵值ei最大值是1, 风险因素对系统安全影响越小, 说明网络安全性较高。

3.3综合评估技术

网络安全风险影响因素较多, 具有多变性和复杂性, 一些时候若无法通过定性评估技术或定量评估技术取得良好评估效果, 便可应用综合评估技术。综合评估技术是通过将各种评估技术有机结合方式, 来提高评估有效性和准确性, 判断网络安全系数, 达到网络安全风险评估目的。

综合评估方法主要包括:威胁树法、障碍树法、层次分析法等。综合评估技术大多以定量评估为基础, 以定性评估为核心, 继承了这两种评估技术优点, 进一步提高了评估准确性。

四、结束语

安全是网络应用的基础和前提条件, 保障网络安全至关重要。网络安全风险威胁着网络社会和谐建设、网络信息数据安全, 加强对网络安全风险评估技术的应用和推广具有重要意义。

参考文献

[1]马进.加载隐私保护的网络安全综合管理关键技术研究[D].上海交通大学, 2012, 13 (11) :119-124.

[2]孟锦.网络安全态势评估与预测关键技术研究[D].南京理工大学, 2012, 11 (14) :132-136.

[3]闫峰.基于攻击图的网络安全风险评估技术研究[D].吉林大学, 2014, 12 (04) :119-124.

网络安全风险的评估及其关键技术决议论文 篇3

在经济技术不断发展的今天,网络规模不断扩大,相对应的网络结构变化也越来越复杂,发生的很多网络攻击技术也给网络安全造成了巨大的损害。网络安全在传统的方式上只是利用防火墙、IDS等防护技术来保证,随着新技术的不断发展,传统的技术管理已经不能完全满足如今的发展需要,所以在安全态势网络新技术的研究领域下进行新一代的评估和研究。

1网络安全的相关技术

1.1信息安全

信息在硬件与软件系统中进行储存和流动容易发生破坏,为了保障这种现象的发生,就要对数据进行安全处理和连续性的服务。利用我国计算机技术的各种安全技术,实现信息的安全性。 因为实现信息不仅具有重要意义,还具有多方面的优势。它能够提供信息的真实性,以防止信息的伪造处理;还能实现信息的可用性,在用户利用信息期间,能够实现准确的信息服务;还具有保密性的作用,防止一些信息因窃听导致失去真实性的效果;更具有完整性的特点,实现的完整性能够保障数据的一致性,还具有不可抵赖的作用。

1.2网络安全技术

网络安全技术在信息系统中具有多种方面的技术应用,对于密码技术,它主要通过密码来实现系统防御的,在信息发送过程中能提高密码在硬件与软件进行加密,从而达到严密的防御方法。对于反病毒技术,主要是由于一些外在的数据破坏进行防御, 由于这种病毒的发生具有隐秘性、破坏性比较大,所以在利用期间,它能够进行病毒的检测和监测,从而保证系统的正常运行。 对于蜜罐技术,这种网络安全主要是企业组织运用的技术,它能够通过对一些网络服务进行模拟,从而防止一些垃圾软件的入侵,它的防御能力比较强,所以一些企业为了保护自己的利益和财产,都在应用这项软件技术。对于防火墙技术来说,它是硬件与软件在不同的网络上形成的组合,不仅能够控制网络之间的通讯,还能阻止一些非法访问的现象,虽然能够保护大范围的网络安全、能够实现多层次的防御能力,但对于一些网络内部的防护还存在一些问题,还没有一定的机制进行更新。对于入侵检测技术来说,它主要是针对一些关键点进行防御,例如:网络行为、 数据的审计等。对于云安全技术,它是一种新概念技术,也是云计算中的分支,它融合了多种软件的应用,在利用方式上已经形成了较大的改变。

2网络安全态势评估技术研究

2.1网络安全威胁态势评估模型

威胁态势评估模型中对于层次化的态势评估方法来说,它是在IDS将信息进行报警和进行相关网络参数的。这种方法能够将报警发生的次数、安全攻击的严重性进行统计,还能根据计算机在本身上的产生的重要因素进行计算,从而保证整个网络安全的威胁指标。在应用研究上,这种评估方法可以利用系统的分解技术将网络系统、网络主机以及服务等进行多个层次的态势评估。 利用这些层次之间的相关信息建立关于安全的威胁态势评估模型,从而给出一定的量化计算。例如:将网络安全分为四个层次, 利用IDS中的报警系统以及已经遗漏的消息作为数据,然后根据网络信息在资源上的消耗情况在层次上进行各个弱点的分析,以阐述各个弱点在网络安全情况下产生的攻击情况,从而保证各个层次在服务上的安全运行。最后在这种变化方式分析下,根据这种网络结构的分析建立网络安全的态势分析。

2.2网络系统内效能态势评估模型

网络系统内的效能评估能够对外在的攻击变化进行变化,也能对自身的效能产生较大的影响。效能的主要目的就是在系统任务中,能够在规定的条件下完成相应的目标。对于ADC这种效能评估模型来说,它在规定完成任务中具有良好的可用度与信赖能力,在整个网络系统中,它主要对子系统中的各个部分进行效能评估,它主要应用于企业级别的系统建设或云计算系统中。对于动态的ADC效能评估模型来说,它很多的逻辑业务都比较复杂,这种逻辑任务在形成上对用户的影响比较大,特别是一些附件的上传任务、发送邮件的任务以及各种提醒任务等。但由于各个网络信息系统在结构上、网络环境上以及各个任务上都有所不同,所以安全的各种态势评估也不同。在这种态势下,就要对态势威胁值与效能的评估值进行分量考察,从而取得安全态势的评估数值。

3网络安全预测关键技术研究

3.1网络安全数据自相似性的态势研究

可预测性研究是对一组能够预测的数据进行预测,如果对一些没有预测性的数据进行预测,就要通过子集在一定的范围内进行走向的预测。在安全网络态势研究方向上,可预测研究方法具有自相似性,在不同的时间范围内,自相似性与伤害的指数相关, 所以要利用小波分析法对伤害指数进行评估,因为小波能够对尺度和时间进行分析,所以它在评估伤害指数期间能够更准确,计算的效率也会更高。例如:对Honey Net项目进行网络数据的预测,根据网络态势时序的数据分析,统计出自相似性,从而保证这种预测性的良好效果。

3.2 HHGA-RBF神经网络态势预测模型

HHGA-RBF神经网络这种前馈网络是一种局部的逼近性能, 它能够通过模拟方式,将人脑中的神经结构进行局部的调整、接受覆盖。由于它可以任意选取逼近的函数,在各个行业以及学科应用中都能进行检测方式。它主要有三种结构,每个功能都有不同的阶段,在输入层,它主要将信息进行输入的功能,在隐层, 它主要将输入来的信息进行数字化的处理,然后输出。对于输出层,它负责将输出的信息进行计算,从而形成神经网络的信号。 一般情况下,HHGA-RBF神经网络在输入与输出上的节点都是固定的,在中间的隐节点处是可以选择的,由于隐层节点的数量多、所形成的网络容量大,为了减少这种节点数的误差,就要利用遗传算法来确定。运用遗传算法不仅能实现局部的搜索优化, 还能对大规模进行处理和提高准确率,从而形成问题更好的解决方法。

3.3 PSO-SVM态势预测模型

PSO-SVM态势预测是一种统计学理论,它是解决多维函数的预测工具。由于它是结构风险最小的网络方法,所以它在各个方面的运用成为了主要的决定方向,例如在识别手写技术上、识别人脸检测上、检查生物信息以及对考古信息进行检测等。它在分析过程中主要通过非线性映射,将一些输入的向量映射到具有高维特征的空间上。从而将函数进行决策,以实现结构风险的最小化。对于PSO-SVM态势预测模型来说,首先在构造结构上, 要在网络安全下进行态势样本工作,每个时间点都是一个网络态势值,在构成的非线性序列中相互进行预测。在这种得到的态势值方式上形成的态势样本进行分类,对于训练样本,要通过向量机进行模型预测,对于测试样本,要通过初始模型的检测,保证两个样本之间的独立,然后将样本输入到PSO-SVM态势预测模型中,利用最终的预测模型预测出安全的态势值。

4结束语

网络安全风险的评估及其关键技术决议论文 篇4

1 海底管道的安全风险因素

海底管道经受自重、管内介质、内压、外部水压等工作载荷, 以及风、浪、流、冰和地震等环境载荷的作用。因而, 海底管道存在腐蚀失效、悬跨疲劳失效、第三方破坏等多种失效模式。海底管道工程的危险因素主要由以下3部分组成:

(1) 海底管道自身固有安全风险;

(2) 海底管道生产运行过程中的风险;

(3) 自然环境及第三方引起的安全风险。

1.1 海底管道自身固有安全风险

海底管道工程以下几类固有安全风险: (1) 输送介质的安全风险; (2) 管道系统选型安全风险; (3) 铺管施工质量风险; (4) 焊接瑕疵引起的安全风险; (5) 海管材质瑕疵等。通常认为管道失效往往依赖于管道材料、管道结构尺寸、管道周围的环境条件、操作条件以及相应的保护措施等。

1.2 海底管道生产运行过程中的安全风险

海底管道生产运行过程中的同样存在着各种安全风险, 重要可以分为以下几类:

管道腐蚀。海底管道内部的输送介质造成腐蚀, 如二氧化碳造成的均匀腐蚀和局部腐蚀、硫化氢的应力腐蚀开裂、磨损腐蚀、微生物腐蚀等。护管保护层损坏, 海生物。

管道堵塞。原油管道停输后, 管线中的原油不断冷却, 段塞流堵塞管线;管线中的天然气停输后, 在一定压力条件下, 将形成水化物, 也会堵塞管线, 从而给管线再启动带来困难。

疲劳失效。服役中的海底管道由于管道振动、流体流动作用、悬跨等情况均可能导致疲劳裂纹扩展和断裂。

1.3 自然环境及第三方引起的安全风险

海底管道在施工和服役期间, 自然条件的变化以及其他海上资源的活动都是海底管道潜在的安全风险。

自然环境。潮汐及海流冲刷对管道覆盖层影响, 造成海底管道覆盖层厚度降低甚至覆盖层消失, 造成海底管道架空产生管道悬跨。海水会在管道支座和卡箍等位置积聚, 加快未保温管道的腐蚀速率[2]。

船舶。对海底管道有影响的各种作业 (挖泥、抛锚、炸鱼或海底爆破等) 的船舶资源活动。

海洋平台等落物撞击海底管道的安全风险。

2 海底管道的安全风险评价方法

2.1 腐蚀管线的安全评估

目前针对腐蚀管线剩余强度的分析主要应用ANSYS软件, 对腐蚀管线的剩余强度进行弹性和非线性有限元分析, 分析考虑了内腐蚀和外腐蚀两种情况, 非线性分析中考虑了材料非线性和几何非线性。基于一定的失效准则, 根据有限元分析的结果对各模型的失效压力进行预测, 预测结果和ASME B31G准则的结果进行对比分析, 可以得出以下结论:

弹性有限元分析结果表明, 弹性分析结果具有很大的保守型, 用于腐蚀管线剩余强度的分析室不合适的。

用非线性有限元方法对腐蚀管线剩余强度进行评估师可行的。

弹性分析和非线性分析结果都表明, 腐蚀的尺寸影响管线的剩余强度, 其中深度有较大影响, 腐蚀的宽度也有一定影响。

腐蚀的尺寸是影响管线剩余强度的主要因素, 内外腐蚀没有太大的区别, 可以采用相同的方法进行评估。

2.2 浅海服役管道寿命评定

海底管道的使用寿命收到多种复杂因素的影响, 需要综合应用多个工程学科的基础理论, 针对海底管道的不同的服役状况, 应建立不同的计算模型, 对海底管道的寿命进行评估与预测。

目前海底管道的结构寿命模型一般分为疲劳寿命模型和复试失效寿命模型两种, 但对于绝大多数海底管道来说, 疲劳与腐蚀是同时存在的, 根据腐蚀的严重程度一般分为出以下三种情况来评估:

对于以疲劳为主的工况, 按照常规疲劳评估方法进行处理。

对于均匀腐蚀比较严重的工况, 则通过计入腐蚀引起的海管壁厚减薄来考虑其对于盈利以及腐蚀疲劳寿命的影响。

对于以点蚀为主的工况, 由于海管为焊接结构, 缺陷是难以避免的, 建议将腐蚀疲劳过程分为两个阶段, 对腐蚀扩展寿命和疲劳裂纹扩展寿命分包进行计算, 然后再相加得到总寿命。

2.3 基于DNV标准对落物撞击海底管道的安全风险评定

海洋平台吊机起吊货物以及供货船舶装卸物资等作业活动频繁, 在这些作业中, 难免出现落物事故, 海底管道在平台附近布置密集, 很容易受到落物撞击并造成损伤。DNV提出了一种偶然载荷作用下管线保护的风险评估方法, 对于管线受损坏成都、选择性保护措施、损坏频率和结果评估提出了建议。根据DNV的方法对, 并以某平台海底管道为例, 进行了评估计算, 获得了以下结论:

在DNV推荐的计算方法存在如下的缺陷:没有给出确定最可能坠落点位置的具体方法, 计算不同坠落点会发现撞击概率偏差较大;只能得到圆环内管线段的碰撞概率, 无法得到任意文职的关系碰撞概率。这些缺陷可以通过改进计算碰撞概率的方法进行优化[5]。

可以通过概率统计的方法和随机模拟的手段, 采用失效概率定量确定管道在各类落物载荷作用下的各区域内的失效概率和失效后果。从而提高安全风险定量的可信度。

3 结论

海底管道安全风险评估的主要目的, 是最大限度地减少事故发生率和尽可能地延长海底管道的使用寿命, 有效地降低海底管道维护费用。由于海底管道服役的环境复杂、多变和恶劣, 因此, 保证海底管道的安全平稳运行是首先需要考虑的问题。运用安全风险评估的理念和基于各种标准和规定对海底管道进行失效概率分析和失效后果评估, 能够为海底管道的结构完整性管理提供有力的技术支持。

参考文献

[1]元少平.海管安全管理[J].管道技术与装备, 2008, (06) [1]元少平.海管安全管理[J].管道技术与装备, 2008, (06)

[2]刘明亮, 张玉凤, 等.海底管道安全性评定方法的分析[J].焊接学报.2006, (08) [2]刘明亮, 张玉凤, 等.海底管道安全性评定方法的分析[J].焊接学报.2006, (08)

云计算技术安全风险评估研究 篇5

随着云计 算应用的 扩展 , 其显现出 了前所未 有的开放 性和复杂 性 ,这使得它 面临的安 全风险日 趋严重 。 由此看来 , 为了降低 云服务为 用户带来 的安全风 险 , 从用户的 角度梳理 出技术安 全风险因 素 ,然后对其 进行安全 风险评估 势在必行 。 自1985年美国国 防部[1]首次发布 《 Trusted Computer System Evaluation Criteria 》 以来 , 业界纷纷 开始针对 信息系统 安全评估 展开研究 。 文献 [2-6] 分别使用 贝叶斯 、 模糊理论 、BP神经网络 、 灰色模糊 理论 、FAHP方法构建 了信息系 统安全评 估模型 ,并验证了 模型的有 效性 。 时至今日 ,虽然在信 息系统安 全评估方 面取得了 突破 , 但是对于 新崛起的 云计算 , 这些研究 成果具有 一定的参 考价值 ,将传统的 信息系统 评估方法 运用到云 计算安全 评估领域 的研究也 有不少 。 文献[7-13] 针对云计 算构建不 同的指标 体系 ,然后运用 贝叶斯等 方法和理 论对其进 行评估 。 本文认为 现有研究 最为欠缺 的一方面 是 , 在梳理出 的众多安 全风险因 素中 , 并未涉及 到云服务 风险的技 术因素 。

鉴于此 , 本文将从 云计算用 户的角度 出发 , 全面分析 关系云服 务风险的 技术因素 ,并构建云 计算技术 安全风险 评估指标 体系 , 建立评估 方法 , 然后引入 实例对评 估方法进 行验证 。 但是由于 指标体系 中各风险 因素对资 产 、威胁频度 以及脆弱 性三个方 面的估计 具有一定 的模糊性 , 故本文选 择模糊集 合与熵权 理论作为 评估方法 , 通过严格 计算得到 云计算系 统的技术 安全风险 值 ,最后确定 安全风险 等级 。

1建立云计算技术安全风险评估指标体系

本文采用 德尔菲法 (Delphi Method )来构建一 个正确且 全面的指 标体系 , 具体步骤 如图1所示 。 其中 , 在归纳 、 整理意见 这个环节 中 , 本文将专 家的意见 与CSA、 ENISA 、 Gartner机构发布 的研究报 告[14,15,16]中所提到 的风险进 行对比 ,若篇幅较 长的专家 意见与研 究报告中 的某些风 险意义一 致 , 则采用研 究报告中 的风险名 称 , 进而做到 高度的总 结和归纳 而不失本 意 。 最终 ,可以得出 云计算技 术安全风 险评估指 标体系 ,如图2所示 。

云计算技 术安全风 险评估指 标体系所 涉及的各 风险因素 的含义解 释如下 :“数据传输 ”指保障数 据安全传 输的技术 , 能够降低 用户数据 丢失的风 险 ;“数据隔离 ” 指不同用 户数据之 间的隔离 措施 ;“数据加密 ”指用某种 加密算法 对用户的 数据进行 加密 , 降低数据 泄露等风 险 ;“数据备份 与恢复 ”指平时对 保存在云 端的数据 进行备份 的技术 , 以及当遭 遇突发情 况时 , 对用户数 据进行及 时恢复的 技术 , 降低数据 不可用等 风险 ;“数据移植 ” 指保障用 户数据在 不同的云 平台之间 能够进行 迁移的技 术 ; “ 数据销毁 ” 指当用户 能够彻底 销毁数据 , 降低数据 泄露等风 险 ;“数据切分 ” 指对用户 的数据进 行切分 , 存储到不 同的服务 器 ,以保证用 户数据安 全的技术 ;“用户身份 认证 ”指确认用 户身份并 确保合法 的用户享 用合法资 源 , 降低数据 被非法访 问等风险 ; “ 访问控制 ” 指按用户 身份及其 权限来限 制用户对 信息资源 的访问或 限制对某 些控制功 能的使用 的技术 ;“端口安全 保护 ”指用于保 护端口不 受攻击的 措施 ;“网络入侵 防范 ”指防范非 法攻击 , 保障网络 安全的技 术 ; “ 网络安全 审计 ” 指检查 、 审查和检 验操作事 件的环境 及活动并 记录信息 ,同时审查 评估系统 安全风险 并采取相 应措施的 一种安全 策略 ; “ 应用资源 控制 ” 指能够及 时 、 动态地为 用户分配 应用资源 并进行实 时管理的 技术 ;“接口和API保护 ”指保护应 用程序编 程接口以 及其他接 口安全的 技术 ; “ 病毒防护 ”指实时的 进行病毒 扫描 、查杀或者 隔离的技 术 , 保障系统 的安全 ;“硬件配置 ”指配置正 确的硬件 环境的方 法和技术 , 以保障系 统稳定地 运行 ; “ 监控保护 ” 指对系统 运行环境 或者硬件 设备进行 实时监控 的方法或 者技术 ,以降低系 统所处的 环境遭到 恶意破坏 的风险 。

2基于模糊集与熵权理论的评估方法

关于模糊熵权评估 ,目前已有很多研究,如文献[17], 但尚未发 现用该方 法评估云 计算安全 风险的报 导 。 本文研究 用该方法 评估云计 算技术安 全风险问 题 。

2.1模糊集合与隶属度矩阵

云计算系 统是一个 复杂的系 统 , 其所涉及 的各技术 安全风险 因素中 , 对资产的 影响 、 威胁频度 和脆弱性 严重程度 三个方面 的估计均 具有一定 的不确定 性 ,所以这里 借助模糊 集合理论 对各因素 进行分析 。

( 1 ) 建立云计 算技术安 全风险因 素集 。 设A = { u1, u2, u3, … , un} , 其中n为因素的 个数 。

( 2 ) 构造评判 集

云计算安 全风险R=g(c,t,f),其中c为资产影 响 ,t为对系统 的威胁频 度 ,f为脆弱性 严重程度 。 因此 ,将c、 t 、 f作为云计 算安全风 险的三要 素 。 文献 [ 18 ] 将资产影 响 、威胁频度 、脆弱性严 重程度均 定义为5个等级 ,如表1所示 。 对这三个 要素分别 设立不同 的评判集Bc、 Bt、 Bf: Bc= { bc1, bc2, bc3, … , bcn} , Bt= { bt1, bt2, bt3, … , btn} , Bf= { bf1, bf2, bf3, … , bfn} , 其中 , n 、 m 、 i均为正数 , 分别表示 评判集Bc、 Bt、 Bf中元素的 个数 。

( 3 ) 构造隶属 度矩阵

参照评判 集对因素 集合A中的各因 素进行评 价并给出 评语 ,构造出模 糊映射f:A→F(B),F(B)是B上的模糊 集全体 ,ui→f(ui) = { pi1, pi2, pi3, … , pin} ∈ F ( B ) 。 其中 , 映射f表示云计 算技术安 全风险因 素ui对评判集 中各评语 的支持程 度 , 设风险因 素ui对评判集B的隶属向 量为pi= ( pi1, pi2, pi3, … , pin) , i = 1 , 2 , 3 , … , n 。 可得到隶 属度矩阵p,所以即可 得云计算 各技术安 全风险因 素相对于 资产影响 等级的隶 属度矩阵pc为 :

同理 ,可以得到Pt和Pf。

2 . 2计算各因 素的熵权 系数

1948年 , 香农在Bell System Technical Journal上发表了 《 通信的数 学原理 》 (A Mathematical Theory of Communication ) 一文 , 将熵的概 念第一次 引入信息 论中 , 用来度量事物的不确定性, 即信息量越大, 不确定性就越小,熵也越小;反之,信息量越小,不确定性就越大,熵也越大。

设系统处 于状态Sii( i = 1 , 2 , 3 , … , n ) , 即由n种不同的状态 , 每个状态 对应的概 率分别为 :则熵可以表示为

信息熵可 以表示云 计算系统 的有序程 度 , 风险因素ui的重要性 可以用熵 来度量 :

其中 ,pij(i =1 ,2 , … ,n ;j =1 ,2 , … ,m) 表示因素 对评价集 中各指标 支持度 ,pij越接近相 等 ,熵值就越 大 ,评估不确 定性也就越大;pij取值相等时熵最大,为Hmax=lnm 。 用Hmax对式(4)进行归一化处理,得衡量因素的相对重要性熵值为:

当pij( j = 1 , 2 , … , m ) 取值相等 时 , ei为最大值1 , 即ei满足0≤ei≤1。 当熵值最 大时, 风险因素 对系统风 险评估的贡献最小, 此时可用1-ei来度量云计算技术安全 风险因素的权,对其归一化得到风险因素的权值 φi为:

其中 ,φi满足

2.3确定各指标的权向量

对评判集 中各指标 赋予相应 权重 , 得到指标 权向量V =( V1, V2, … , Vn1) , 其中n1为评判集 中各指标 的个数 。

2.4计算安全风险值

计算安全 风险值表 达式可写 为 :

故资产影 响 、 威胁频度 和脆弱性 严重程度 的安全风 险值分别 为 :

2.5安全风险等级确定

( 1 ) 对于单模 块构成的 系统

其中 ,k1、 k2、 k3分别表示 三个要素 的相对重 要程度 ,并且满足k1+ k2+ k3= 1 。 安全风险 值R确定之后 , 结合表2安全风险 隶属等级 来确定云 计算技术 安全风险 等级 。

( 2 ) 对于由多 个模块构 成的复杂 系统

用式 (11) 分别计算 出每个模 块对应的R值 :R1, R2, R3, … , Rn, 再确定系 统的安全 值的公式 为 :

其中 ,d1, d2, d3, … , dn分别代表 模块之间 的相对重 要程度 ,并且满足d1+ d2+ d3+ … + dn= 1 。 系统安全 风险值R确定之后 ,结合表2安全风险 隶属等级 来确定云 计算技术 安全风险 等级 。

3实例分析

为了确保 本文所构 建指标体 系以及评 估方法的 正确性与 可行性 ,故选择某 沿海城市A云服务商 进行实例 分析 。

3.1建立风险因素集与评判集

如图2所示 , 将影响云 计算技术 安全风险 的因素分 为5组 , 即 :S={S1, S2, S3, S4, S5} = { 数据安全 , 权限控制 , 网络安全 , 软件应用 安全 , 硬件安全 }, 这5组风险分 别由以下 风险因素 组成 :S1= { S11, S12, S13, S14, S15, S16, S17} = { 数据传输 , 数据隔离 , 数据加密 , 数据备份 与恢复 , 数据移植 , 数据销毁 , 数据切分};S2= { S21, S22} = { 用户身份 验证 , 访问控制 };S3= { S31, S32, S33} = { 端口安全 保护 , 网络入侵 防范 , 网络安全 审计 };S4= { S41, S42, S43} = { 应用资源 控制 ,接口和API保护 ,病毒扫描 查杀};S5= { S51, S52} = { 硬件配置 ,监控保护}。

本文以 “ 数据安全 (S1) ” 为例进行 分析 , 风险因素 集A = { u1, u2, u3, u4, u5, u6, u7} , 其中ai( i = 1 , 2 , 3 , 4 , 5 , 6 , 7 ) , 分别表示 “数据传输 ”,“数据隔离 ”, “ 数据加密 ”, “ 数据备份 与恢复 ”,“数据移植 ”,“数据销毁 ”, “ 数据切分 ” 这7类安全风 险因素 。 因此 , 构造风险 因素集A的评判集 :

3.2构造隶属度矩阵

本文以构建 “资产 ”隶属度矩 阵为例 ,邀请了15名专家对S1中各风险 因素对资 产的影响 程度给出 评定意见 并进行投票 , 然后进行整理并计 算各风险 因素隶属 于各指标的 概率,得到“资产”隶属度矩阵Pc, 如表3所示 。

同理 , 可以计算 出 “ 威胁 ” 隶属度矩 阵Pt和 “ 脆弱性 ”隶属度矩 阵Pf, 分别如表4所示 。

3.3计算各因素的熵权系数

参照表3, 对于 “ 资产 ” 隶属度矩 阵 , 由式 (5) 计算ei向量 ,可得同理,可以求得e2、e3、e4、e5、e6、e7的值,ei={e1,e2,e3,e4,e5,e6,e7}={0.869 ,0.648 , 0 . 770 , 0 . 675 , 0 . 790 , 0 . 675 , 0 . 969 } 。 然后 , 依据式 ( 6 ) 计算各风 险因素的 权向量 φi。 φ1=1 ( 1各风险因 素的权向 量 φi。同理 , 可以求得 φ2、 φ3、φ4、 φ5、 φ6、 φ7的值 , 及权向量 φi= { φ1、 φ2、 φ3、 φ4、 φ5、 φ6、 φ7} = { 0 . 082 , 0 . 219 , 0 . 143 , 0 . 203 , 0 . 131 , 0 . 203 , 0 . 019 } 。 参照表4 , 对于 “ 威胁 ” 隶属度矩 阵 , 同理 , 可求得ei= { e1, e2, e3, e4,e5,e6,e7}= { 0 . 812 , 0 . 927 , 0 . 927 , 0 . 927 , 0 . 812 , 0 . 771 , 0.984} , 权向量 φi={φ1、φ2、φ3、φ4、φ5、φ6、φ7}={0.224 ,0.087 , 0 . 087 , 0 . 087 , 0 . 224 , 0 . 273 , 0 . 019 } 。 参照表4 , 对于 “ 脆弱性 ”隶属度矩 阵 , 同理 , 可求得ei= { e1, e2, e3, e4,e5,e6,e7} = { 0 . 675 , 0 . 790 , 0 . 648 , 0 . 832 , 0 . 847 , 0 . 790 , 0 . 812 } , 权向量φi= { φ1、φ2、φ3、φ4、φ5、φ6、φ7} = { 0 . 202 , 0 . 131 , 0 . 219 , 0 . 105 , 0 . 095 , 0 . 131 , 0 . 117 } 。

综上可得 : φc= { 0 . 082 , 0 . 219 , 0 . 143 , 0 . 203 , 0 . 131 , 0.203 ,0.019} ,φt={0.224 ,0.087 ,0.087 ,0.087 ,0.224 ,0.273 , 0.019} ,φf={0.202 ,0.131 ,0.219 ,0.105 ,0.095 ,0.131 ,0.117} 。

3.4确定各指标的权向量

对于 “ 资产 ” 隶属度矩 阵 , 确定标准V1、 V2、 … 、 V5的权重分 别为1/15、2/15、3/15、4/15、5/15。 则该评价 集中各项 指标的权 重为 :VC= ( 1 / 15 , 2 / 15 , 3 / 15 , 4 / 15 , 5 / 15 ) , Vt= ( 1 / 15 , 2 / 15 , 3 / 15 , 4 / 15 , 5 / 15 ) , Vf= ( 1 / 15 , 2 / 15 , 3 / 15 , 4 / 15 , 5 / 15 ) 。

3.5计算安全风险值

依据式 (8) 求得S1的资产影 响的安全 风险值为 :Rc= φc·Pc·Vc= 0 . 131 。 同理 , 依据式 ( 9 ) 和式 ( 5 ) 可求得 : Rt= 0 . 182 , Rf= 0 . 138 。

3.6安全风险等级确定

由于考虑 到资产 、 威胁 、 脆弱性各 要素同等 重要 , 故可取k1= k2= k3= 1 / 3 , 则根据式 ( 11 ) 得 : R1= k1Rc+ k2Rt+ k3Rf= ( 0 . 131 + 0 . 182 + 0 . 138 ) / 3 = 0 . 150 。 同理 , 可以得出 “ 权限控制 (S2) ” 、 “ 网络安全 ( S3) ” 、 “ 软件应用 安全 ( S4) ” 、 “ 硬件安全 (S5) ” 的安全风 险值分别 为 : R2= 0 . 138 , R3= 0 . 146 , R4= 0 . 121 , R5= 0 . 167 。

结合系统 综合评价 的思想 , 充分考虑 系统中各 模块的相 对重要度 , 假定各模 块对整个 系统的重 要性相同 , 则取d1= d2= d3= d4= d5= 1 / 5 , 那么根据 式 ( 12 ) 可得到云 计算系统 的技术安 全风险值 为 :R =d1R1+ d2R2+ d3R3+ d4R4+ d5R5= 0 . 144 。 对照表2可知云计 算技术安 全风险的 等级为低 ,即该系统 是安全可 靠的 。

4结语

上一篇:数学教师培训学习总结下一篇:当一次盲人的小作文