吉林大学学报(工学版) ›› 2016, Vol. 46 ›› Issue (2): 556-567.doi: 10.13229/j.cnki.jdxbgxb201602034

• 论文 • 上一篇    下一篇

层次化网络信息内容安全事件态势评估模型

葛琳, 季新生, 江涛   

  1. 国家数字交换系统工程技术研究中心,郑州 450002
  • 收稿日期:2014-02-27 出版日期:2016-02-20 发布日期:2016-02-20
  • 通讯作者: 江涛(1974-),男,副研究员.研究方向:移动互联网安全.E-mail:jiangtao@outlook.com E-mail:lingesnow@126.com
  • 作者简介:葛琳(1978-),女,博士研究生.研究方向:网络信息安全.E-mail:lingesnow@126.com
  • 基金资助:
    "863"国家高技术研究发展计划项目(2011AA010605); 国家自然科学基金创新群体项目(61521003); 国家科技重大专项项目(2012ZX03006002-010,2013ZX03006002)

Hierarchical situation evaluation model for network information content security incidents

GE Lin, JI Xin-Sheng, JIANG Tao   

  1. National Digital Switching System Engineering and Technological Research Center, Zhengzhou 450002, China
  • Received:2014-02-27 Online:2016-02-20 Published:2016-02-20

摘要: 针对网络中信息内容安全事件的态势评估问题,通过对网络信息内容安全事件的多维特征分析,提出了一种层次化的信息内容安全事件态势评估模型及参数计算方法.该模型采用层次式结构,分别对事件级,区域级和系统级的态势评估值进行计算.其中,事件级态势利用事件特征中的行为特征和内容特征进行计算;区域级态势则依据关系特征和位置特征;系统级态势整合所涉及的各区域级态势.对各级态势评估值参数的计算方法进行了定义.仿真实验结果表明:该模型及计算方法具有可行性和可靠性,在对信息内容安全事件的态势评估过程中能够有效反映事件的影响程度并把握其变化规律.

关键词: 信息处理技术, 信息内容安全事件, 态势评估, 层次化

Abstract: To solve the problem of situation evaluation for network information content security incidents, a hierarchical situation evaluation model parameter calculation method are proposed, through the analysis on the multi-dimension characteristics of network information content security incidents. The model uses hierarchical structure and calculates the situation assessment values of incident level, area level and system level respectively. Among these levels, the incident level is based on the behavioral characteristics and content characteristics of the incident characteristics; the area level is according to the relationship characteristics and location characteristics, and system level integrates the involved area levels. The method to calculate the parameters is defined. Simulation results show that the model and method is feasible and reliable. It can reflect the impaction of incidents effectively and grasp the change rules of the incidents in situation evaluation of information content security incidents.

Key words: information processing technology, information content security incidents, situation evaluation, hierarchical

中图分类号: 

  • TP393
[1] GB/Z 20986-2007.信息安全事件分类分级指南[S].
[2] 中国互联网络信息中心. 2013年中国网民信息安全状况研究报告[R]. 中国互联网络信息中心, 中国, 2013.
[3] 陈训逊, 方滨兴, 胡铭曾, 等. 一个网络信息内容安全的新领域-网络信息渗透检测技术[J]. 通信学报, 2004, 25(7): 185-191.
Chen Xun-xun, Fang Bin-xing, Hu Ming-zeng, et al. A new field in security of internet information and content-network information penetration detection technology[J]. Journal of China Institute of Communications, 2004, 25(7): 185-191.
[4] Fang Bin-xing, Guo Yun-chuan, Zhou Yuan. Information content security on the Internet: the control model and its evaluation[J]. Science China, 2010, 53(1): 30-49.
[5] 万源. 基于语义统计分析的网络舆情挖掘技术研究[D]. 武汉:武汉理工大学计算机学院, 2012.
Wan Yuan. Research on mining of internet public opinion based on semantic and statistic analysis[D]. Wuhan :School of Computer Science and Technology,Wuhan University of Technology, 2012.
[6] Barroso N, Lopez de Ipina K L, Ezeiza A, et al. An ontology-driven semantic speech recognition system for security tasks[C]//Proceeding of IEEE International Carnahan Conference on Security Technology, Barcelona,2011:1-6.
[7] Roesch M. Snort-lightweight intrusion detection for networks[C]//Proceedings of the 13th System Administration Conference, Seattle,1999: 229-238.
[8] Porras P A, Fong M W, Valdes A. A mission-impact-based approach to INFOSEC alarm correlation[C]//Proceedings of the 5th International Symposium on Recent Advances in Intrusion Detection, Zurich,2002:95-114.
[9] Hariri S, Qu G Z, Dharmagadda T, et al. Impact analysis of faults and attacks in large-scale networks[J]. IEEE Security and Privacy, 2003, 1(5): 49-54.
[10] 陈秀真, 郑庆华, 管晓宏, 等. 层次化网络安全威胁态势量化评估方法[J]. 软件学报, 2006, 17( 4) : 885-897.
Chen Xiu-zhen, Zheng Qing-hua, Guan Xiao-hong, et al. Quantitative hierarchical threat evaluation model for network security[J]. Journal of Software, 2006, 17(4): 885- 897.
[11] Arnes A, Valeur F, Vigna G, et al. Using hidden markov models to evaluate the risk of intrusions[C]//Proceedings of the International Symposium on the Recent Advances in Intrusion Detection, Hamburg,2006:145-164.
[12] 韦勇, 连一峰, 冯登国. 基于信息融合的网络安全态势评估模型[J]. 计算机研究与发展,2009, 46(3): 353-362.
Wei Yong, Lian Yi-feng, Feng Deng-guo. A network security situational awareness model based on information fusion[J]. Journal of Computer Research and Development, 2009, 46(3): 353-362.
[13] Ahmed M S, Al-Shaer E, Taibah M, et al. Objective risk evaluation for automated security management[J]. Journal of Network and Systems Management, 2011, 19(3): 343-366.
[14] IEEE VAST 2008 Challenge[EB/OL] .[2008-03-15] https://www.cs.umd.edu/hcil/VASTcha-llenge08.
[15] Enron Email Dataset[EB/OL] .[2011-04-02] https://www.cs.cmu.edu/~enron/.
[1] 苏寒松,代志涛,刘高华,张倩芳. 结合吸收Markov链和流行排序的显著性区域检测[J]. 吉林大学学报(工学版), 2018, 48(6): 1887-1894.
[2] 徐岩,孙美双. 基于卷积神经网络的水下图像增强方法[J]. 吉林大学学报(工学版), 2018, 48(6): 1895-1903.
[3] 黄勇,杨德运,乔赛,慕振国. 高分辨合成孔径雷达图像的耦合传统恒虚警目标检测[J]. 吉林大学学报(工学版), 2018, 48(6): 1904-1909.
[4] 李居朋,张祖成,李墨羽,缪德芳. 基于Kalman滤波的电容屏触控轨迹平滑算法[J]. 吉林大学学报(工学版), 2018, 48(6): 1910-1916.
[5] 应欢,刘松华,唐博文,韩丽芳,周亮. 基于自适应释放策略的低开销确定性重放方法[J]. 吉林大学学报(工学版), 2018, 48(6): 1917-1924.
[6] 陆智俊,钟超,吴敬玉. 星载合成孔径雷达图像小特征的准确分割方法[J]. 吉林大学学报(工学版), 2018, 48(6): 1925-1930.
[7] 刘仲民,王阳,李战明,胡文瑾. 基于简单线性迭代聚类和快速最近邻区域合并的图像分割算法[J]. 吉林大学学报(工学版), 2018, 48(6): 1931-1937.
[8] 单泽彪,刘小松,史红伟,王春阳,石要武. 动态压缩感知波达方向跟踪算法[J]. 吉林大学学报(工学版), 2018, 48(6): 1938-1944.
[9] 姚海洋, 王海燕, 张之琛, 申晓红. 双Duffing振子逆向联合信号检测模型[J]. 吉林大学学报(工学版), 2018, 48(4): 1282-1290.
[10] 全薇, 郝晓明, 孙雅东, 柏葆华, 王禹亭. 基于实际眼结构的个性化投影式头盔物镜研制[J]. 吉林大学学报(工学版), 2018, 48(4): 1291-1297.
[11] 陈绵书, 苏越, 桑爱军, 李培鹏. 基于空间矢量模型的图像分类方法[J]. 吉林大学学报(工学版), 2018, 48(3): 943-951.
[12] 陈涛, 崔岳寒, 郭立民. 适用于单快拍的多重信号分类改进算法[J]. 吉林大学学报(工学版), 2018, 48(3): 952-956.
[13] 孟广伟, 李荣佳, 王欣, 周立明, 顾帅. 压电双材料界面裂纹的强度因子分析[J]. 吉林大学学报(工学版), 2018, 48(2): 500-506.
[14] 林金花, 王延杰, 孙宏海. 改进的自适应特征细分方法及其对Catmull-Clark曲面的实时绘制[J]. 吉林大学学报(工学版), 2018, 48(2): 625-632.
[15] 王柯, 刘富, 康冰, 霍彤彤, 周求湛. 基于沙蝎定位猎物的仿生震源定位方法[J]. 吉林大学学报(工学版), 2018, 48(2): 633-639.
Viewed
Full text


Abstract

Cited

  Shared   
  Discussed   
No Suggested Reading articles found!