计算机应用 ›› 2014, Vol. 34 ›› Issue (9): 2622-2626.DOI: 10.11772/j.issn.1001-9081.2014.09.2622
李方伟,杨绍成,朱江
收稿日期:
2014-04-11
修回日期:
2014-06-10
发布日期:
2014-09-30
出版日期:
2014-09-01
通讯作者:
杨绍成
作者简介:
基金资助:
国家自然科学基金资助项目;教育部科学研究重点项目;重庆市教委科学技术研究项目
LI Fangwei,YANG Shaocheng,ZHU Jiang
Received:
2014-04-11
Revised:
2014-06-10
Online:
2014-09-30
Published:
2014-09-01
Contact:
YANG Shaocheng
摘要:
为最大限度降低网络安全问题带来的损失,提出一种基于模糊层次分析法(FAHP)的改进型网络安全态势评估模型。鉴于未来的大规模网络环境,首先建立一套符合实际环境的,由指标层、准则层、决策层三层组成的态势指标体系;针对态势评估中的数据分布不确定性、模糊性对评估结果的影响,利用模糊C-均值(FCM)聚类和最佳聚类准则进行数据预处理,得到最佳聚类数和聚类中心;最终建立多因素二级评估模型得到态势评估向量。仿真结果表明,与目前的基于模糊层次法的态势评估方法相比,更好地考虑到某些权重小的因素,因而标准偏差更小,评估结果更加客观、准确。
中图分类号:
李方伟 杨绍成 朱江. 基于模糊层次法的改进型网络安全态势评估方法[J]. 计算机应用, 2014, 34(9): 2622-2626.
LI Fangwei YANG Shaocheng ZHU Jiang. Improved network security situational assessment method based on FAHP[J]. Journal of Computer Applications, 2014, 34(9): 2622-2626.
[1]ZHANG B Y. A quantitative network situation assessment method based on stochastic model [J]. Applied Mechanics and Materials, 2014, 513(6): 768-771.
[2]FISCHER Y, BEYERER J. Ontologies for probabilistic situation assessment in the maritime domain [C]// CogSIMA: Proceedings of the 2013 IEEE International Multi-disciplinary Conference on Cognitive Methods in Situation Awareness and Decision Support. Piscataway: IEEE, 2013: 102-105.
[3]JANSEN A, MELCHERS K G, LIEVENS F, et al.Situation assessment as an ignored factor in the behavioral consistency paradigm underlying the validity of personnel selection procedures [J]. Journal of Applied Psychology, 2013, 98(2): 326-328.
[4]ZHENHUA X. Demand-oriented traffic measuring method for network security situation assessment [J]. Journal of Networks, 2014, 9(4):221-224.
[5]SHARMA C, KATE V. ICARFAD: a novel framework for improved network security situation awareness [J]. International Journal of Computer Applications, 2014, 87(3):129-134.
[6]CAI B. Evaluation on network security situation based on analytical hierarchy process and information fusion [C]//Proceedings of the 9th International Symposium on Linear Drives for Industry Applications. Berlin: Springer-Verlag, 2014: 619-626.
[7]BASS T. Multisensor data fusion for next generation distributed intrusion detection systems [C]// INSD 1999: Proceedings of the 1999 IRIS National Symposium on Sensor and Data Fusion. New York: Communications of the ACM, 1999: 24-27.
[8]GORODETSKY V, KARSAEV O, SAMOILOV V. On-line update of situation assessment based on asynchronous data streams [C]// KES 2004: Proceedings of the 8th International Conference on Knowledge-based Intelligent Information and Engineering Systems, LNCS 3213. Berlin: Springer-Verlag, 2004: 1136-1142.
[9]YUCEK T, ARSLAN H. A survey of spectrum sensing algorithms for cognitive radio applications [J]. IEEE Communications Surveys & Tutorials, 2009, 11(1): 116-130.
[10]WEI Y, LIAN Y, FENG D. A network security situational awareness model based on information fusion [J]. Journal of Computer Research and Development, 2009, 46(3): 353-362. (韦勇,连一峰,冯登国.基于信息融合的网络安全态势评估模型[J].计算机研究与发展,2009,46(3):353-362.)
[11]CHEN X, ZHENG Q, GUAN X, et al.A hierarchical network security threat situation of quantitative evaluation method [J]. Journal of Software, 2006, 17(4): 885-897. (陈秀真,郑庆华,管晓宏,等.层次化网络安全威胁态势量化评估方法[J].软件学报,2006,17(4):885-897.)
[12]MAMESSIER S, DREYER D, OBERHAUSER M. Calibration of online situation awareness assessment systems using virtual reality [M]// DHM 2014: Proceedings of the 5th International Conference on Digital Human Modeling, Applications in Health, Safety, Ergonomics and Risk Management, LNCS 8529. Berlin: Springer-Verlag, 2014: 124-135.
[13]GUO L, LIU G, BAO Y. A study of FCM clustering algorithm based on interval multiple attribute information [J]. Applied Mechanics and Materials, 2014, 444(3): 676-680.
[14]SHAO C. The implication of fuzzy comprehensive evaluation method in evaluating internal financial control of enterprise [J]. International Business Research, 2009, 2(1): 210-213.
[15]WANG Z, JIA Y, LI A,et al.Network situational quantitative evaluation method based on fuzzy hierarchy analysis [J]. Computer Security, 2011(1): 61-65. (王志平,贾焰,李爱平,等.基于模糊层次法的网络态势量化评估方法[J].计算机安全,2011(1):61-65.)
[16]XIAO C, QIAO Y, HE H,et al.Multi-level fuzzy situation assessment model based on the best clustering criteria [J]. Application Research of Computers, 2013, 30(4): 1011-1014. (肖春景,乔永卫,贺怀清,等.基于最佳聚类准则的多级模糊态势评估方法[J].计算机应用研究,2013,30(4):1011-1014.)
[17]ZHANG X, TANG J, CHENG L. Development and application of online course evaluation system based on FAHP [J]. Computer Technology and Development, 2012, 22(11): 193-196. (张秀琦,唐吉洪,程琳.基于FAHP的网络课程评价系统的开发与应用[J]. 计算机技术与发展,2012,22(11):193-196.)
[18]ZHANG J. The fuzzy analytic hierarchy process [J]. Fuzzy Systems and Mathematics, 2000, 14(2): 80-88. (张吉军.模糊层次分析法[J].模糊系统与数学,2000,14(2):80-88.) |
[1] | 宗学军 韩冰 王国刚 宁博伟 何戡 连莲. TDRFuzzer:基于自适应动态区间策略的工业控制协议模糊测试方法[J]. 《计算机应用》唯一官方网站, 0, (): 0-0. |
[2] | 张明, 付乐, 王海峰. 面向边缘计算的并发数据流接转控制模型[J]. 《计算机应用》唯一官方网站, 2024, 44(12): 3876-3883. |
[3] | 郑智强 王锐棋 范子静 何发镁 姚叶鹏 汪秋云 姜政伟. DNS隧道检测技术研究综述[J]. 《计算机应用》唯一官方网站, 0, (): 0-0. |
[4] | 张立孝 马垚 杨玉丽 于丹 陈永乐. 基于命名实体识别的大规模物联网二进制组件识别[J]. 《计算机应用》唯一官方网站, 0, (): 0-0. |
[5] | 刘羿希, 何俊, 吴波, 刘丙童, 李子玉. DevSecOps中软件安全性测试技术综述[J]. 《计算机应用》唯一官方网站, 2024, 44(11): 3470-3478. |
[6] | 庞川林, 唐睿, 张睿智, 刘川, 刘佳, 岳士博. D2D通信系统中基于图卷积网络的分布式功率控制算法[J]. 《计算机应用》唯一官方网站, 2024, 44(9): 2855-2862. |
[7] | 方介泼, 陶重犇. 应对零日攻击的混合车联网入侵检测系统[J]. 《计算机应用》唯一官方网站, 2024, 44(9): 2763-2769. |
[8] | 张一鸣 曹腾飞. 基于本地漂移和多样性算力的联邦学习优化算法[J]. 《计算机应用》唯一官方网站, 0, (): 0-0. |
[9] | 徐航, 杨智, 陈性元, 韩冰, 杜学绘. 基于自适应敏感区域变异的覆盖引导模糊测试[J]. 《计算机应用》唯一官方网站, 2024, 44(8): 2528-2535. |
[10] | 陈虹, 齐兵, 金海波, 武聪, 张立昂. 融合1D-CNN与BiGRU的类不平衡流量异常检测[J]. 《计算机应用》唯一官方网站, 2024, 44(8): 2493-2499. |
[11] | 耿海军 董赟 胡治国 池浩田 杨静 尹霞. 基于Attention-1DCNN-CE的加密流量分类方法[J]. 《计算机应用》唯一官方网站, 0, (): 0-0. |
[12] | 邓淼磊 阚雨培 孙川川 徐海航 樊少珺 周鑫. 基于深度学习的网络入侵检测系统综述[J]. 《计算机应用》唯一官方网站, 0, (): 0-0. |
[13] | 陈瑞龙 胡涛 卜佑军 伊鹏 胡先君 乔伟. 面向加密恶意流量检测模型的堆叠集成对抗防御方法[J]. 《计算机应用》唯一官方网站, 0, (): 0-0. |
[14] | 吴中岱, 韩德志, 蒋海豹, 冯程, 韩冰, 陈重庆. 海洋船舶通信网络安全综述[J]. 《计算机应用》唯一官方网站, 2024, 44(7): 2123-2136. |
[15] | 姚梓豪, 栗远明, 马自强, 李扬, 魏良根. 基于机器学习的多目标缓存侧信道攻击检测模型[J]. 《计算机应用》唯一官方网站, 2024, 44(6): 1862-1871. |
阅读次数 | ||||||
全文 |
|
|||||
摘要 |
|
|||||