模糊层次分析法在计算机网络安全评价中的应用研究

时间:2022-07-19 03:43:03

模糊层次分析法在计算机网络安全评价中的应用研究

【 摘 要 】 近年来,随着信息化技术的快速发展,计算机网络安全问题日益突显。网络安全涉及多个方面难以实现量化表示,至今业界也没有建立起成熟的网络安全量化评价方法,难以适应计算机网络安全发展需求。论文提出一种基于模糊层次分析法在计算机网络安全评价中的应用分析,旨在提高计算机网络安全水平。

【 关键词 】 网络安全;模糊层分析法;安全评价

【 Abstract 】 In recent years, with the rapid development of information technology, computer network security issues have become increasingly prominent. Many aspects are difficult to achieve quantitative network security concerns, the industry also has not established a quantitative network security evaluation methods, it is difficult to adapt to the needs of the development of the computer network security. This paper puts forward an application analysis based on the fuzzy analytic hierarchy process in evaluation of computer network security, in order to improve the safety level of computer network.

【 Keywords 】 network security; fuzzy analysis; safety assessment

1 引言

我们正身处于一个信息化时代,计算机的普及和发展是大势所趋,是人们提高生产效率,改善生活质量的的需要。为了保证通信计算机正常、平稳地运行,加强安全评价的研究刻不容缓。近几年来,随着网络安全评价技术的不断发展,模糊层次分析法在网络安全评价中得到广泛应用,并取得一定成效,可有效防止网络存在的各种安全问题。本文首先分析计算机网络安全的评价内容及其模糊层次分析法,然后重点探讨计算机网络安全评价中模糊层次分析法的应用。

2 计算机网络安全评价内容及模糊层次分析法

2.1 计算机网络安全评价

通信计算机在方便人们生活的同时也隐藏一些问题:一是技术上的不成熟以及系统漏洞给给网络病毒和非法侵入以可趁之机;二是别有用心的势力利用网络从事违法犯罪活动日益频繁猖獗;三是针对网络的立法、执法和日常监管制度仍不完善,这与网络的快速发展和复杂有关,也与政府投入、重视程度不足有关;四是网络没有明确地理和空间界线,许多网络犯罪活动是跨区域的,甚至以侵入第三方地区的网络从事跨区域犯罪活动。导致网络不安全的因素是多方面的,有的是意外事故,但更多是操作失误、恶意攻击,具体表现在几个方面。

黑客入侵。随着电子商务的发展,通信计算机的经营规模越来越大,但网络安全的防护并不到位,甚至在网络协议的设计上忽视可能的安全威胁,极容易黑客的攻击。通信计算机的运行基于系统软件和应用软件,只要是软件就会存在设计漏洞,黑河往往就会利用漏洞侵入计算机,轻则窃取用户信息,滥用权限,重则篡改网站的网络设定,致使网络瘫痪。

电脑病毒、木马。病毒、木马是黑色的信息技术,其具有传播迅速,不易防控的特点,一旦感染病毒或木马,信息安全的重要资料、机密文件就可能遭到窃取,甚至造成经济损失。

网络安全管理漏洞。信息的安全管理不到位致使网站的安全性降低,客户信息遭到盗取,通信计算机丧失保密性,严重侵犯用户的隐私,比如客户的购物信息在网上公开。

2.2 模糊层次分析法

模糊层次分析法(Fuzzy Analytic Hierarchy Process,FAHP)最先于20世纪70年代美国著名学者T.L. Saaty教授所提出的,该方法属于定性与定量相结合的系统分析方法。模糊层次分析法结合了传统层次分析法及模糊数学法,属于一种综合型评价方法。层次分析法的重点则是判断人在科学决策中的重要作用,将人的主观判断进行数字化,进而帮助人们量化分析复杂及难以精确定量的问题。通常情况下,所采用的层次分析法是将模糊数构造进而判断复杂的矩阵,并使用1-9标度法来解决向对应的量化问题。层次分析法的基本思想则是根据多种目标来评价问题的性质及其目标,根据层次来分解问题,并构造成自下而上富有阶梯性的决策。应用模糊层次分析法时一般遵循几个步骤:首先,分析问题,确定系统中各个因素间的因果关系,根据决策问题建立多层次的结构模型;其次,两两比较同一等级的要素及其以上要素,并根据评定尺度来确定其严重程度,进而建立模糊矩阵;再次,经过一定计算,确定各个要素的相对重要度;最后,经过综合重要度的计算,对所有的方案给予排序,进而为决策人选择最优方案,并提供科学的决策依据。

3 计算机网络安全评价中模糊层次分析法的应用

3.1 实施步骤

模拟层次分析法实际使用步骤。1)创建层次结构模型。层次结构模型下,可将该层次分为最高层、中间层、最底层。每一层都有自己特定的目标,最高层的目标则是对问题的预定目标、结果给予分析;中间层的目标则是对所涉及的中间环节给予分析;最底层的目标则是对所选择的各个措施及方案进行选择。2)构建模糊判断矩阵。通过采用1-9标度、两两比较法对系统内的各个因素进行综合分析,进而创建模糊判断矩阵。3)层次单排序。所谓层次单排序则是在非模糊状态下采用模糊层次分析法给予分析,在去模糊化后判断矩阵对应的最大根max的特征向量。4)一致性检验。为了保证思维判断的一致性,则必须进行一致性检验。所采取的一次性指标CI、比率CR,可采用公式CI=(λmax―n)/(n―1);CR=CI/RI来计算。在该公式中,当CI取0 时,可对矩阵给予综合判断,并验证其一致性。并通过计算得到,当CI值越大时,表明该矩阵拥有较差的一致性。当CR取0.10时,公认为该矩阵有着满意的一致性。当CR值超过0.10时,则需要对矩阵进行调整,直至调整到满意为止。一般情况下,为了提高矩阵的一致性,往往将一致性指标CI与其同价的平均进行对比分析,进而判断矩阵的一致性。5)层次总排序。当完成以上任务后,则需要对各个权重给予综合排序、计算,合成层次单排序的结果,如图1所示。

3.2 应用实例

使用模糊层分析法对计算机网络安全展开评价,我们必须以全面科学、可比性等原则创建有价值的安全评价体系。如图2所示,实际进行抽象量化时,使用三分法把计算机网络安全评价内的模糊数定义成aij=(Dij,Eij,Fij),其中Dij

5 结束语

综上所述,为了能够准确地进行计算机网络安全评价,通过应用模糊层次分析法,可提高评价的客观性、准确性,进而获取最佳的评价效果,确保计算网络安全。

参考文献

[1] 代金勇.模糊层次分析法在计算机网络安全评价中的应用[J].成功(教育版),2012,(5):292.

[2] 郑刚.计算机网络安全分析研究[J].网络安全技术与应用,2014,(8):162,164.

[3] 章丽娟,王清贤.模糊层次分析法在网络安全态势评估中的应用[J].计算机仿真,2011,28(12):138-140.

[4] 李方伟,杨绍成,朱江等.基于模糊层次法的改进型网络安全态势评估方法[J].计算机应用,2014,34(9):2622-2626.

作者简介:

顾方勇(1978-),男,汉族,河北献县人,学士,海军信息化司,工程师;主要研究方向和关注领域:信息安全。

刘福强(1976-),男,汉族,辽宁鞍山人,硕士研究生,海军装备研究院,工程师;主要研究方向和关注领域:信息安全。

上一篇:探究混合云计算数据安全与隐私保护问题 下一篇:浅谈建立防火墙的主动性网络安全防护体系