文献标识码: A
文章编号: 0258-7998(2011)11-0107-05
随着以电子计算机为主的信息技术的飞速发展及向政治、经济、军事、文化等诸领域的全面渗透,人类社会已进入一个以知识为主的信息时代[1]。通信网络系统在这个信息时代中的军事信息作战中具有举足轻重的作用[2],它所面临的信息攻击威胁也将更为严峻,因此,通信网络安全在信息作战环境中的重要性日益突出。
如何建立合理的数学模型来分析通信网络安全影响,以使指挥、作战等人员更好地发挥通信网络安全的防护作用,是有待研究的重要问题[3]。目前对信息时代中信息安全影响问题的分析研究大多是在民用领域中的安全风险分析领域[4-5],其安全影响后果主要以经济损失指标来衡量,这显然不适用于军事作战环境中的特殊要求;少数对军事作战环境中信息安全影响问题的研究也只限于一般概念性论述和定性分析[6],或仅针对数据泄露的影响分析[7],还缺乏对作战环境中信息安全影响与作战行动效果的综合考虑。对此,参考文献[8]给出了一种基于模糊数学理论[9]的信息安全影响数学模型,并利用仿真实验验证了该模型可以有效地表现出当信息安全受到威胁时,对作战行动将会造成一定的影响。本文将该思想引入到对通信网络安全影响的分析中,针对通信网络安全影响中的若干关键属性进行一定的量化分析,并在此基础上,进一步结合通信网络安全防护措施有效实施的重视程度,即结合通信网络安全属性的威胁程度越高,对应的安全防护措施有效实施的重视程度应该越高的思想,提出了一种基于自适应加权算法[10-11]的通信网络安全影响数学模型。基于Monte Carlo方法的仿真实验验证了本文模型的有效性。
1 通信网络安全影响数学模型的建立
针对通信网络安全影响中的若干关键属性进行一定的量化分析,并且建立它们之间的相关运算关系,最终定量地给出通信网络安全威胁对通信网络作战方式的总影响程度,为指挥、作战等人员更好地实施各类通信网络安全防护措施奠定一定的基础。本文提出的通信网络安全影响数学模型的具体建模步骤如下。
1.1 基于模糊数学理论的关键属性量化建模
设在通信网络安全威胁与对抗环境中,TTt表示第t种通信网络安全威胁方式,t=1,2,…,T;IIi表示第i种通信网络作战方式,i=1,2,…,I;SSs表示第s种通信网络安全属性,s=1,2,…,S;KKk表示第k种通信网络安全对抗属性,k=1,2,…,K;ut,i表示第t种通信网络安全威胁方式TTt对第i种通信网络作战方式IIi的威胁因子,0≤ut,i≤1它代表某种通信网络安全威胁方式对某类通信网络作战方式造成威胁的可能性,其值越大,说明对通信网络作战方式的威胁也越大。根据人们认识和分辨事物的特点,可将威胁因子进行离散化取值,以此对应威胁可能性大小,两个相邻可能性之间的威胁因子则取折衷值,如表1所示。
vi,s表示第i种通信网络作战方式IIi对第s种通信网络安全属性的敏感因子,0≤vi,s≤1,它代表某种通信网络安全属性对完成通信网络作战任务的重要程度,其值越大,说明该通信网络作战任务越依赖于此种通信网络安全属性,一旦受到该通信网络安全威胁攻击,对通信网络作战的影响也就越大。同样也可将敏感因子取值离散化,以对应通信网络安全属性的重要程度大小,两个相邻重要性之间的敏感因子也取折衷值,如表2所示。
式(4)表示只要其中有一个通信网络安全属性受到安全威胁的影响,则整个通信网络作战方式的效果就会受到影响。
当计算得出影响因子及总影响值的大小,就可根据表3所示等级判断参考依据,分别判定所有通信网络安全威胁对通信网络作战方式的总影响程度。
1.3 基于自适应加权算法的通信网络安全影响量化建模
考虑到当指挥员、作战人员发现通信网络安全威胁时及时实施有效的安全防护措施,因此,需在式(1)中加入一个权重系数,即为对通信网络安全威胁实施有效的安全防护措施的重视程度,如下:
综合以上对本文模型的灵敏度性能以及抗扰动性能的考察分析,可以得出本文模型在a=2时获得的仿真结果比较合理,而且本文模型在随机扰动因子取值区间应该大致为[-0.01,0.01]附近时,具有一定的鲁棒性,例如体现在抗随机扰动性能上。
2.3 基于Monte Carlo法的仿真实验
为了进一步验证本文所提模型的有效性,在上两节的基础上,利用Monte Carlo方法进一步展开相关的仿真实验。假设在目标值RR*=0.2,a=2,随机扰动因子取值区间为[-0.01,0.01]时,随机产生1 000次不同的通信网络安全威胁,统计其相关结果。图3所示结果为对利用Monte Carlo方法获得的1 000次结果的平均值,图4所示结果为对这1 000次随机产生的不同通信网络安全威胁进行统计,统计出的所有达到目标值时所需的迭代次数对应的总次数。
从图4中可以看出,利用本文模型将基于Monte Carlo方法获得的1 000次随机威胁总影响值通过迭代达到目标值所需要的迭代次数最多为4次,其中,需要的迭代次数为2次时,共3次,占0.3%;所需要的迭代次数为3次时,共326次,占32.6%;所需要的迭代次数为4次时,共633次,占63.3%;所需要的迭代次数为5次时,共38次,占3.8%,总期望值为3.706 0,该总期望值介于3~4之间,从图3所示的总平均影响值随迭代次数变化曲线中也可以明显地看出这一点。由此分析,第2.1和第2.2小节中的仿真结果是属于少数的情况,应处于全部情况的32.6%之内的一种,也是符合统计结果的。
综述所述,基于Monte Carlo方法的仿真实验结果进一步验证了本文模型的有效性,同时,表明了在RR*=0.2,a=2,随机扰动因子取值区间为[-0.01,0.01]时,利用本文模型将总影响值通过迭代达到目标值所需要的迭代次数应大约为3~4次左右。
实验结果表明本文模型具有一定的鲁棒性。本文模型可为指挥、作战等人员更好地实施各类通信网络安全防护措施奠定一定的基础。
参考文献
[1] 黄月江. 信息安全与保密[M].北京:国防工业出版社, 1999.
[2] 聂元铭, 丘平. 网络信息安全技术[M]. 北京: 科学出版社,2001.
[3] 蒋春芳. 信息作战环境下信息系统安全体系结构若干问题研究[D].武汉:华中科技大学博士学位论文, 2005.
[4] PELTIER T. Information security risk analysis[M]. Boca Raton, FL: CRC Press, 2001:1-20.
[5] FINNE T. Information systems risk management: Key Concepts and Business Processes [J]. Computers & Security. 2000(19):234-242.
[6] KAMENEL B. Army perspectives on tactical network security[C]. IEEE Conference on Communications-Fusing Command, Control and Intelligence, Military Communications Conference, CA USA: San Diego, 11-14 Oct., 1992(2):681-685.
[7] JACOBS S. Tactical network security[C]. IEEE Proceedings of Military Communications Conference. NJ USA: Atlantic City. 31 Oct.-3 Nov., 1999(1):651-655.
[8] Jiang Chunfang, Yue Chaoyuan. Research on the issues related to information systems security architecture [J]. Computer Engineering and Applications, Jan, 2004:138-141.
[9] 杨纶标. 模糊数学原理及应用(第四版)[M]. 广州:华南理工大学出版社, 2005.
[10] 何振亚.自适应信号处理[M]. 北京:科学出版社, 2002.
[11] 岳超源.决策理论与方法[M]. 北京:科学出版社, 2003.