欢迎来到学术参考网

一种物联网安全威胁危害度计算方法

发布时间:2015-12-14 14:27

摘 要:安全威胁影响了物联网的正常应用和发展,为了科学地判断物联网安全威胁的危害性和制定主动的物联网安全防御策略,需要有效地评估物联网安全威胁的危害程度。为了准确地计算物联网安全威胁的危害度,提出了一种物联网安全威胁危害度的定量计算方法。文中全面分析了影响物联网安全威胁危害度的各种因素,构建了一种物联网安全威胁危害性指标体系,同时建立了危害性指标的原始数据的收集方法,在此基础之上,对安全威胁危害性指标进行了数学定义,并给出了安全威胁危害度的计算步骤。

关键词:物联网安全威胁; 危害度; 指标; 权重

1.引言
  物联网(IoT,Internet of Things)
重要程度
不重要
一般重要
重要
很重要
极其重要
  
1.3危害性指标的定义
  定义第一层危害性指标,它表示应用层影响、传输层影响、感知层影响和无形影响指标的值,i表示该指标是第一层指标的第几类影响,这几种影响的指标分别为F11、F12、F13和F14,其中,Harm表示危害值,如表2所示,Weight表示权重值,如表3所示。
  定义第二层危害性指标,其中,i表示该指标属于第一层指标的第几类影响,j表示第i类影响指标下的第j个子指标,例如,服务对象影响的危害性指标为 F213,该层指标的取值含义与上述相同。
  
1.4安全威胁危害度计算
  物联网安全威胁危害度计算的方法就是根据安全威胁危害性指标体系进行评分和逐层计算的过程,下面介绍该过程的三个步骤。
  第一步,由专家按照危害性指标体系对物联网安全威胁的第二层危害性指标的危害值和权重值进行评分,并对第二层危害性指标的权重值进行评分,专家评分完成后,即可进行危害度数值计算。
  第二步,根据第二层(最底层)指标的指标值计算第一层指标(四大类影响)的危害值,第一层指标的危害值取决于其下属第二层指标的危害值及其权重百分比。式(1)表示根据第二层指标值计算第一层指标危害值的计算方法,概括地讲,第一层指标F1i的危害值等于其下属第二层指标的危害值及其权重百分比的乘积之和。

(1)
其中,F1i表示第一层指标的第i类影响指标,n表示第一层指标中第i类影响下面的第二层指标的数量,j表示第i类影响指标下的第二层指标中的第j个危害性指标,例如,对于应用层影响指标,其危害值为服务范围、服务类型和服务对象三个危害性指标的危害值和权重百分比的乘积之和。
  第三步,根据第一层指标中四大类影响的指标值计算物联网安全威胁的危害度,其中,第一层指标的危害值已由第二步计算得出,权重值已在第一步由专家评分得出。设物联网安全威胁的危害度为H,其计算方法如式(2)所示。

(2)
其中,F1i表示第一层指标的第i类影响指标。与第二步计算方法类似,概括地讲,危害度H等于第一层指标的危害值及其权重百分比的乘积之和。
  
2.讨论
  本文提出的物联网安全威胁危害度计算方法,综合考虑了影响安全威胁危害度的各个指标。同时,在计算过程中,不但考虑了直接影响安全威胁危害度的指标危害值,而且考虑了同类指标之间的相对危害性(权重值),这使得计算出的危害度更接近于实际情况。相比现有的安全威胁危害度计算方法,本文提出的计算方法具有以下两个特性:
  (1)针对性。目前,针对物联网安全威胁危害度的具体计算方法鲜有文献进行报道,本方法根据物联网的具体特征,建立了一种物联网安全威胁的危害性指标体系,对物联网安全威胁的危害度计算具有很强的针对性。
  (2)可操作性。本方法依据具体的物联网安全威胁危害性指标体系,列出了影响安全威胁危害度的实际因素,并可以根据这些因素进行评分,从而为安全威胁危害度的计算提供数据来源,相对于其它理论计算方法,本方法具有更强的可操作性。
  
3.结束语
  本文提出了一种针对物联网安全威胁危害度进行定量计算的理论方法,该方法综合考虑了应用层影响、传输层影响、感知层影响和无形影响,建立了物联网安全威胁危害性指标体系,逐层计算安全威胁的危害性指标值,并最终根据指标值计算出安全威胁的危害度值。本方法对基于主动策略的物联网安全技术具有重要的理论意义,通过该方法计算出的安全威胁危害度可用于物联网安全风险评估和入侵检测等物联网安全系统。
参考文献:
[1]   International Telecommunication Union. ITU Internet Reports 2005: The Internet of Things[R]. Geneva: ITU, 2005.
[2]   Liu C M, and et al. Research on immunity-based intrusion detection technology for the internet of things[C]. 2011 7th International Conference on Natural Computation (ICNC2011). Shanghai, China, July 26-28, 2011. IEEE CS, pp. 212-216.
[3]   王磊, 于洪奎, 谢慧. 针对具体主机的网络攻击危害度评估模型[J]. 计算机工程与设计, 2005, 26(6): 1519-1521.
[4]   张义荣, 鲜明, 王国玉.一种基于网络熵的计算机攻击效果定量评估方法[J].通信学报, 2004, 25(11): 158-165.
[5]   王会梅, 王永杰, 张义荣, 鲜明. 粗糙集理论在网络攻击效果评估中的应用研究[J]. 计算机应用研究, 2007, 24(6): 118-120.

  项目资助:国家自然科学基金( the National Natural Science Foundation of China under Grant No. 61103249); 乐山师范学院科研项目(the Scientific Research Fund of Leshan Normal University under Grant No. Z1113, Z1065) ; 人工智能四川省重点实验室开放基金(No. 2011RYJ01).
  作者简介: 张雁(1979.9-),女,四川万源人,助教,研究方向为网络安全。

上一篇:优化计算机课堂教学,培养学生信息技术素养

下一篇:基于AdaBoost的驾驶员眼睛状态识别