发布时间:2023-10-12 17:42:06
绪论:一篇引人入胜的信息安全概论,需要建立在充分的资料搜集和文献研究之上。搜杂志网为您汇编了三篇范文,供您参考和学习。

蓝牙作为一种新兴的短距离无线通信技术已经在各个领域得到广泛应用,它提供低成本、低功耗、近距离的无线通信,构成固定与移动设备通信环境中的个人网络,使得近距离内各种信息设备能够实现无缝资源共享。
由于蓝牙通信标准是以无线电波作为媒介,第三方可能轻易截获信息,所以蓝牙技术必须采取一定的安全保护机制,尤其在电子交易应用时。为了提供使用的安全性和信息的可信度,系统必须在应用层和链路层提供安全措施。
本文重点讨论了蓝牙信息安全机制的构成原理及相关算法,并指出其在安全性方面存在的不足与问题。因为对于大多数需要将保密放在首位来考虑的应用来说,蓝牙现行标准所提供的数据安全性是不够的。蓝牙现行规范采用的128位密钥长度的序列的加密在某些情况下可以被破解。本文同时提出了一种蓝牙安全机制的改进方案,即采用DES加密体制构建强健的加钥算法,能够在计算上证明此加密算法是安全可靠的。
1蓝牙的安全机制
蓝牙采取的安全机制适用于对等通信情况,即双方以相同方式实现认证与加密规程。链路层使用4个实体提供安全性:一个公开的蓝牙设备地址,长度为48bit;认证密钥,长度为128bit;加密密钥,长度为8~128bit;随机数,长度为128bit。以下重点讨论蓝牙安全机制的组成及相关算法。
1.1随机数发生器
随机数发生器在蓝牙标准中有重要应用,例如在生成认证密钥和加密密钥中以及查询-应答方案中等。产生随机数的理想方法是使用具有随机物理特性的真实随机数·发生器,例如某些电子器件的热噪声等,但是在实际应用中通常利用基于软件实现的伪随机数发生器。蓝牙系统对于随机数的要求是“随机生成”和“非重复性”。“随机生成”是指不可能以明显大于零的概率(对于长度为L位的蓝牙加密密钥,概率大于1/2L)估计出随机数值。
目前在众多类型的伪随机数发生器中,线性同余发生器(LinearCongruentialGenerator)被最广泛地研究与使用。其表达式为:
Xn+1=αXn+c(modm)n≥0。
式中α和c为常量,m为模数,均为正整数。αXn+c对m作模运算后得到Xn+1。开始时以某种方式给出一个种子数X0;然后使用前一个随机整数Xn生成下一个随机整数Xn+1,由此产生整数随机数列{Xn}。
1.2密钥管理
蓝牙单元密钥长度不能由单元制造者预置,不能由用户设置。蓝牙基带标准规定不接收由高层软件给出的加密密钥以防止使用者完全控制密钥长度。
1.2.1密钥类型
链路密钥是一个128位随机数,为通信双方或多方共享的临时性或半永久性密钥。半永久性链路密钥可以用于共享链路单元之间的几个相继认证过程中。临时密钥的典型应用是:在点对多点通信情况下,同一信息需要安全地发往多个接收端,这时采用主单元密钥取代当前链路密钥。蓝牙标准定义了四种链路密钥:①联合密钥KAB;②单元密钥KA;③临时密钥Kmoster;④初始化密钥Kinit。此外还定义了加密密钥Kc,由当前链路密钥生成。对蓝牙单元来说,单元密钥KA在单元A中生成,依赖于该单元,很少改变。联合密钥KAB。由单元A、B方共同生成。临时密钥Kmoster仅在当前会话中使用,也称主单元密钥。初始化密钥Kinit是蓝牙初始化过程中使用的链路密钥。该密钥由一个随机数、一个通常为十进制的PIN码以及发起单元的蓝牙设备地址BD_ADDR生成。PIN码可由用户选择也可以是随蓝牙一起提供的固定数。目前大多数应用中PIN码为4位的10进制数,无法提供较高的安全性。蓝牙基带标准要求PIN码长度为1~16位,因此建议尽量使用较长的PIN码以增强安全性。
1.2.2密钥生成与初始化
每一对要实现认证与加密的蓝牙单元都要执行初始化过程,其过程由以下几部分组成:
(1)生成初始化密钥Kinit:为初始化过程中临时使用的链路密钥。该密钥由E22算法及相关参数生成,其生成原理图见图1。E22输出的128位初始化密钥Kinit用于链路密钥的交换分配过程。如果申请者与证实者没有交换过链路密钥,则Kinit用于认证过程,否则不再使用。该过程必须保证能够抵御一定的攻击,例如攻击者使用大量的假蓝牙地址BD_ADDR来测试大量PIN等,如果设备地址固定则每次测试PIN码等待间隔应按指数增加。
(2)认证:如果两个单元没有发生过通信联系,则使用初始化密钥作为链路密钥。每次执行认证规程,均新随机参数AU_RANDA。在相互认证中,首先在一个方向执行认证规程,成功后再反向执行认证。认证成功将得到一个辅助参数ACO,即认证加密偏移量。它将用于生成加密密钥。
(3)生成单元密钥:单元密钥在蓝牙单元首次运行时生成,根据E21算法生成并几乎不改变。初始化时,通信双方通常选用一个内存容量较少的单元中的密钥作为链路密钥。
图3
(4)生成联合密钥:联合密钥是分别在A单元与B单元中生成的两个数字的组合。生成过程是:每个单元生成随机数LK_RANDA与Lk_RANDB,采用E21算法与各自的随机数、蓝牙地址分别生成另一个随机数LK_KA与LK_KB,并通过其他操作后两个单元得出联合密钥。然后开始互相认证过程以确认交互过程成功。联合密钥交换分配成功后将放弃使用原链路密钥。
(5)生成加密密钥:加密密钥Kc根据E3算法,由当前链路密钥、96bit“加密偏移数”COF和一个128bit随机数导出。
(6)点对多点配置情况:实际上,主单元通知几个从单元使用一个公共链路密钥广播加密消息,在多数应用中这个公共链路密钥是临时密钥,记为Kmoster。Kmoster被从单元接收后便可用它替代原链路密钥Kmoster的产生过程为:首先由2个128bit的随机数RAND1与RAND2生成新链路密钥Kmoster:Kmoster=E22(RAND1,RAND2,16)。然后将第3个随机数RANO发往从单元,主、从单元根据E22、当前链路密钥及RAND计算出128bit扰乱码overlay,主单元将overlay与新链路密钥按位“异或”结果发送给从单元,再计算出Kmoster。在后面的认证过程中计算出一个新ACO值。
1.3加密规程
对有效载荷加密通过流密码算法实现,流密码与有效载荷同步,加密原理图如图2所示。流密码系统由三部分组成:执行初始化、生成密钥流比特、执行加密或解密。有效载荷密钥生成器将输入比特流以恰当顺序进行组合并移人密钥流生成器使用的4个线性反馈移位寄存器LFSR。第二部分是主要部分,密钥流比特根据Massey与Rueppel提出的方法生成,该方法经过一定的分析与研究,证明具有较高的加密性能,但此法可能受到相关攻击,其改进方法在本文后面详细描述。
1.3.1商定加密密钥长度与加密模式
实现基带标准的蓝牙设备需要定义最大允许密钥字节长度Lmax,1≤Lmax≤16。在生成加密密钥前,有关单元必须商定密钥实际长度。主单元将建议值L(M)sug发送给从单元。如果L(S)min≤L(M)min并且从单元支持建议值,从单元对此给予确认,L(M)min成为本链路加密密钥长度值。如果不满足上述条件,从单元将向主单元发送新的建议值L(S)min〈L(M)sug,主单元对此建议评估。重复此规程直至达成协议或一方放弃商谈。
1.3.2加密算法
加密规程使用流密码加密。加密系统使用线性反馈移位寄存器(LFSRs),寄存器系统输出由具有16状态的有限状态机进行组合,状态机输出或是密钥流序列,或是初始化阶段的随机初始值。加密算法需要提供加密密钥、48bit蓝牙地址、主单元时钟比特与128bit随机数RAND,加密算法原理如图3所示。
其中,有4个LFSR(LFSR1,…,LFSR4),比特长度分别为L1=25,L2=31,L3=33,L4=39,反馈多项式(抽头多项式,特征多项式)。4个寄存器长度之和是128bit。
这些多项式都是本原多项式,汉明重量都为5,可以兼顾生成序列具有良好的统计特性与减少硬件实现所需要的异或门数两方面的要求。
令xit表示LFSRit时刻输出状态比特,由四元组(x1t,…,x4t)得Yt为:
,式中Yt为整数,取值为0,1,2,3或4。加法生成器输出由下述方程给出:
式中,T1[.]与T2[.]是GF(4)上两个不同的线性双射。
密钥流生成器工作前需要为4个LFSR(总共128bit)装载初始值并且确定C0与C-14bit值,这些132bit初始值使用密钥流生成器由规定的输入量导出,输入量分别为密钥Kc、48bit蓝牙地址和26bit主单元时钟CLK26-1。加密算法初始化过程:(1)由128bit加密密钥Kc生成有效加密密钥,记为K'c,令L(1≤L≤16)为用8bit组数目表示的有效密钥长度,则K'c(x)=g2(L)(x)(Kc(x)modg1(L)(x))。(2)将K'c、蓝牙地址、时钟以及6bit常数111001移入LFSR。加密算法初始化完成后,从加法组合器输出密钥流用于加密/解密。
1.3.2认证
蓝牙技术认证实体使用所谓查验-应答方案。通过“两步”协议,申请者是否知道秘密密钥使用对称密钥进行证实。这意味着,一个正确的申请者/证实者对,在查验-应答方案中将共享相同密钥Kc,证实者对于申请者是否能够认证算法K1认证随机数AU_RANDA,并返回认证结果SERS,进行查验。其认证及加密密钥生成函数可以参考相关资料,此处略。
2蓝牙安全机制的方案改进
现有蓝牙安全机制主要存在两个主要问题。一个是单元密钥的使用问题:在鉴权和加密过程中,由于单元密钥没有改变,第三方利用此密钥来窃取信息。128位密钥长度的E0序列加密在某些情况下可通过不是很复杂的方法破解。另一个是蓝牙单元提供的个人识别码(PIN码)的不安全问题:由于大多数应用中PIN码是由4位十进制数组成,所以采用穷举法很容易攻击成功。
克服这些安全性问题的解决方法除了增加PIN码长度外,关键是要采取更为强健的加密算法,如用数字加密标准DES代替序列加密算法。DES是一种块加密方法,加密过程是针对一个个数据块进行的。在DES算法中,原始信息被分为64位的固定长度数据块,然后利用56位的加密密钥通过置换和组合方法生成64位的加密信息。与蓝牙序列的加密算法不同,数学上可以证明块加密算法是完全安全的。DES块密码是高度随机和非线性的,其产生的密文和明文与密钥的每一位都相关。DES的可用加密密钥数量非常庞大,应用于每一位明文信息的密钥都是从这个庞大数量的密钥中随机产生的。DES算法已经被广泛采用并认为非常可靠。采用DES加密算法的蓝牙技术可以将蓝牙应用到安全性较高的应用中去,例如电子金融交易、ATM等。
2.1DES算法
1977年美国国家标准局公布了联邦数据加密标准DES。由于DES算法保密性强,迄今尚无切实可行的破译方法,所以DES得到了广泛地应用。DES是一种分组密码体制,它将明文按64位一组分成若干组,密钥长为56位。其基本思想是采用变换的组合与迭代,将明文中的各组变为密文组。
在DES系统中,乘积变换是加密过程的核心,连续进行16次操作,每次更新一组密钥。移位变换B是移位变换A的逆变换。图4为DES体制加密流程,图的右侧表示DES系统的密钥生成过程。初始密钥是一串64bit的随机序列。经过反复移位变换,产生16组子密钥(K1~K16),每组子密钥用于一次乘积变换。所谓初始重排(IP)就是打乱输入分组内比特原有排列次序,重新排列,排列方式是固定的。
DES的一次乘积变换运算步骤为:(1)把64bit输入码分成左右两组,每组32位比特,分别用Li-1和Ri-1代表。其中i代表第i次乘积变换,i=1~16。(2)把该次乘积变换输入分组的右组32位比特变为输出分组的左组32位比特,即Li=Ri-1。(3)输入分组右组32位比特经过扩展操作变为48位比特码组。(4)扩展变换输出的48位比特与子密钥Ki的48位比特按模2相加,输出的48位比特分为8组,每组6位。(5)把每组6位比特进行密表(S-盒)替代,产生4位比特。输入的6位比特的第1、6两位决定密表内所要选择的行数,其余4位决定密表内的列数。(6)把8组密表输出合并为32位比特,然后与本次乘积变换输入左组Ci-1按位模2相加,即可得到第i次乘积变换的右32位输出Ri。
2.2DES算法的特点
DES算法具有以下特点:
(1)DES的保密性仅仅取决于对密钥的保密,算法公开。
(2)在目前水平下,不知道密钥而在一定的时间内要破译(即解析出密钥K或明文)是不可能的,至少要建立256或264个项的表,这是现有资源无法实现的。
(3)由于“雪崩效应”,无法分而破之,一位的变化将引起若干位同时变化。
二、信息安全实训
信息安全专业的实训课程,可分为两种类型:一种是部分课程的实验,以及信息安全综合实验和网络安全综合实验。这种类型实验的目的是让学生通过实验理解知识的本质和原理。第二种是单独开设的实训课程,目的是培养学生综合运用所学多种信息安全技能,提高学生的实际能力、创新能力。为毕业设计、实习、就业打基础。
1、信息安全实训平台
信息安全实训课程是建立在课堂教学的基础上,通过课堂的学习使得学生可以掌握信息安全专业的相关基础。并在此基础上,通过实训课程完成课堂教学的升华。信息安全实训需要搭建平台,包括基础实验平台、综合实训平台,和开放性研究平台。基础实验平台的功能是对学生基本动手能力的训练,帮助学生理解与掌握课堂所学的基本原理和方法。基础实验平台应该包括信息安全体系中常用的密码机、防火墙、隔离网闸、网络监视与扫描系统、智能卡读写器、指纹仪等设备。通过观察这些设备,可以帮助学生更直观地理解其工作原理。同时,可以借助一些软件产品,观察这些设备的实时处理方式和数据。综合实训平台的功能是提高对综合应用知识的运用能力,使得学生能够综合一门或几门课程的知识点进行设计,从而提高综合设计的运用能力,培养其解决工程设计中实际问题的能力。
综合实训平台通常包括网络安全实验实训平台和信息安全综合实训平台。这两个平台包括网络安全和信息安全中最典型的实验和最常见的工具,通过这两个平台的学习和实践,学生能够综合运用所学知识,提高实践能力。开放性研究平台的功能是培养学生的创新能力。教师根据自身的科研课题为学生设计若干个小的项目,让学生参与到课题组,锻炼学生的团队合作能力。同时,学生也可以自己申请一些题目,请教师进行协助和指导。通过这些方式可以调动学生的学习热情,使得学生的创新能力得到很大的提高。除此之外,还可以组织学生参加全国、省级别、校级别的各种信息安全大赛。除了学校搭建的信息安全实训平台外,可以和校外信息安全企业展开合作。让教师和学生参与到真正的安全项目中,了解项目开发的所有流程,积累经验,为日后毕业就业打下坚实的基础。
2、信息安全实训评价系统
信息安全实训评价系统的设计,应该具有如下几个功能:
(1)通过信息安全实训评价系统,学生在实际的操作过程中,可以向教师及时反馈实训过程中存在的问题、意见和建议,便于老师及时掌握学生的学习情况,而不是简单的完成工作任务,教师根据学生反馈,及时调整实训项目内容,提高实训教学质量。
(2)通过信息安全实训评价系统,学生在实训进行过程中,可以查看实训的状态及完成情况,在完成实训时可以查看自己的实训结果。并根据结果来进行判断实训的效果。增加了学生的自主学习能力。
(3)通过信息安全实训评价系统,教师可以查看所有学生的实训完成情况,全面了解实训效果。通过学生的反馈结果,教师可以重新制定实训内容,或者根据不同学生的状况来有针对性地进行实训。
(4)信息安全实训评价系统应该包括教师评价模块、学生自评模块,以及学生间的互评模块。
针对信息安全评估问题,国内外不少文献都对评估方法进行了详细论述。文献对专家打分进行预处理,根据评价指标的权重大小,将分数转化为相对权重比值,再运用模糊聚类法剔除离散程度较大的差异分数,减少评判者的主观差异性,但是这种简单剔除就使本项决策丧失作用,不能得到合理运用,使其发挥作用;文献将基于Markov链的评估模型引人到信息系统安全风险评估中,完善了基于模型的信息安全风险评估方法,基于Markov链模型也考虑了不同的危害等级以及组件之间关联,但是它只是按照任务的执行顺序计算风险值,而忽略了所有组件问题组成了整个评估的整体,因而没有从全局上进行评估;文献引人贝叶斯网络推理算法,并结合专家知识给出贝叶斯网络下的推理规则条件概率矩阵,构建了信息安全风险评估模型,这种基于诊断的推理过程使评估结果变得客观;文利用粗糙集理论的属性约简和属性值约简对评估指标进行优化,获得最简规则。
根据决策表中的属性重要性确定证据在粗糙D-S理论合成公式中的权值,以决策表为依据获取基本概率分配,建立系统安全评估模型;另外,还有基于支持向量机的解决凸优化问题的思路,提供了一个基于最优分类面的解决办法,这样容易把复杂问题简单化,忽略掉一些重要信息;基于决策树[6]的算法分类速度快,容易形成分类规则,从树根往下每一个分裂条件都可以形成一个确定分类谓词,对于绝对正确的信息来源分类准确性高,但对于专家评估,不是所有的原始数据都正确可靠;基于BP神经网络的评估算法很好地利用了智能的正向和反向传输验证网络构建威胁与后果等级的非线性映射关系;变权证据合成、支持向量域、风险矩阵'多层次模糊综合评判[11]等的信息安全评估方法也都是在一次模糊的基础上进行的;文献利用DS理论处理评估过程中专家认知判断信息的不确定性问题;文献[13]将语言评价转化为定量的模糊评价,利用三角模糊数来建立信息安全风险的可能性矩阵和损失矩阵,然后通过对专家意见的集结,得到信息安全风险矩阵。很多文献只关注了专家的评价态度,以及不同专家间的偏差,但是忽略了专家做决定的前提条件,也就是信息安全系统的表现,这个前提条件会导致专家个人本身的评价偏差,或是无法做出决定系统到底处于那个级别,而对这样的结果进行整合重组和处理是没有太大意义的。本文提出一种先对专家本身观点进行整合,然后再对专家间不同观点进行集结的方法,从而避免了或减小了因为专家本身的犹豫而造成的结果偏差,双重评估使结果更加客观,为管理者提供了更有效的管理依据。
2 DS证据推理
对于解决不确定性问题,Dempster-Shafer证据推理已在很多领域发挥作用,如目标识别、决策分析、数字图像处理、网络人侵检测等,它是Dempster[14]在1967年提出,后经Shafer改进扩充的。不确定性的描述可以用概率,但是DS推理方法采用的是区别于概率的信任函数。DS理论是概率的一种不完备延伸,它是基于不精确概率的一种表现形式,其取值为一概率区间,比单一取值的概率更能表达不确定性,所以这里信息安全系统选择它作为情况不确定性的描述方法。
2.1 DS相关定义
定义1(识别框架)问题的所有可能取值组成的集合,且集合内所有元素互不相容一般记为©。
定义2(基本概率赋值函数m(A))设©为一识别框架,则基本概率赋值函数m(A):20^[0,1]满足如下条件:
(1) m(小)=0;Zm(A)=1 (2) A=®。
定义3(信任函数)设©为一识别框架,m:20^[0,1]是©上的基本概率赋值,信任函数Bel满足下列条件:
Bel:20—[0,1],Bel(A):Bel(A)=Zm(B)B=A,(VA®)。
定义4(焦元)若A为识别框架©的一子集,且有m(A)>0,则称A为信任函数Bel的焦元,所有焦元的并称为核。
定义5(似真函数)设©为一识别框架,定义似真函数Pl:20^[0,1]为:
Pl(A)=1-Bel(A)=Zm(B)。BnA辞
定义6(Dempster组合规则)设Bel!和Bel2
是同一识别框架©上的两个信任函数,瓜丨和m2分别是其对应的基本概率赋值,焦元分别为4,…,Ak和Bi,…,Br,设:
K=Zm1(Ai)*m2(Bj)则 'Zm1(A,)、(Bj) m(C)=\An¥C^ ,VCe0,C其命.1-K ,0,C=^.(1)
说明:,若K—1,则m确定一个基本概率赋值;若K=1,则认为m1和m2矛盾,不能对基本概率赋值进行组合。当有多个证据时,可采用此组合规则对证据进行两两组合综合。
2.2改进DS理论
在证据冲突较小,即证据都倾向于一种或多种因素,而不是出现两种极端偏差时,DS证据理论组合规则能够向确定性较高的因素靠拢,但是,在证据冲突较大甚至完全对立时,由于DS证据理论将冲突全部丢弃,没有了融合效果,结论则常常与事实不符。比如,在识别框架©={Y1,Y2,Y3}下,有两条证据:m1(Y1)=0.9,m1(Y2)=0.1,m〗(Y3)=0;m2(Y1)=0,m2(Y2)=0.1,m2(Y3)=0.9,
按照DS证据组合规则得,
K=m1(Y1)*[m2(Y2)+m2(Y3)]+m1(Y2)*[m2(Y1)+m2(Y3)+m1(Y3)*[m2(Y1)+m2(Y2)]=0.99。1-K=0.01,按规则继续融合得,m(Y1)=0,m(Y2)=1,m(Y3)=0。融合结果很明显出现了矛盾,本来几率很大的Y1和Y2可能性却变成了0,概率很小的Y2却变成了1。改进DS理论中,引进证据相容度[15]的概念,mj(uk)、mj(uk)关于uk的相容度系数: R.,(uk)=八,jk (2),[m>k)+m(uk)]/2
由证据间的两两相容系数组合成相容矩阵:
R1,1R1,2…R1,n
RR…R
丄、2,1r2,2 R2,n
Rn,1Rn,2…Rn,n
由相容系数定义,可知该矩阵为对角线元素为1的对称阵。此矩阵说明的是两条证据间的相互支持程度,支持度越高,可信度越高。绝对相容度为nS(uk):j=1,i那么理想相容度为n-1,可信度则为B(〜)=, n-1⑷
这样,在进行DS证据融合之前乘以可信度,也即可信度作为基本概率赋值的权重,然后依据证据融合规则重新进行计算。
3三角模糊数
3.1三角模糊数定义
对于具有模糊特征的信息评价,自然要选择具有模糊描述的语言,比如文字中的程度描述词,一般高、略高、很低、极低,而这些词语是不能作为信息系统的准确描述的,因为它们不能给人具体直观的感知,所以对这些不确定与不清楚的描述,必须要选择一种可以准确量化的工具,也即描述特征的三角模糊数(x0,x1,x2),其中x0表示特征描述值的下界,x1表示特征的最大可能取值,x2表示特征描述值的上界。
3.2三角模糊数距离
定义两个三角模糊数:(x0,x1,x2)、(y0,y1,y2),则两个模糊数的距离为、1/2d=]7[(y。-x0)2+(Y1-x1)2+(y2-x2)2]l
4基于改进DS的双重模糊数
这里把安全评估过程中各种组成部分分别确定为一种角色,分别如下:
专家群:由多个专家个体构成,设为Ex={Ex1,Ex2,EX3,…,Exk};资产集合:M={m1,m2,m3,m4,…,mt};威胁集合:Th={th1,th2,th3,th4,…,tn};脆弱元集合:P={p1,p2,p3,p4,…,ps}。其中,k,t,n,s取值为1,2,3……
4.1模糊评价相关矩阵
4.1.1矩阵意义
安全风险发生的损失矩阵:Y[y‘xt,风险可能性矩阵:Z[zy]^。其中y,j为第1种脆弱元对第j种资产的造成影响的大小,损失大小取值范围0-100,zy为第i种威胁利用第j种脆弱元造成损失的可能性大小,可能性大小取值区间0〜1,Y、Z均由专家的等级评价项构成。专家对可能性和损失的评价结果都划分为很低、低、稍低、中等、稍高、高和很高7个等级。
4.1.2矩阵来源
之前的文献只是考虑到了不同专家对信息安全系统的倾向和评价,而忽略了系统处在不同时间内的不同表现会导致专家本身判断的不确定性,比如专家对系统处于t1-t2时间段内的表现比较满意而给予安全性很高的评价,然而当处于时间段t2-t3内时,系统表现不佳,专家只能给予表现一般的评价,那么系统到底属于哪一级别呢?专家也不确定,这里采用改进的DS证据推理理论解决此问题,用DS理论所得的结果作为每一等级的权重。
损失矩阵Z[zy]nxs的元素的取值为:
ZH=ailZH|Ex1+^ijZij\Ex2++anZn\Exk(i=1,2,…,n;j=1,2,…,s) (6)
可能性矩阵Z[Zy;Us的元素的取值为:
y>j=ayyyIExi+a,jy,j|Ex2++U(i=1,2,…,s;j=1,2,…,t) (7)这里由于专家地位相等,故取《ij为1/k。
4.2风险值计算
对于信息安全由多种因素影响,这里采用模糊综合评判法来计算风险值。模糊综合评判法是一种有效多因素决策方法,利用以上步骤中得到的矩阵进行风险值计算,设风险值为R,贝IJ:R=h.L=Z[&]脚07[yjL (8)其中0表示模糊数乘法。
4.3基于改进DS的双重模糊评估算法
作为不确定性特征的一种表现形式,DS证据推理为决策不确定性信息提出了强有力的工具,本文证据推理方法将被用来测评信息安全中的不确定因素,并利用它与模糊综合评价方法的结合完成双重模糊信息安全的评估决策。具体步骤如下:
(1)确定信息安全系统的组成;
(2)利用三角模糊数确定专家评判信息安全系统元素性质的量化标准;
(3) 利用改进DS理论对专家态度进行筛选校准;
(4) 基于专家态度的损失矩阵与可能性矩阵确定,并根据两矩阵进行风险值计算;
(5)威胁排序,规定最佳三角数,计算三角模糊数与最佳三角数(g)的距离,得到的值作为评估值,评估值越大,证明与最佳值距离越远,与期望效果相差越大,证明其表现越差。
5实验分析5.1DS改进算法验证
5.1.1 DS理论算法有效性证明
假设专家一的态度集中在B、C、©和B、A、©,其中@表示不确定性,也就是A~G全级,®取所有取值的平均值(0.4,0.5,0.8),这里借鉴层次
分析法中的认知判断矩阵,得到专家的评价倾向矩阵如表1
两个矩阵的一致性检 险验参数均小于 0.1,满足一致性条件,用评价矩阵的最大特征值对应的特征向量归一化后,作为每个等级的基本概率赋值,结果为m1(B)=0.5584,m1(C)=0.3196,m1(©)=0.1220;m2(B)=0.5695,m2(A)=0.3331,m2(©)=0.0974。按公式(3),分别的各个证据的绝对相容度为:S1(B)=S1(C)=S1(©)=S2(B)=S2(A)=S2(©)=1,即各证据的比重则可按其基本概率赋值来决定。据公式(1),m1、m2融合得m(B)=0.7535,m(C)=0.0917,m(A)=0.1197,m(©)=0.0350。得评价分值为:S=B*m(B)+C*m(C)+A*m(A)+0*m(0)(9)S=0.7535(0.7,0.9,1)+0.0917(0.5,0.7,0.9)+0.1197(0.9,1,1)+0.0350(0.4,0.5,0.8)=(0.695,0.880,0.984),结果与等级B的结果约等,因为两个评估倾向都倾向于B,其值自然倾向于B的取值,验证了算法的可行性。
5.1.2 DS理论算法必要性证明
如果将表1中的矩阵2替换为表2:
意义说明:在某一时间段内专家在等级C和D之间摇摆不定,无法选择,按照2.1中步骤计算得:m2(C)=0.4546,m2(D)=0.4546,m2(©)=0.0908。进而得:m(B)=0.1563,m(C)=0.6831,m(D)=0.1339,m(©)=0.0267。按公式(9)最终结果为(0.5018,0.6991,0.8862),近似等于C等级的取值,但是如果按第一种决策方法,专家可能会选择B等级,因为B等级比C等级占优;如果按第二种方式选择,C等级和D等级有相同地位,所以也有很大的可能选择D等级,这样也与最合适答案失之交臂。单从推理角度来讲,C在第一、二两种选择中虽然不是唯一的也不是最优的,但是却只有C等级是同时出现在这两个决策里的,而且在第二个决策方式中C是占优的,这样来看选C等级也是在情理之中的。
5.2算法验证
5.2.1双重模糊算法验证
这里邀请三位专家对系统进行评价,资产集合M={m1,m2},其中m1表示无形资产(数据资料等),m2表示有形资产(硬件设备);威胁集合Th={th1,th2},其中th1表示非法访问(对数据集或者对硬件设备恶意浏览、使用或篡改),th2表示资产丢失;脆弱元集合P={p1,p2,p3},其中p1表示物理设施保护欠缺,p2表示(0.9,1,1)资产控制不严格,p3表示访问控制漏洞。原始七个等级分别标注为A、B、C、D、E、F、G,以及三角模糊数对应关系如表3:
经过2.2的DS判断,得专家态度如表4、5所示:按公式(6)(7)计算得两矩阵如下:
(56.67,76.67,90)(3.33,13.33,30)(26.67.40.56.67)(20,33.33,50)(70.86.67.96.67)(63.33,80,90)_(0.5,0.7,0.87)(0.4,0.5,0.6)(0.63,0.83,0.96)(0.13,0.27,0.43)(0.2,0.37,0.57)(0.7,0.87,0.97)
据公式(8)得风险矩阵"(83.10,145.61,205.11)(61.70,110.90,164.77)
将矩阵R按列归一化得:"(0.41,0.71,1)(0.30,0.54,0.80)
正常期望威胁值和损失值都为g1(0,0,0),最不理想取值为g2(1,1,1),据公式(5),得d1(r1,g1)=1.46,d2(rng2)=0.81,d《r2,g1)=1.24,d2(r2,g2)=0.95,可得威胁th1和威胁th2与期望值的距离比重为C=d1/(d1+d2),距离越大,证明效果越差。C1=1.46/(1.46+0.81)=0.64,C2=1.24/(1.24+0.95)=0.57.C1>C2,故可得非法访问严重程度大于资产丢失。这样,管理者便可以清楚,更加注意非法访问隐患。
5.2.2专家评估值发生少量变动时的对比
利用matlab对本文算法进行实现。
对比1,为了做简单对比,此处仅选择Ex(p2,m2)和Ex1(p2,th2)处的等级都变为高,得到C1=0.64,C2=0.63。由结果可知,非法访问的评估值并没有因为等级的变化而改变太多,但是资产丢失的威胁程度因等级变高而提高了,所以等级评价的不准确所造成的影响是不确定的。
对比2,当只有专家二对脆弱元一所造成的可能性不确定,即Ex2(p1,th1)的等级取值由A-G变化时,得到C1、C2的仿真结果如图1,其中菱形块代表C1,圆圈代表C2,横坐标1-7代表等级取值A-G,知C1、C2会随Ex1(p1,th1)的变化而变化,但总体C1威胁程度一直大于C2。
对比3,当两位专家对脆弱元一的可能性不确定,即Ex1(p1,th。、Ex2(p1,th1)的等级取值由A-G变化时,得到C1、C2的仿真结果如图2,可见C1、C2的取值大小已发生部分转换,这时威胁程度发生变化,管理员需重新规范管理先后;
对比4,当三位专家对脆弱元一的可能性不确定,即Ex1(p1,th〗)、Ex2(p1,th〗)、Ex3(p1,th。的等级取值由A-G变化时,得到C1、C2的仿真结果如图3,可见C1、C2的取值大小已发生越来越多的转换,这时威胁程度受影响变动更大;
对比5,在对比4的基础上,如果再加上一位专家关于脆弱元2的可能性取值的不确定,得到的仿真结果如图4,等级的不确定性越多,对C1、C2的影响程度越严重。这些范例足以证明第一步中DS决定等级的重要性和必要性,这里仅仅改变的是两个脆弱元,如果是多个,后果将不可预知。
5.2.3和其他评估模型的比较
邀请30位信息安全领域专家对所在学校的学生信息管理系统信息安全做评估,采用三种评估模式进行评估,本文提出的基于改进DS理论和三角模糊数的双重模糊评估算法与单一DS理论和单一综合模糊评判比较,得到专家评估结果数据与实际信息系统表现比较得表: