信息融合技术在网络安全中的应用.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息融合技术在网络安全中的应用分析 【摘 要】时至今日,网络已经渗透到社会生活的各个方面,整个社会正朝着网络化、信息化的方向发展。本文在介绍信息融合技术的基础上,总结了目前网络安全采取的主要技术措施和不足;指出了将信息融合应用到网络安全中的必要性、可行性和可提高之处。 【关键词】网络安全;信息融合 0 引言 信息技术的发展,使计算机网络在很多领域得到了广泛应用,但网络的安全性却令人担忧。近年来,随着网络规模的增大,复杂程度的增强,由计算机系统遭到破坏所造成的损失急剧上升,计算机网络存在极大的风险。为了更有效的管理网络,多种安全设备被布署在网络中,构成了网络中的多信息源,通过采用信息融合技术,可以提高单个安全设备的性能,增强整个网络的可靠性,更好地维护信息系统的安全。 1 信息融合技术 1.1 信息融合的概念 信息融合一词最早出现在七十年代末期,在军事c3i系统中被首先提出,由于信息融合涉及的内容具有广泛性和多样性,并且在不同时期所赋予的含义又不尽相同,因此,信息融合的定义可以概括为:充分利用不同时间和空间的多传感器信息资源,采用计算机技术对按时序获得的若干传感器的观测信息在一定准则下加以自动分析、优化综合以完成所需的决策和估计任务而进行的信息处理过程[1]。 1.2 信息融合的方法 信息融合作为一种对数据资源进行综合处理的技术,已成功的应用于众多研究领域,具体的融合方法很多,应用在网络安全方面的主要有: 1.2.1 d-s证据理论:将待分析的问题或者命题分解为各个子问题、子命题,分别对各子问题、子命题单独进行相应的处理,然后应用dempster合成规则实现信息的融合,再按照决策规则得到处理结果。 1.2.2 模糊集理论:基本思想是把普通集合中的绝对隶属关系灵活化,使元素对集合的隶属度从原来能取{0,1}中的值扩充到可以取[0,1]区间的任一数值,因此很适合用来对传感器信息的不确定性进行描述和处理。 1.2.3 粗糙集理论:是一种研究不完整数据和不确定性知识的强有力的数学工具,其优点是不需要预先给定检测对象的某些属性或特征的数学描述,而是直接从给定问题的知识分类出发,通过不可分辨关系和不可分辨类确定对象的知识约简,导出问题的决策规则。 1.2.4 神经网络法:神经网络具有较强的容错性和自组织、自学习、自适应能力,能够实现复杂的映射。神经网络的优越性和强大的非线性处理能力,能够很好的满足多传感器信息融合技术的要求。 2 信息融合技术在网络安全中的应用 表1 传统技术措施的优点和不足 2.1 传统的网络安全技术措施和不足 为了实现计算机网络的安全性,针对网络带来的威胁,目前国内外采取的技术措施主要有:防火墙技术、入侵检测技术、安全扫描技术、反病毒技术等[2]。这些措施在一定程度上保护了网络的安全,但仍存在不足,具体分析见表1。 2.2 信息融合技术在网络安全中的应用 2.2.1 将信息融合应用到网络安全中的必要性 目前,信息融合技术已成为国内外学者在网络安全领域中的研究热点之一,只有充分发挥信息融合的优势,才能使决策者有所依据,才能使网络防御更加主动。 (1)单一功能的网络安全设备已无法应对众多复杂多变的网络攻击。比如单独在网络中配置防火墙,它不能防止来自网络内部的攻击;基于病毒码的防病毒软件无法及时识别新的蠕虫攻击;入侵检测系统易产生误报,易受拒绝服务攻击。此时,网络管理员只能孤立地对网络安全设备所产生的报警事件进行分析和处理,而无法对网络的总体安全状况做出合理的分析与判断。 (2)海量信息呼吁更加有效便捷地处理方法和管理平台。为了应对各种网络威胁,网络中配置了多种安全设备,但这些安全设备会产生大量的、不确定的、具有不同形式的安全信息,这些海量信息使网络管理人员无法对网络的安全性进行有效分析,且对各种安全设备的配置和管理太过繁琐,这使得整个网络系统的相互协作和统一管理成为安全管理领域的研究难点。 (3)网络攻击手段的融合推动了网络安全防御技术的融合。随着网络攻击技术的不断提高,网络受到的攻击往往采用的是多步骤、多层次的攻击方法,只有将网络安全防御技术有效融合,才能共同对抗网络威胁,提高对网络安全事件的综合分析处理能力。 2.2.2 将信息融合应用到网络安全中的可行性 伴随着网络攻击的复杂化,网络安全技术也在不断发展,这为信息融合的加入奠定了较好的技术和应用基础,信息融合技术将为网络安全联动、事前预警、评估分析提供手段,其应用也是可行的。 (1)信息融合技术的应用将克服单个网络安全设备的不确定和局限性,提高整个网络的有效性能,全面准确地描述网络状态。 (2)信息融合技术的应用将增加网络安全设备的可信度,可有效提高所得结论正确性的概率。 (3)信息融合技术的应用将减少网络安全信息的模糊程度,降低所处理安全事件的不确定性。 (4)信息融

文档评论(0)

glcc427 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档