欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 信息安全 > 一种物联网安全威胁危害度计算方法

一种物联网安全威胁危害度计算方法

日期:2023-01-24 阅读量:0 所属栏目:信息安全


摘 要:安全威胁影响了物联网的正常应用和发展,为了科学地判断物联网安全威胁的危害性和制定主动的物联网安全防御策略,需要有效地评估物联网安全威胁的危害程度。为了准确地计算物联网安全威胁的危害度,提出了一种物联网安全威胁危害度的定量计算方法。文中全面分析了影响物联网安全威胁危害度的各种因素,构建了一种物联网安全威胁危害性指标体系,同时建立了危害性指标的原始数据的收集方法,在此基础之上,对安全威胁危害性指标进行了数学定义,并给出了安全威胁危害度的计算步骤。

关键词:物联网安全威胁; 危害度; 指标; 权重

1.引言
  物联网(IoT,Internet of Things)
重要程度
不重要
一般重要
重要
很重要
极其重要
  
1.3危害性指标的定义
  定义第一层危害性指标,它表示应用层影响、传输层影响、感知层影响和无形影响指标的值,i表示该指标是第一层指标的第几类影响,这几种影响的指标分别为F11、F12、F13和F14,其中,Harm表示危害值,如表2所示,Weight表示权重值,如表3所示。
  定义第二层危害性指标,其中,i表示该指标属于第一层指标的第几类影响,j表示第i类影响指标下的第j个子指标,例如,服务对象影响的危害性指标为 F213,该层指标的取值含义与上述相同。
  
1.4安全威胁危害度计算
  物联网安全威胁危害度计算的方法就是根据安全威胁危害性指标体系进行评分和逐层计算的过程,下面介绍该过程的三个步骤。
  第一步,由专家按照危害性指标体系对物联网安全威胁的第二层危害性指标的危害值和权重值进行评分,并对第二层危害性指标的权重值进行评分,专家评分完成后,即可进行危害度数值计算。
  第二步,根据第二层(最底层)指标的指标值计算第一层指标(四大类影响)的危害值,第一层指标的危害值取决于其下属第二层指标的危害值及其权重百分比。式(1)表示根据第二层指标值计算第一层指标危害值的计算方法,概括地讲,第一层指标F1i的危害值等于其下属第二层指标的危害值及其权重百分比的乘积之和。

(1)
其中,F1i表示第一层指标的第i类影响指标,n表示第一层指标中第i类影响下面的第二层指标的数量,j表示第i类影响指标下的第二层指标中的第j个危害性指标,例如,对于应用层影响指标,其危害值为服务范围、服务类型和服务对象三个危害性指标的危害值和权重百分比的乘积之和。
  第三步,根据第一层指标中四大类影响的指标值计算物联网安全威胁的危害度,其中,第一层指标的危害值已由第二步计算得出,权重值已在第一步由专家评分得出。设物联网安全威胁的危害度为H,其计算方法如式(2)所示。

(2)
其中,F1i表示第一层指标的第i类影响指标。与第二步计算方法类似,概括地讲,危害度H等于第一层指标的危害值及其权重百分比的乘积之和。
  
2.讨论
  本文提出的物联网安全威胁危害度计算方法,综合考虑了影响安全威胁危害度的各个指标。同时,在计算过程中,不但考虑了直接影响安全威胁危害度的指标危害值,而且考虑了同类指标之间的相对危害性(权重值),这使得计算出的危害度更接近于实际情况。相比现有的安全威胁危害度计算方法,本文提出的计算方法具有以下两个特性:
  (1)针对性。目前,针对物联网安全威胁危害度的具体计算方法鲜有文献进行报道,本方法根据物联网的具体特征,建立了一种物联网安全威胁的危害性指标体系,对物联网安全威胁的危害度计算具有很强的针对性。
  (2)可操作性。本方法依据具体的物联网安全威胁危害性指标体系,列出了影响安全威胁危害度的实际因素,并可以根据这些因素进行评分,从而为安全威胁危害度的计算提供数据来源,相对于其它理论计算方法,本方法具有更强的可操作性。
  
3.结束语
  本文提出了一种针对物联网安全威胁危害度进行定量计算的理论方法,该方法综合考虑了应用层影响、传输层影响、感知层影响和无形影响,建立了物联网安全威胁危害性指标体系,逐层计算安全威胁的危害性指标值,并最终根据指标值计算出安全威胁的危害度值。本方法对基于主动策略的物联网安全技术具有重要的理论意义,通过该方法计算出的安全威胁危害度可用于物联网安全风险评估和入侵检测等物联网安全系统。
参考文献:
[1]   International Telecommunication Union. ITU Internet Reports 2005: The Internet of Things[R]. Geneva: ITU, 2005.
[2]   Liu C M, and et al. Research on immunity-based intrusion detection technology for the internet of things[C]. 2011 7th International Conference on Natural Computation (ICNC2011). Shanghai, China, July 26-28, 2011. IEEE CS, pp. 212-216.
[3]   王磊, 于洪奎, 谢慧. 针对具体主机的网络攻击危害度评估模型[J]. 计算机工程与设计, 2005, 26(6): 1519-1521.
[4]   张义荣, 鲜明, 王国玉.一种基于网络熵的计算机攻击效果定量评估方法[J].通信学报, 2004, 25(11): 158-165.
[5]   王会梅, 王永杰, 张义荣, 鲜明. 粗糙集理论在网络攻击效果评估中的应用研究[J]. 计算机应用研究, 2007, 24(6): 118-120.

  项目资助:国家自然科学基金( the National Natural Science Foundation of China under Grant No. 61103249); 乐山师范学院科研项目(the Scientific Research Fund of Leshan Normal University under Grant No. Z1113, Z1065) ; 人工智能四川省重点实验室开放基金(No. 2011RYJ01).
  作者简介: 张雁(1979.9-),女,四川万源人,助教,研究方向为网络安全。

本文链接:http://www.qk112.com/lwfw/jsjlw/xinxianquan/225299.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学