网络工程信息安全管理技术研究分析

2021-03-14 论文

  网络工程信息安全管理中的一个重要环节是制定安全的信息管理技术方案,以此来使脆弱性对系统的影响降低。

  摘要:本文以信息管理技术方案优化制定为基础,采用遗传算法对网络工程信息安全管理技术进行了优化,首先对信息管理技术方案的决策模型进行了介绍,之后将遗传算法应用于信息管理技术方案的制定中,最后以实际算理对该优化技术的有效性进行了验证。结果表明采用该优化技术可以极大的降低脆弱性对系统的影响,同时实施该技术所需的实际费用较少,对网络工程信息安全管理的优化效果较为明显。

  关键词:网络工程;信息安全管理;技术方案;遗传算法

  1引言

  近年来网络工程技术发展迅速,对于海量信息的安全管理日趋重要。但由于网络信息管理系统在硬件、软件及管理策略方面尚存在诸多问题,导致系统中存在大量的脆弱性,因而对网络工程信息系统带来了极大的威胁。

  在网络工程信息安全管理过程中,对信息管理技术方案进行制定是不可或缺的一个环节,合理的方案设计对于信息系统安全风险可控化具有十分重大的意义。

  因此本文首先对网络工程信息管理技术方案的制定进行了优化,以此为基础,提出基于遗传算法的信息安全管理优化技术,并对实际算例采用上述优化技术,对该优化技术的有效性进行了验证。

  2信息安全管理技术方案

  制定时的决策模型通过对信息管理技术方案的优化制定可以使信息管理系统中脆弱性的威胁降到最小。将信息管理系统中的各种脆弱性表示为v1,v2……,vm共m种,当脆弱性vi存在时以数值1表示,当这种脆弱性不存在时以0表示,每一种脆弱性对应于一个权值i,这一权值用来表示对应的脆弱性危害信息管理系统的程度,本文对信息安全管理系统中的脆弱性进行了描述,列出了表1信息安全管理系统中的脆弱性及表示20种不同的脆弱性。对应于每一种脆弱性都存在相应的安全技术,这些安全技术以s1,s2……,sn来表示,当技术方案中采用了sj这种安全技术时,sj等于1,当没有采用时取值为0;对应于sj安全技术的实施费用用cj来表示,本文给出了13中安全技术手段。

  脆弱性及其对应的安全技术之间存在复杂的关系,对某一脆弱性采取相应的'安全技术后该脆弱性可能部分的或完全的消除,但也有可能导致其他种类的脆弱性产生,其中部分消除安全性是指相应的由该脆弱性导致的信息管理系统破坏程度被限制在一定的范围内。在对脆弱性实施安全技术手段后,相应的脆弱性在系统中可能会有一定的残留,对于残留的脆弱性用r1,r2……rm来表示,ri对应于脆弱性vi,取值分别为0,0.5,1,分别对应于脆弱性存在,脆弱性部分去除以及不存在。用矩阵T={tij}表示对脆弱性采用安全技术处理后的情况,tij是指采用安全技术sj处理脆弱性vi的处理能力的大小。

  确定残留脆弱性处理规则,当vi=0或1时,有j∈{j│sj=1},此时tij=1,那么ri=0;当vi=0时,存在j∈{j│sj=1},使tij=0,此时ri=0;当vi=1时,存在j∈{j│sj=1},使tij=0,此时ri=1;当vi=0时,存在j∈{j│sj=1},使tij≠1,同时存在j∈{j│sj=1},使tij=-1此时ri=1;当vi=0时,存在j∈{j│sj=1},使tij≠1,同时存在j∈{j│sj=1},使tij=-0.5此时ri=0.5;当vi=1时,存在j∈{j│sj=1},使tij≠1,同时存在j∈{j│sj=1},使tij=0.5此时ri=0.5。综上所述,安全的信息管理技术方案设计需要以两个目标为基础,如式1和式2所示:式3中Cmax为实施安全技术手段所需要的费用的最大值,对E进行无量纲修正得到E’,和分别代表脆弱性权重和费用权重,和之和为1,表示二者在系统设计时的偏重程度,当>时,脆弱性在设计时比费用控制重要,反之亦然。

  3遗传算法在网络工程信息安全管理技术优化中的应用

  安全技术手段集合的子集即为所制定的网络工程信息安全管理技术方案,其可行解共有2n个,具体方案的选取属于多目标优化问题,n值增加,问题的解空间呈现几何式增长,如果要在如此庞大的解空间内实现最优解的搜寻,则必须采用效率较高的搜索策略。

  为此引入遗传算法,在遗传过程中的各代个体以适应度值为依据进行交叉和变异概率选择,即采用自适应规则,从而使个体自适应环境变化进行自身的调节。首先对于问题的编码,用符号串表示各个染色体,这种符号串具有n位二进制编码,用这种符号串表示的染色体即代表了对应的技术手段,技术手段的状态用二进制编码的每一位表示,即1表示该技术手段被方案采用,0表示该技术手段未被方案采用。如此即可转化网络工程安全信息管理技术优化问题为染色体最优编码求解问题。

  4采用优化后信息管理技术的实际算例

  采用上述对脆弱性和安全技术的分类,设脆弱性的情况为(11010100110111000110),将各脆弱性权重列于表3,实施相应安全技术所需费用权重列于表4,脆弱性的重要性和实施相应安全技术花费的重要性同等重要(==0.5),采用本文提出的优化技术对相应的技术方案进行求解(N=100),各概率值为Pe=0.4,Pc0=0.52,Pc1=0.29,Pm0=0.37,Pm1=0.23,迭代次数最大为300,50为稳定代数的最大值。最终结果为,S=(1000010000010),即出现单一、集中、敏感、可分离、可测、顺应、难以恢复、自我认知匮乏、不以管理、透明、电子访问等脆弱性时,所采取的安全技术手段为,弹性及鲁棒性技术、人员管理技术、分配动态资源技术。本文同时对不同数据进行了计算,结果均表明增加脆弱性和技术手段的种类,本文提出的以信息管理技术方案优化制定为基础,采用遗传算法的网络工程信息安全管理技术其优化效果均较为显著。

  5结束语

  综上所述,本文首先对信息安全管理技术方案的设计进行了优化,以此为基础,引入遗传算法对网络工程信息安全管理技术进行了优化,并以实际算例进行了验证,结果表明,采用该方法具有良好的优化效果,可以为安全技术方案的确定提供决策制定方面的支持,有助于使脆弱性对信息管理系统的威胁性将至最低。

【网络工程信息安全管理技术研究分析】相关文章:

物业管理企业信息交流分析论文03-11

财务分析报告基本信息10-28

数据信息安全管理自查报告(精选5篇)12-28

财务分析报告披露的重点信息11-19

染病信息报告管理规范12-03

网络信息安全整改报告04-26

信息安全保密制度09-08

信息管理系统论文03-14

医院信息安全保密制度09-08

信息管理与信息系统专业自荐书05-07