主页期刊介绍编委会编辑部服务介绍道德声明在线审稿编委办公English
2020-2021年专刊出版计划 微信服务介绍 最新一期:2020年第10期
     
在线出版
各期目录
纸质出版
分辑系列
论文检索
论文排行
综述文章
专刊文章
美文分享
各期封面
E-mail Alerts
RSS
旧版入口
中国科学院软件研究所
  
投稿指南 问题解答 下载区 收费标准 在线投稿
吴迪,冯登国,连一峰,陈恺.一种给定脆弱性环境下的安全措施效用评估模型.软件学报,2012,23(7):1880-1898
一种给定脆弱性环境下的安全措施效用评估模型
Efficiency Evaluation Model of System Security Measures in the Given Vulnerabilities Set
投稿时间:2010-11-17  修订日期:2011-04-28
DOI:10.3724/SP.J.1001.2012.04112
中文关键词:  信息安全措施  效用评估  颜色Petri 网  最短攻击路径  多属性决策
英文关键词:information security measures  efficiency evaluation  colored Petri net  shortest-attack-path  multiple attributes decision-making
基金项目:国家自然科学基金(61100226); 国家高技术研究发展计划(863)(2009AA01Z439, 2011AA01A203); 北京市自然科学基金(4122085); 信息网络安全公安部重点实验室(公安部第三研究所)开放基金(C10606)
作者单位E-mail
吴迪 中国科学院 软件研究所 信息安全国家重点实验室,北京 100190
中国科学院 研究生院 信息安全国家重点实验室,北京 100049
信息网络安全公安部重点实验室(公安部第三研究所),上海 201204 
wudi_dizi@163.com 
冯登国 中国科学院 软件研究所 信息安全国家重点实验室,北京 100190  
连一峰 中国科学院 软件研究所 信息安全国家重点实验室,北京 100190
信息安全共性技术国家工程研究中心,北京 100190 
 
陈恺 中国科学院 软件研究所 信息安全国家重点实验室,北京 100190  
摘要点击次数: 3024
全文下载次数: 3751
中文摘要:
      评估信息系统安全措施效用是改进系统信息安全绩效的一条重要途径.传统方法在评估安全措施效用时并没有考虑业务数据流、攻击流和安全措施要素之间的相互作用和影响,无法保证评估过程和结果的有效性.提出了一种给定脆弱性环境下的信息系统安全措施效用评估方法,应用颜色Petri 网为系统业务数据流、攻击流和安全措施要素进行统一建模.通过设计节点间脆弱性利用图生成算法和改进的Dijkstra 算法识别所有可能破坏信息系统安全属性的最短攻击路径,使用层次评价模型评估系统安全措施的效用.给出了一种基于多属性决策的系统最优信息安全效用提升方案选择算法.改善评估过程对人员主观经验的依赖问题,有助于保证评估结果的一致性和可追溯性.以一个具体的Web 业务系统为例进行实验,验证了所提出的模型和方法的正确性和有效性.
英文摘要:
      The efficiency evaluation of information system’s security measures is important to improve the information system security. Conventional evaluation methods did not consider the interactivity and inter-influence of the business dataflow, attack flow, and security measures factors when evaluating system’s security measures. Thus, they can not ensure the effectiveness of the evaluation process and results. An efficiency evaluating approach for information system’s security measures under the given vulnerability set is presented in this paper. It employs colored Petri-Net tools to uniform modeling and simulates the interaction among the system’s workflow, attack flow, and security measures. Based on this modeling method, the paper proposes an inter-nodes vulnerabilities exploiting graph generation algorithm and improves Dijkstra algorithm to identify shortest-attack-paths, which can cause damage to the information system’s security attributes. Next, it constructs a hierarchical model to evaluate the effectiveness of the security measures and employs a gray multiple attributes decision-making algorithm to choose the best effectiveness-improving alternatives. By using this approach, the dependency on evaluators’ subjectivity in the process of the evaluation of information system’s security measures can be alleviated. Also, it helps to ensure the consistency and traceability of the evaluation results. Finally, a practical Web business system is taken as a case study to validate the correctness and effectiveness of the evaluation model.
HTML  下载PDF全文  查看/发表评论  下载PDF阅读器
 

京公网安备 11040202500064号

主办单位:中国科学院软件研究所 中国计算机学会 京ICP备05046678号-4
编辑部电话:+86-10-62562563 E-mail: jos@iscas.ac.cn
Copyright 中国科学院软件研究所《软件学报》版权所有 All Rights Reserved
本刊全文数据库版权所有,未经许可,不得转载,本刊保留追究法律责任的权利