论文首页哲学论文经济论文法学论文教育论文文学论文历史论文理学论文工学论文医学论文管理论文艺术论文 |
摘要:信息安全问题日益严峻,科学运用安全技术组合提升信息系统的安全性至关重要。本文应用博弈论方法研究,解决基于攻击检测的综合联动控制问题。首先将防火墙、入侵检测系统(IDS)和漏洞扫描技术的安全组合的概念模型转化为数学模型。接下来研究两种技术组合:(i)仅配置IDS 和漏洞扫描;(ii)配置防火墙,IDS 和漏洞扫描。分析模型的三个关键因素——骇客、公司和技术,并定义其相应的参数。分析表明:技术组合并非越多越能给公司带来效益,修复的漏洞并非越多越好,但合理的防火墙配置总是会减少公司的期望损失。根据模型的纳什均衡策略配置相应的技术参数,使公司的期望损失达到最低。
关键词: 信息安全经济学;防火墙;入侵检测系统;漏洞扫描;安全组合策略
0 引言
随着微电子技术和信息产业的出现和快速发展,信息化大潮汹涌而至。以网络方式获得信息和交流信息已成为现代信息社会的一个重要特征[1],电子商务快速发展,企业网上交易日趋活跃[2,3],信息安全问题日益突出。
目前,解决对信息系统安全问题的研究有两个非常显著的发展趋势。传统的信息安全技术的研究方法主要从纯粹的技术角度研究。例如,Holden、Gouda 和Liu 分别对如何设计防火墙提出了相应的方法[4,5],Neumann 和Porras、Zamboni 和Spafford 分别提出了基于异常检测的IDS 算法[6,7]。另一类方法从经济学和管理学的角度对信息安全技术的配置及策略的制定进行研究。Gal-Or 和Ghose 运用博弈论分析安全技术投资和信息共享之间的关系 [8]。Lye和Wing 建立了管理者和攻击者之间的随机博弈模型,得出了纳什均衡以及管理者和攻击者的最佳策略选择[9]。Hu, Hart 和Cooke 运用新制度经济学分析了影响信息系统安全水平提升的外部和内部组织因素[10]。李天目等应用博弈论研究了入侵防御系统的配置和管理问题[11]。Alpcan 应用两人非零和、非合作动态博弈模型,分析了骇客入侵时IDS 检测的博弈行为[12]。Cavusoglu 和 Raghunathan 分别基于决策理论和博弈论建立了两个模型,分析企业运用IDS 防御攻击时的参数设置问题[13]。然而,组合运用安全技术的研究相对较少。Piessens研究发现,如果安全技术选择和组合运用不当,黑客反而可以利用所安装软件中的薄弱环节实施攻击,因此增加运用安全技术不一定就能提升安全性[14]。朱建明和Raghunathan 基于博弈论,对由防火墙、入侵检测和容忍入侵等信息安全技术构成的三层安全体系结构进行了分析[15]。Cavusoglu 等运用动态博弈理论建立模型,以防火墙和IDS 组合运用为例,研究两种技术组合情况下的参数设置问题[16]。
(转载自http://www.NSEAC.com中国科教评价网)