温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,汇文网负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
网站客服:3074922707
基于
模糊
理论
网络
信息
安全
风险
评估
系统
马怡璇
电子设计工程Electronic Design Engineering第31卷Vol.31第4期No.42023年2月Feb.2023收稿日期:2021-08-17稿件编号:202108106作者简介:马怡璇(1996),女,安徽蒙城人,中级工程师。研究方向:网络与信息安全。网络信息是一个碎片,这就导致网络安全风险频出,对网络用户带来极大的影响1-2。网络信息安全具备信息的特征,具有完整性、保密性、可用性、不可否认性,为了保证信息的积极影响,需要完善健康网络信息平台,提升信息安全风险评估效果。贝叶斯网络算法和模糊故障树方法是传统的信息安全风险评估方法,传统方法不具有对网络信息的隐形关联信息的安全风险评估能力,因此网络信息安全风险评估的结果不具有可信性3-4。而且因为网络信息结构的多样性,网络信息安全风险存在不确定性和复杂性,为了提高系统对网络信息安全风险评估的准确性,该文设计一种基于模糊理论的网络信息安全风险评估系统,引入模糊理论方法,进一步完善网络信息安全分析评估体系,以期为提升网络信息安全风险评估效果提供一定帮助。1系统硬件设计1.1微处理器设计处理器是系统硬件系统的驱动性质的设备,主要完成系统的终端和控制端的交互,微处理器比处理器性能更强,处理精度更高,该文选择SEP83微处基于模糊理论的网络信息安全风险评估系统马怡璇,李浩升,黄 强,鲁学仲,王庆鹏(国网新疆电力有限公司信息通信公司,新疆 乌鲁木齐 830000)摘要:目前研究的网络信息安全风险评估系统评估时间过长,导致评估风险过高。为解决上述问题,该文设计了一种基于模糊理论的网络信息安全风险评估系统。在系统的硬件区域设计了数据处理器、微处理器、电源模块、信号调制器以及存储器五大核心器件,共同构成网络信息安全风险评估系统的基本运行架构,从而实现网络信息安全风险评估。实验结果表明,设计系统的评估精度和评估时间都达到了标准系统的运行规范,具有一定的应用价值。关键词:模糊理论;网络信息;安全风险;评估系统中图分类号:TN301文献标识码:A文章编号:1674-6236(2023)04-0123-05DOI:10.14022/j.issn1674-6236.2023.04.026Network information security risk assessment system based on fuzzy theoryMA Yixuan,LI Haosheng,HUANG Qiang,LU Xuezhong,WANG Qingpeng(State Grid Xinjiang Electric Power Co.,Ltd.,Information and Communication Company,Urumqi 830000,China)Abstract:At present,the evaluation time of the network information security risk evaluation system istoo long,resulting in too high evaluation risk.In order to solve the above problems,this paper designs anetwork information security risk assessment system based on fuzzy theory.In the hardware area of thesystem,five core devices are designed:data processor,microprocessor,power module,signal modulatorand memory,which together constitute the basic operation architecture of network information securityrisk assessment system,so as to realize network information security risk assessment.The experimentalresults show that the evaluation accuracy and evaluation time of the designed system meet the operationspecifications of the standard system,and has a certain application value.Keywords:fuzzy theory;network information;security risks;assessment systems-123电子设计工程 2023年第4期理器完成系统的设计。SEP83微处理器采用 1.sv内核供电模式,可以降低芯片的功耗,减轻系统内部的负载,提高微处理器的运行速率5-6。该微处理器的芯片设有专门的芯片管理 PMC单元,通过单元模块可以实时控制微处理器芯片的时钟状态,以降低微处理器功耗。处理器支持 80 个 GPIO,并且为了保护系统内部的数据安全,设计外部中断功能,器件支持 DMA链表的传输。微处理器内嵌入 32 位的 RISC 核心,兼容 720T 的 ARM,采用 8 kb 的指令数据集合完成控制指令的发送。为了提高处理器与其他器件的连接效率,该文采用 16位 FALSH 接口,器件启动的同时,该接口也同时开启,避免错失数据帧,SEP83微处理器的内部数据传输协议采用 10 M 的自适应以太网7-8。SEP83 微处理器 DC/DC 电路示意图如图 1所示。图1SEP83微处理器DC/DC电路图1.2信号调制器设计信号调制器在系统硬件区域的作用是保证信息安全风险评估系统的运行稳定性,根据该文设计系统的功能考虑,信号调制器设计了 8个调控模块,可以同时进行32个通道的交互处理。对比传统控制器信号调制器的优点是不仅具有控制性,而且自带通信滤波、放大进程的功能。程控放大电路是信号调控器的控制电路,电路设计en、A1、A0作为调控器程控放大电路的输入端口,放大系数为 4倍9-12。信号调控器的电阻分为4个等级,由高到低分别是8.6、91、349 以及 732,四个不同级别的电阻可以控制信号调控器的误差最小化,信号调控器对于信息信号的有效范围为 50200 kHz,信号调制器模块具体结构示意图如图2所示。图2信号调制器的调制模块结构示意图1.3电源模块的设计该文系统采用移动电源模块供电,为了降低电源模块对系统硬件区域其他器件的物理损耗,该文选择 UB78VB电源模块作为供电器件。电源模块的-124极限是 5 V直流电压供电,对于系统小进程的工作,也可以提供 3.3 V 或者 1.8 V 的直流电源。UB78VB电源模块的特点是在传统电源结构的基础上增加了3.8 V 的滤波电容,为系统提供输入、输出的工作内核,提高电源模块的抗干扰性。为保证电源模块的安全性,在器件结构内增加了一个保险丝,电源持续供电或者电源电路电流过大时,器件自动断电,实现保护电源电路板的功能13-14。电源模块的控制电路如图3所示。图3电源模块的控制电路图1.4评估器的设计对于该文系统而言,评估器十分重要,评估器会利用 NWP对信息数据编写安全保护信号,如果评估器不具有规范的评估性能,会影响系统的评估准确性。在这种情况下,为降低评估流程的复杂度,器件禁止低电平状态完成保护信号的更改。评估板的地址总线宽度为 19位,Nor FLASH的容量为 2 MB。评估器结构如图4所示。图4评估器结构根据图 4可知,评估板采用 2PXD、3TXD、5GND的引脚,分别完成接收数据、发送数据、加密数据的操作。评估板的评估速率为 11 Mbps,支持 MMC/SD双卡模式,评估板设置了 SSI、PWM 两个通道,并且支持 ISO 和 Microwire 操作系统协议,不会出现乱码的现象。评估板的复位电压为 3.3 V,响应复位电压为 2.93.00 V,复位的脉冲时间为 140 s,评估板工作采用 4 M的无源晶振电路进行启动、关闭控制,具体评估器无源晶振电路如图5所示。图5评估器电路图2系统软件设计理论模糊方法可以利用统计学、模糊数据、模糊逻辑方法、隶属度函数,完成对数据的分析,反映事物最客观的本质。该文从模糊矩阵、模糊影像图以及模糊隶属度矩阵出发,分析网络信息安全风险数据的状态。模糊影像图是由许多的网络节点和有向弧度集合共同组成的一个有向图,具体模糊影像图的结构如图6所示。图6模糊影像图的结构示意图影像图的各个网络节点表示信息数据的变量,在影像图中,任意两个可以连接的节点关系认证原则是,节点 1只有节点 2唯一一个前序节点,连接任意两个模糊网络节点的网络向量的计算公式如下所示:fy=SWI|fy1,fy2,fynT+uifSiF-S(1)其中,SWI表示模糊频率矩阵;fy1是模糊矩阵的元素;n表示模糊理论图网络节点的个数;F-S表示模糊概率论域;f表示网络节点状态的发生频率;Si表示网络节点之间的模糊关系。任意节点的网络模糊状态的计算公式如下所示:RX=RySyi+ekP(2)马怡璇,等基于模糊理论的网络信息安全风险评估系统-125电子设计工程 2023年第4期其中,k表示网络节点的可变化度;e表示节点的模糊频率;RyS表示网络节点的模糊矩阵;P表示模糊有限域集合的模糊集。网络信息安全风险评估模型主要调用模糊理论方法的模糊隶属度矩阵和模糊影像图,共同构建的一个定量评估模型,分析网络信息安全的抽象意义,判断信网络信息安全的风险。网络信息安全风险评估模型流程图如图7所示。图7网络信息安全风险评估模型流程图具体的网络信息安全风险评估模型构建步骤如下所示:首先,利用模糊理论的影像图建立模糊评估因素集合,集合存储变量是信息风险评估的决定性变量。然后建立模糊评估权重集合,权重公式如下所示:bi=1kj=11bij+Aijrv(3)其中,bij表示模糊评估因素集合;k表示评估专家序号;Aij表示权重集合;v表示归一化系数;r表示权重系数。其次,根据网络信息安全风险划分规范,构造模糊映射关系和评估隶属度矩阵,建立评估模型的评价集合。为了缩短模型评估等级之间的误差,将网络信息安全风险等级分为三个等级,分别为一级安全、二级安全以及危险15-16。数据的评估模糊隶属度矩阵如下所示:s=S11S12 SM1S21S22 S2mMM MSm1Sm2 SmmSrB(4)其中,Sr表示风险因素;B表示权重分配集合。网络信息安全风险评估模型构建成功后,采用模糊理论方法对需要评估的数据进行预处理,然后将数据输入评估模型内进行计算,对模型多次输出评估向量结果进行加权平均计算后,得到的是最终的网络信息安全评估结果,即可完成网络信息安全风险的评估17-20。3实验分析通过以上内容,完成基于模糊理论的网络信息安全风险评估系统的设计。为检验系统的评估性能和自适应能力,该文进行了对比实验,选择文献3、文献4系统作为对比系统,共同完成实验。实验选择 30个实验测试样本数据,样本数据分为 6组,其中 5组为不同安全风险特征的数据类型,另外一组为安全状态的网络信息数据。实验前将三个系统连接到计算机内,选择同一时间向三个系统发送 30份网络信息训练样本,实验过程中时刻记录系统的数据分析过程,最后三个系统全部向控制中心提交网络信息安全风险评估结果后结束实验,开始实验分析。按照以上实验操作,得出的实验结果如图8所示。图8网络风险评估时间实验结果由图 8 可知,该文系统完成信息安全评估的时间最短,具有较高的工作效率。比较不同系统的评估精度,结果如表1所示。由表 1可知,与另外两种系统相比,该文系统的风险评估精度更高,精度均接近 100%。而文献3、-126文献4系统在此次实验测试中,风险评估精度最高仅有72.58%、88.16%。综上所述,该文设计系统