正在加载图片...
第2期 刘劲威,等:云模型油气SCADA系统信息安全评价研究 ·301· 1)云模型推理机进行了10次循环推理得出: on cloud models and its application[J].Systems engineering 第10条云规则为最大触发强度,第8条云规则为次 and electronics,2008,30(4):772-776 最大触发强度。而隶属度函数法也用同样的输入经 [4]COOK F S.Secure access point for scada devices[P].US: 推导后得到的系统资源占用输出为16.7,其占用率 8176532.2012-05-08 很低。 [5]KNAPP E D.工业网络安全M.北京:国防工业出版社 2)对比云模型和隶属度函数法针对SCADA系 2014:12-145. 统评价的数据,可以看出云模型得到的系统评价是 KNAPP E D.Industrial network security [M].Beijing:Na- tional Defense Industry Press,2014:12-145. 一个正态分布的数据,有别于传统隶属度函数得到 [6]IEC.IEC 62443-1-1,Security for industrial automation and 的确切数据,这体现出云模型算法的随机性。 control systems.Part 1-1 terminology,concepts,and mod- 3)隶属度函数法得到的结果是单纯按照训练 els[S].IEC,2013 样本规则来进行计算的,如果待测数据不相似于训 [刀李静,基于蜜罐日志分析的主动防御研究和实现[D].上 练样本,隶属度函数法就不能很好地推理出结论, 海:上海交通大学,2009 而通过云模型评价可以进行很好的评价,所以云模 LI Jing.The research and implementation of initiative de- 型评价得到的系统评价更为科学和可信。 fense based on analysis honeypot logs[D].Shanghai:Shang- 5结束语 hai Jiao Tong University,2009. [8]刘增良,刘有才.因素神经网络理论及其应用M贵阳: 本文首先利用因素空间相关理论为SCADA系 贵州科技出版社,1994 统构造了信息安全评价的模型,该数学框架描述了 Liu Zengliang,LIU Youcai.Factor neural networks and its 信息安全的油气SCADA系统,并创新性地提出云 application[M].Guiyang:Guizhou Science and Technology 模型推理算法来处理模糊信息,接着构造二维多规 Press.1994 则发生器,并在MATLAB上采用云模型对资源占 [9例刘增良,刘有才.因素神经网络理论及实现策略研究M: 北京:北京师范大学出版社,1992 用进行评价。本文将信息的随机性和模糊性特点结 合,克服了传统隶属函数法数据不完整的缺点以及 LIU Zengliang,LIU Youcai.Research on the theory of factor neural nerwork and its realization[M].Beijing:Re- 模糊推理评价法依赖专家和决策者偏好的主观性, search on the throry of factor neural network and its realiza- 比传统隶属度函数法在结果展现上更为客观,本文 tion,1992. 的工作对云模型的深入的研究具有重要意义。但是 [10]杨朝晖,李德毅.二维云模型及其在预测中的应用[).计 由于本文只针对事中因素的资源占用进行评价,考 算机学报,1998.21(11)少:961-969. 虑的评价因素不够完善,因此,今后的研究重点会 YANG Zhaohui,LI Deyi.Planar model and its application 考虑更多的因素,进一步形成系统的风险评价。 in prediction[J].Chinese journal of computers,1998, 21(11):961-969 参考文献: [1】李静.基于云模型的C2C卖家信任评价方法研究D].天 [I山饶志宏,兰昆,蒲石,工业SCADA系统信息安全技术M. 津:南开大学,2009 北京:国防工业出版社,2014:83120 LI Jing.Study on the evaluation method of C2C sellers RAO Zhihong,LAN Kun,PU Shi.Information security trust based on cloud model[D].Tianjin:Nankai University. technologies on industrial SCADA systems[M].Beijing: 2009 National Defense Industry Press,2014:83-120 [12]王国胤,李德毅.云模型与粒计算M.北京:科学出版社 [2]陈冬青,彭勇,谢丰.我国工业控制系统信息安全现状及 2012:3-90. 风险).中国信息安全,2012(10:64-70 WANG Guoyin,LI Deyi.Cloud model and granular com- CHEN Dongqing,PENG Yong,XIE Feng.Information se- puting [M].Beijing:Science Press,2012:3-90. curity status and risk of China's industrial control system[J]. [13]温景容,武穆清,宿景芳.信息物理融合系统).自动化 China information security,2012(10):64-70. 学报,2012,38(4507-517. [3]杜湘瑜,尹全军,黄柯棣,等.基于云模型的定性定量转换 WEN Jingrong,WU Muqing,SU Jingfang.Cyber-physic- 方法及其应用[J1.系统工程与电子技术,2008.30(4) al system[J].Acta automatica sinica,2012,38(4):507-517 772-776. [14]FOVINO I N,MASERA M,GUIDI L,et al.An experi- DU Xiangyu,YIN Quanjun,HUANG Kedi,et al.Trans- mental platform for assessing SCADA vulnerabilities and formation between qualitative variables and quantity based countermeasures in power plants[C]//Proceedings of the1) 云模型推理机进行了 10 次循环推理得出: 第 10 条云规则为最大触发强度,第 8 条云规则为次 最大触发强度。而隶属度函数法也用同样的输入经 推导后得到的系统资源占用输出为 16.7,其占用率 很低。 2) 对比云模型和隶属度函数法针对 SCADA 系 统评价的数据,可以看出云模型得到的系统评价是 一个正态分布的数据,有别于传统隶属度函数得到 的确切数据,这体现出云模型算法的随机性。 3) 隶属度函数法得到的结果是单纯按照训练 样本规则来进行计算的,如果待测数据不相似于训 练样本,隶属度函数法就不能很好地推理出结论, 而通过云模型评价可以进行很好的评价,所以云模 型评价得到的系统评价更为科学和可信。 5 结束语 本文首先利用因素空间相关理论为 SCADA 系 统构造了信息安全评价的模型,该数学框架描述了 信息安全的油气 SCADA 系统,并创新性地提出云 模型推理算法来处理模糊信息,接着构造二维多规 则发生器,并在 MATLAB 上采用云模型对资源占 用进行评价。本文将信息的随机性和模糊性特点结 合,克服了传统隶属函数法数据不完整的缺点以及 模糊推理评价法依赖专家和决策者偏好的主观性, 比传统隶属度函数法在结果展现上更为客观,本文 的工作对云模型的深入的研究具有重要意义。但是 由于本文只针对事中因素的资源占用进行评价,考 虑的评价因素不够完善,因此,今后的研究重点会 考虑更多的因素,进一步形成系统的风险评价。 参考文献: 饶志宏, 兰昆, 蒲石. 工业 SCADA 系统信息安全技术[M]. 北京: 国防工业出版社, 2014: 83–120. RAO Zhihong, LAN Kun, PU Shi. Information security technologies on industrial SCADA systems[M]. Beijing: National Defense Industry Press, 2014: 83–120. [1] 陈冬青, 彭勇, 谢丰. 我国工业控制系统信息安全现状及 风险[J]. 中国信息安全, 2012(10): 64–70. CHEN Dongqing, PENG Yong, XIE Feng. Information se￾curity status and risk of China's industrial control system[J]. China information security, 2012(10): 64–70. [2] 杜湘瑜, 尹全军, 黄柯棣, 等. 基于云模型的定性定量转换 方法及其应用[J]. 系统工程与电子技术, 2008, 30(4): 772–776. DU Xiangyu, YIN Quanjun, HUANG Kedi, et al. Trans￾formation between qualitative variables and quantity based [3] on cloud models and its application[J]. Systems engineering and electronics, 2008, 30(4): 772–776. COOK F S. Secure access point for scada devices[P]. US: 8176532, 2012-05-08. [4] KNAPP E D. 工业网络安全[M]. 北京: 国防工业出版社, 2014: 12–145. KNAPP E D. Industrial network security[M]. Beijing: Na￾tional Defense Industry Press, 2014: 12–145. [5] IEC. IEC 62443-1-1, Security for industrial automation and control systems. Part 1-1 terminology, concepts, and mod￾els[S]. IEC, 2013. [6] 李静. 基于蜜罐日志分析的主动防御研究和实现[D]. 上 海: 上海交通大学, 2009. LI Jing. The research and implementation of initiative de￾fense based on analysis honeypot logs[D]. Shanghai: Shang￾hai Jiao Tong University, 2009. [7] 刘增良, 刘有才. 因素神经网络理论及其应用[M]. 贵阳: 贵州科技出版社, 1994. Liu Zengliang, LIU Youcai. Factor neural networks and its application[M]. Guiyang: Guizhou Science and Technology Press, 1994. [8] 刘增良, 刘有才. 因素神经网络理论及实现策略研究[M]. 北京: 北京师范大学出版社, 1992. LIU Zengliang, LIU Youcai. Research on the theory of factor neural nerwork and its realization[M]. Beijing: Re￾search on the throry of factor neural network and its realiza￾tion, 1992. [9] 杨朝晖, 李德毅. 二维云模型及其在预测中的应用[J]. 计 算机学报, 1998, 21(11): 961–969. YANG Zhaohui, LI Deyi. Planar model and its application in prediction[J]. Chinese journal of computers, 1998, 21(11): 961–969. [10] 李静. 基于云模型的 C2C 卖家信任评价方法研究[D]. 天 津: 南开大学, 2009. LI Jing. Study on the evaluation method of C2C sellers trust based on cloud model[D]. Tianjin: Nankai University, 2009. [11] 王国胤, 李德毅. 云模型与粒计算[M]. 北京: 科学出版社, 2012: 3–90. WANG Guoyin, LI Deyi. Cloud model and granular com￾puting [M]. Beijing: Science Press, 2012: 3–90. [12] 温景容, 武穆清, 宿景芳. 信息物理融合系统[J]. 自动化 学报, 2012, 38(4): 507–517. WEN Jingrong, WU Muqing, SU Jingfang. Cyber-physic￾al system[J]. Acta automatica sinica, 2012, 38(4): 507–517. [13] FOVINO I N, MASERA M, GUIDI L, et al. An experi￾mental platform for assessing SCADA vulnerabilities and countermeasures in power plants[C]//Proceedings of the [14] 第 2 期 刘劲威,等:云模型油气 SCADA 系统信息安全评价研究 ·301·
<<向上翻页向下翻页>>
©2008-现在 cucdc.com 高等教育资讯网 版权所有