掌桥专利:专业的专利平台
掌桥专利
首页

一种车联网边缘信息系统安全评价装置

文献发布时间:2024-04-18 20:02:18


一种车联网边缘信息系统安全评价装置

技术领域

本发明涉及车联网网络和信息安全技术领域,具体是一种车联网边缘信息系统安全评价装置。

背景技术

边缘计算和车联网的有机结合,为相关技术的发展提供了有力支撑。以智能网联汽车为终端,将边缘服务器部署在路侧,通过车联网边缘设备的部署,为车端提供适配的虚拟化服务,既可以保证海量数据的处理,也可以保证服务的及时交付和网络的稳定运行。车联网和边缘计算在提高算力实时性的同时,也存在计算资源受限等现实问题,多源异构设备和网络交织,防护手段相对轻量化,系统常常会面临安全管理、应用层、数据层、网络层、节点层等多维度的安全威胁,这也为有关领域的安全评价提出了客观需求。

在产业界,现有研究多集中于安全架构、安全防护策略等,对于安全评价模型的研究和适配性改造相对较少。因此,构建一种科学适配的车联网边缘信息系统安全评价模型,通过功能、管理等视角对信息系统进行有效评价,对于度量安全防护措施的效果,改进安全解决方案,制定针对性的安全加固措施,支持有关技术的发展具有重要的研究价值和现实意义。

传统车联网领域的安全评价模型,如参考文件[1](路鹏飞,薛晓卿,丁文龙,等.智能网联汽车网络安全水平定量评价方法研究[J].2022(3).)和参考文件[2](王新年,张传桢.智能网联汽车信息安全测评体系[J].北京汽车,2021(1):8.)指标体系在制定时受制于当时技术发展阶段的局限性,致使指标体系本身有一些信息重叠;第二,在每次实际安全评价数据采集的过程中,指标和数据之间存在一定的相关性,使得代入计算时产生重复计算,造成不必要的资源消耗;第三,传统指标树出于全面性和完整性考虑,往往会比较庞大,冗余的信息可能会带来存储和计算资源的浪费,增加分析的复杂性,同时难以适应安全评价过程中,指标元素信息动态变化的情况。

对于资源受限场景下的车联网边缘信息系统,传统车联网的安全评价计算带来的计算资源和存储的浪费、增加计算复杂性、不能适应指标元素数据动态变化等问题是难以忽略的,因此需要解决目前对车联网边缘信息系统安全评价中存在的“针对性的评价模型缺乏”和“安全评价模型的轻量化改造”的问题,以实现对车联网边缘信息系统的安全预警。

发明内容

针对车联网边缘信息系统的安全预警问题,为了解决上述存在的缺乏针对性的评价模型和需要轻量化的安全评价模型的问题,本发明提出了一种车联网边缘信息系统安全评价装置,实现车联网边缘信息系统轻量化的安全评价,为系统安全性进行预警。

本发明提出的一种车联网边缘信息系统安全评价装置,包括:安全分析模块、安全指标划定模块、数据获取与预处理模块、安全指标优选模块、安全状态综合测度模块以及指标筛选效果度量模块。

安全分析模块根据应用场景确定安全评价对象,对该对象安全的目标从机密性、完整性、可用性和可鉴别性四方面考虑。

安全指标划定模块从目标层、因素层和指标层构建三层安全评价指标体系;其中,目标层中有1个元素:车联网边缘信息系统安全;因素层有8个元素:应用安全、网络安全、数据安全、基础设施安全、物理安全、安全支撑与运维安全、安全管理、以及端边云协同安全;指标层中为每个因素设置安全评价指标,设共有N个指标,本发明实施例有42个指标;所述N个指标组成原始指标集。

设由专家根据车联网边缘信息系统数据计算各指标值。数据获取与预处理模块获取M位专家计算的原始指标值,形成矩阵X,对矩阵X进行标准化处理得到矩阵Z;矩阵Z中元素z

安全指标优选模块一方面通过采用斯皮尔曼相关系数改进后的主成分分析法对原始指标集进行筛选,得到指标集1;另一方面通过计算原始安全评价指标体系中每个指标的区分度,选取大于指标区分度平均值的指标构成指标集2;将指标集1和指标集2取交集,得到组合优选后的指标集。

安全状态综合测度模块对优先指标集中的每个指标,通过变异系数法计算指标的权重,通过模糊综合评价法计算指标对于车联网边缘信息系统的不同安全等级的模糊隶属度,最后对计算的模糊隶属度矩阵乘以计算的权重矩阵得到当前车联网边缘信息系统对于不同安全等级的隶属度。

指标筛选效果度量模块对优选指标集和原始指标集进行度量,计算筛选前后指标信息量的变化程度,度量车联网边缘信息系统安全等级结果的偏移程度,判断当前优选指标集是否有效,若有效,将优选指标集布置在车联网边缘信息系统中,进行实时安全评估;若无效,由数据获取与预处理模块获取更多的原始指标值,利用安全指标优选模块重新筛选指标。

安全指标划定模块,在指标层共设置42个指标,包括:应用安全元素下包含5个指标:身份认证与访问控制、应用安全防护、应用安全检测、应用加固和车端应用与平台安全;网络安全元素下包含5个指标:协议安全、通信安全、网络安全检测与防护、日志审计、安全态势感知;数据安全元素下包含6个指标:数据采集、传输分发、存储备份、处理安全、数据访问控制、轻量化加密;基础设施安全元素下包含5个指标:资产识别、硬件安全、系统安全、虚拟化安全、边缘节点日志审计;物理安全元素下包含5个指标:物理访问控制、自然灾害防护、温湿度控制、电力供应、车端物理安全;安全支撑与运维安全元素下包含6个指标:安全监控与审计、漏洞与风险预警管理、安全开发测试、剩余信息保护、应急响应与恢复、车联网运维安全;安全管理元素下包含6个指标:软硬件管理、人员与行为管理、关键数据管理、安全服务生命周期管理、安全事件管理、应急预案管理;端边云协同安全元素下包含4个指标:网络与通信协同、数据协同、应用协同、应急响应协同。

指标筛选效果度量模块中设置三个度量子模块:平均信息量变化度度量模块,计算优选指标集和原始指标集的平均信息量变化度AQICD,AQICD的值越大,表示筛选的优选指标集越好;平均信息贡献变化度度量模块,计算优选指标集和原始指标集的平均信息贡献变化度AICCD,AICCD的值越大,表示筛选的优选指标集越好;模糊评价偏离度度量模块,计算优选指标集和原始指标集的模糊评价偏离度DF,DF的值越小,表示筛选的优选指标集越好。

相比现有技术,本发明的优点和积极效果在于:

(1)本发明提出了一种适用于车联网边缘信息系统的安全评价装置,该装置相较于传统方法更具有针对性和适配性,经实验数据验证,本发明装置能获取车联网边缘信息系统的有效预警结果,可将获取的优化指标集用于车联网边缘信息系统的实时安全预警,实现了一种针对性和轻量化的安全评价模型。

(2)本发明装置采用三层安全评价指标树,通过8个一级安全评价指标,和42个二级安全评价指标,为车联网边缘信息系统的针对性安全评价提供了可行的切入点。

(3)本发明装置的安全指标优选模块,提出使用斯皮尔曼相关系数改进的主成分分析法进行指标筛选,相较于传统使用皮尔逊相关系数的主成分分析法,本装置的方法对于车联网边缘信息系统安全评价中原始数据并非一直符合正态分布的情景更具有适配性。

(4)本发明装置的安全指标优选模块,通过使用指标区分度和斯皮尔曼相关系数改进的主成分分析法对原始指标集进行组合筛选,相较于传统的单一筛选方法,效果更加科学。

(5)本发明装置将变异系数确权法和模糊综合评价法用于车联网边缘信息系统场景的安全综合测度,为该场景的安全评价提供了一种可行的方法。

(6)本装置提供了指标筛选效果的度量指标,通过“平均信息量变化度”和“平均信息贡献变化度”两个指标,解决了传统筛选效果评价过程中,多轮次或多方法筛选指标数量不同时的效果评价与比较问题。本装置提出使用“模糊评价偏离度”这一指标,来计算指标筛选后所带来的模糊综合评价结果的偏移程度,从而间接对指标筛选效果进行评价与比较,该方法对于车联网边缘信息系统安全评价场景具有创新性。

附图说明

图1是本发明的车联网边缘信息系统安全评价模型构成图。

具体实施方式

下面将结合附图和实施例对本发明作进一步的详细说明。

如图1所示,本发明实现的车联网边缘信息系统安全评价装置,包括多个组成模块:安全分析模块、安全指标划定模块、数据获取与预处理模块、安全指标优选模块、安全状态综合测度模块、以及指标筛选效果度量模块。下面分别说明各模块的实现。

(1)安全分析模块根据应用场景确定安全评价对象。

在安全分析的过程中,首先需要确定安全评价对象,一般在车联网场景中,以智能网联汽车为终端,以边缘服务器为路侧设备,采用边缘计算技术,提供信息采集、传输、存储、分发和部署等功能的信息系统。针对车联网场景,安全评价对象是车联网边缘信息系统。

将安全目标上,参照业界公认的信息安全要素(CIA)属性,结合车联网边缘信息系统的客观现实特点,分解为四个方面,分别是机密性、完整性、可用性和可鉴别性。机密性,是指确保信息不被泄露和非授权访问;完整性,是指发送和接收的数据一致,确保信息不丢失和不被篡改;可用性,指确保信息被合法使用,且信息系统可靠稳定运行;可鉴别性,指信息的真实性和可信任性,信息系统应具备可信任的执行环境。

(2)安全指标划定模块用于确定安全评价指标体系,安全评价指标体系中设置评价车联网边缘信息系统安全性的指标。本发明实施例提供了从目标层、因素层和指标层三个层次构建一个安全评价指标体系的实现。

目标层,是安全评价对象的延展,一般只有一个元素,本发明中目标层定义为“车联网边缘信息系统安全”。

因素层(也称为一级指标),作为安全评价指标体系中承上启下的一层,对安全评价过程起到指引和支撑的作用。

指标层(也称为二级指标),是整个安全评价指标体系中最具体的一层,是可以直接进行评价的最小维度。

本发明实施例提供的车联网边缘信息系统安全多级评价指标体系中,因素层(一级指标)包含8个指标,分别为应用安全、网络安全、数据安全、基础设施安全、物理安全、安全支撑与运维安全,安全管理、端边云协同安全。这些一级指标,既有包含硬件、系统、应用等自上而下的逻辑视角,也包含管理、协同等全局视角。

对应因素层的每个一级指标,分别制定了指标层的二级指标。指标层是可以直接进行评价的最小单元,通过获取对每个指标所处的安全状态的量化打分评价表,可以进一步汇聚得到一级指标的安全状态,最终得到对应车联网边缘信息系统的整体安全状态。

为后续讨论方便,对每个二级指标进行了编号。

表1车联网边缘信息系统安全评价指标体系

上表中,例如应用安全这一因素,包含5个二级指标:身份认证与访问控制

指标树在制定过程中,综合考虑了已有安全框架的内容,主要参考和依据的标准和文件是:1)GB/T 42564-2023信息安全技术边缘计算安全技术要求;2)边缘计算联盟(ECC)和工业互联网产业联盟(AII)联合发布的《边缘计算参考架构3.0》白皮书;3)工业互联网产业联盟(AII)、中国移动和中国信通院联合发布的《5G边缘计算安全》白皮书;4)算网融合推委会(CCNIS)和中国信通院联合发布的《边缘计算+技术》白皮书(2022年);5)GB/T22239-2019网络安全等级保护基本要求。

(3)数据获取与预处理模块对采集的车联网边缘信息系统的原始数据进行标准化处理。

预先由多位专家根据采集的车联网边缘信息系统的数据和车联网边缘信息系统安全评价指标体系中的二级指标,使用预设设置的指标值评价标准,计算二级指标的原始值,输入数据获取与预处理模块,数据获取与预处理模块对输入的二级指标原始值进行标准化处理,获取二级指标值。

本发明中,将二级指标数据采集的最小单元,组成车联网边缘信息系统安全评价原始指标集X。将第i个二级指标记为x

由采集的车联网边缘信息系统的数据中,找到表1中每个二级指标对应的数据,根据数据显示的对应二级指标的功能完整性、是否存在功能漏洞及是否定期维护等情况赋予二级指标值。本发明实施例中,提供了如表2的“根据功能完整性低到高,赋予0~0.5分”的含义对照表及如表3的“根据功能完整性低到高,赋予0~2.5分”的含义对照表。以规范评价人根据采集的车联网边缘信息系统的数据,对指标层中各项指标进行打分。在所提供的打分规则基础上,各专家兼顾模糊评价法原则,给定专家打分区间的同时,也赋予了专家一定的评价范围。打分的最小分度单位为0.1分,指标全部为正向型指标,即安全程度高赋予的分数高,反之赋予的分数低。

表2“根据功能完整性低到高,赋予0~0.5分”含义对照表

表3“根据功能完整性低到高,赋予0~2.5分”含义对照表

本发明实施例中针对表1中二级指标值的获取,给出了下面一个具体评估方式,可表现为一个评估二级指标的量化表,各专家根据所获得的车联网边缘信息系统数据为各二级指标下的项目进行赋值,并计算二级指标值。

对于应用安全因素下的5个指标,具体每个指标值如下获取:

(1)身份认证与访问控制指标,该指标项下分5项来评分,每个小项最高2分:

11)具有访问控制和身份认证功能,又分四项:具有身份管理、分配身份标识;支持调用应用自身接口、数据和访问控制能力;支持分级分组;支持越区切换认证。每项根据功能完整性低到高,赋予0~0.5分。

12)应用是否存在越权访问:不存在,赋值2分;存在,在总访问量中占比低于1%,则根据程度赋予0.1~0.9分;存在,在总访问量中占比低于5%,则根据程度赋予1.0~1.9分;存在,在总访问量中占比高于10%,赋值0分。

13)设置访问控制和身份认证规则,分四项:默认情况下除允许通信外,受控接口拒绝所有通信;超过身份认证上限后,进行权限限制;设置有白名单;对源地址、目的地址、源端口、目的端口和协议等进行检查。每项根据功能完整性低到高,赋予0~0.5分。

14)访问控制与身份认证规则优化,分四项考虑:定期动态优化访问控制列表;保证访问控制规则数量最小化;及时删除多余账户;管理账户权限的最小化。每项根据功能完整性低到高,赋予0~0.5分。

15)轻量化改造,分四项考虑:使用轻量级最小访问授权安全模型;采用分布式多域访问控制策略;具备快速认证功能;具备动态授权功能。每项根据功能完整性低到高,赋予0~0.5分。

(2)应用安全防护指标,该指标项下分5项来评分,每项最高2分:

21)恶意代码防范,又分四小项考虑:安装或配置相应功能;定期扫描恶意代码;定期升级和更新恶意代码库;严防恶意代码通过USB等介质传播。各小项根据功能完整性低到高,赋予0~0.5分。

22)恶意攻击防护,又分四小项考虑:安装安全防护软件;配置有关防护功能;建立恶意攻击特征库;防护方法库定期升级维护。各小项根据功能完整性低到高,赋予0~0.5分。

23)网络管理范围限制,又分四小项考虑:安装或配置有关功能;设定终端接入方式;对网络地址范围进行限制;限制措施有效性检验。各小项根据功能完整性低到高,赋予0~0.5分。

24)采用应用沙箱,又分四小项考虑:安装或配置有关功能;操作系统和应用版本具备适配性;模拟速度适配性检验;采用完整系统模拟。各小项根据功能完整性低到高,赋予0~0.5分。

25)最小安装原则,考虑如下四小项:组件和应用程序安装的必要性审计;关闭不需要的系统服务;关闭高危端口;关闭默认共享。各小项根据功能完整性低到高,赋予0~0.5分。

(3)应用安全检测指标,该指标项下分5项来评分,每项最高2分:

31)应用监测,考虑如下四小项:安装和配置有关功能;监控对象的完备性,包括性能、流量、带宽占用、行为、时间;具备分析和报警功能;设立安全基线。各小项根据功能完整性低到高,赋予0~0.5分。

32)应用程序接口监测,考虑如下四小项:访问频率监测;非正常访问限制;应用接口调用鉴权;操作范围限定。各小项根据功能完整性低到高,赋予0~0.5分。

33)恶意应用检测,考虑如下四小项:安装和配置有关功能;恶意应用特征库定期更新;检测频率与需求匹配;检测结果反馈。各小项根据功能完整性低到高,赋予0~0.5分。

34)安全漏洞扫描,考虑如下四小项:安装和配置有关功能;漏洞库定期更新;漏洞扫描频率与需求匹配;扫描结果反馈与预警。各小项根据功能完整性低到高,赋予0~0.5分。

35)功能和内容合规检测,考虑如下四小项:功能合规性检查;违规功能告警;内容合规性检查;违规内容预警。各小项根据功能完整性低到高,赋予0~0.5分。

(4)应用加固指标,考虑如下5项,每项最高2分。

41)关键资产加固防篡改,考虑如下四小项:代码采取了加固措施;AI模型文件采取了加固措施;资源文件采取了加固措施;配置采取了加固措施。各小项根据功能完整性低到高,赋予0~0.5分。

42)安全修复与升级,考虑如下四小项:安全漏洞定期修复;高危安全漏洞紧急修复;应用版本检测;应用版本升级。各小项根据功能完整性低到高,赋予0~0.5分。

43)反逆向保护,考虑如下4小项:采用了代码混淆;采用了应用加壳;采用了算法混淆;采用了操作码映射。各小项根据功能完整性低到高,赋予0~0.5分。

44)动态调试与环境风险防护,考虑如下4小项:采取或配置有关功能;防ROOT;防模拟器;防动态调试。各小项根据功能完整性低到高,赋予0~0.5分。

45)安全加固机制,考虑如下4小项:具备安全加固机制;采取了基于程序语言安全扩展措施;采取了静态程序分析措施;采用加固措施自动化识别方案。各小项根据功能完整性低到高,赋予0~0.5分。

(5)车端应用与平台安全指标,从如下5项考虑,每项最高2分。

51)应用具备OTA远程安全升级功能,考虑4小项:具备相应功能和配置;升级过程采用加密通信;升级过程具备防劫持措施;升级定期进行。各小项根据功能完整性低到高,赋予0~0.5分。

52)车端应用具备安全审计功能,考虑4小项:对车端应用的操作记录进行审计;对车端应用的安全事件进行审计;对车端应用的用户合法性进行审计;对车端应用业务系统的安全配置进行审计。各小项根据功能完整性低到高,赋予0~0.5分。

53)车端应用具备合规审计功能,考虑4小项:功能合规性检查;违规功能告警;内容合规性检查;违规内容预警。各小项根据功能完整性低到高,赋予0~0.5分。

54)车端应用授权访问功能,考虑4小项:默认情况下除允许通信外,受控接口拒绝所有通信;超过身份认证上限后,进行权限限制;设置有白名单;对源地址、目的地址、源端口、目的端口和协议等进行检查。各小项根据功能完整性低到高,赋予0~0.5分。

55)车端操作系统安全,考虑4小项:车端操作系统可安全远程升级;车端操作系统可安全启动;车端操作系统支持开机校验;车端操作系统支持权限管理。各小项根据功能完整性低到高,赋予0~0.5分。

对于网络安全因素下的5个指标,具体每个指标值如下获取:

(6)协议安全指标考虑如下,各小项根据功能完整性低到高,赋予0~0.5分:61)协议兼容安全:异构网络协议应具备兼容性;多源终端协议应具备兼容性;边缘节点和平台协议应具备兼容性;平台和云服务器层应具备兼容性。62)协议安全性设计:协议设计有安全性考虑;协议安全性设计具备业界认可;协议实现过程有安全性考虑;协议安全具有一致性。63)协议的认证授权和加密机制:协议具有认证功能;协议具有授权功能;协议具有加密机制;协议加密方式与需求匹配。64)原有协议的安全层改造:通信模块进行安全改造;通信网关进行安全改造;采用VPN技术;采用SSL技术。65)协议的实施正确性:协议兼容性设计完全落实;协议的安全性设计完全落实;协议授权和加密完全落实;协议安全层改造完全落实。

(7)通信安全指标的获取如下,各小项根据功能完整性低到高,赋予0~0.5分:71)流量传输与控制安全:采用加密协议传输;落实流量传输的身份认证;具备流量调控措施;系统需要时设置VPN。72)流量方面常见攻击检测:未存在流量劫持;未存在信息窃取;未存在重放攻击;未存在中间人攻击。73)信令流程安全:设置附加信令设备;设置附加信令链路;设置附加信令路由;信令具备差错控制措施。74)服务访问安全:通信过程中具备身份认证措施;保证访问的最小权限原则;通信性能符合系统要求;通信质量符合系统要求。75)数据转发安全:转发权限合规性校验;传输信道加密;传输接口安全检验;数据完整性校验。

(8)网络安全检测与防护的指标值如下获取,各小项根据功能完整性低到高,赋予0~0.5分:81)入侵防御措施:部署入侵防御系统;可阻止有害流量;系统性能符合需求;具备实时防御能力。82)部署有防火墙:部署防火墙并启用;防火墙具备监控审计功能;防火墙具备日志记录功能;防火墙具备安全事件通知功能。83)安全预警:部署安全预警功能或配置;安全预警实时性满足当前系统要求;安全预警范围满足当前系统要求;分级进行安全预警。84)域间隔离:云端边隔离;域间接入安全协同机制;信息安全过滤;不同用户间权限隔离与授权。85)网络流量检测功能:流量分析;规则匹配;流量检测准确度符合当前系统要求;流量检测类型符合当前系统要求。

(9)对网络安全下的日志审计指标值进行计算:

91)安全日志定期审计:周期小于1个月,根据周期的长短,赋予当前项目1.6~2.0分;周期大于1个月,小于6个月,根据周期的长短,赋予当前项目1~1.4分;周期大于6个月,小于1年,根据周期的长短,赋予当前项目0.5~0.9分;周期大于1年,根据周期的长短,赋予当前项目0~0.4分。

92)安全日志留存时间:小于1个月,根据周期的短长,赋予当前项目0~0.4分;大于1个月小于6个月,根据周期的短长,赋予当前项目0.5~0.9分;大于6个月小于1年,根据周期的短长,赋予当前项目1~1.4分;大于1年,根据周期的短长,赋予当前项目1.6~2.0分。

93)定期备份:实时备份,赋予当前项目2.0分;周期小于5天,根据周期的长短赋予当前项目1.6~1.9分;周期大于5天,小于10天,根据周期的长短,赋予当前项目1~1.4分;周期大于10天,小于20天,根据周期的长短,赋予0.5~0.9分;周期大于20天,根据周期的长短,赋予0~0.4分。

94)多设备日志汇总分析:设备覆盖率100%,赋予多设备日志汇总分析项2.0分;设备覆盖率70-99%,根据覆盖率的低高,赋予1.6~1.9分;设备覆盖率50-69%,根据覆盖率的低高,赋予1.0~1.5分;设备覆盖率30-49%,根据覆盖率的低高,赋予当前项目0.5~0.9分;设备覆盖率0-29%,根据覆盖率的低高,赋予当前项目0~0.4分。

95)日志审计结果上报:实时上报,赋予这项2.0分;以小时为单位上报,根据周期的长短,赋予1.6~1.9分;以天为单位上报,根据周期的长短,赋予1~1.4分;以周为单位上报,根据周期的长短,赋予0.5~0.9分;以月以上时间为单位上报,根据周期长短,赋予0~0.4分。

(10)对于网络安全下的安全态势感知指标的值计算如下,各小项根据功能完整性低到高,赋予0~0.5分:101)安全监测:具有边缘计算节点的安全状态采集功能;具有实时性;边缘节点全覆盖;安全状态库定期更新。102)关联分析:具备关联分析功能;特征信息关联分析;安全事件关联分析;关键数据关联分析。103)威胁呈现与溯源:具备威胁呈现功能;具备威胁溯源功能;威胁呈现具备实时性;威胁溯源具备低延迟性。104)安全合规审计:具备安全合规审计功能;态势感知安全事件定期审计;态势感知特征信息定期审计;态势感知关键数据定期审计。105)轻量化:整体具备轻量化考量;采用白名单;采用轻量化特征匹配规则;AI算法轻量化改造。

对于数据安全因素下的二级指标:

(11)数据采集指标值如下获取,各小项根据功能完整性低到高,赋予0~0.5分:111)数据标准化收集:流程标准化;数据格式标准化;采集范围标准化;采集间隔标准化。112)数据收集的规范性:数据收集规范性审计;采集流程规范化;数据格式规范化;采集方式规范化。113)支持数据时间戳:支持数据时间戳;具备时间戳自动校准功能;数据时间戳自动添加;数据时间戳自动校验。114)数据安全需进行分级分类:分级分类标准符合国家和行业标准;人员资质核验;系统资质核验;分级工具可靠性核验。115)数据收集合法合规:数据收集需授权同意;遵循最小必要性原则;具备合法性;多项业务功能自主选择。

(12)传输分发指标值如下获取,各小项根据功能完整性低到高,赋予0~0.5分:121)传输信道加密:具备信道加密功能;加密算法轻量化改造;加密基于稳定的主流加密算法;加解密效率符合系统要求。122)数据传输加密:具备数据加密功能;加密算法轻量化改造;加密基于稳定的主流加密算法;加解密效率符合系统要求。123)传输接口安全:具备准入机制;接入权限校验;过期授权移除;最小授权原则。124)信息校验:签名验证;身份鉴别;完整性校验;校验算法的轻量化适配。125)分发授权校验:具备分发授权机制;接收方权限定期核验;遵从最小授权原则;遵从权限分级分类原则。

(13)存储备份指标值如下项目获取,各小项根据功能完整性低到高,赋予0~0.5分:131)采用分布式存储:采用分布式存储策略;分布式存取速度符合系统要求;分布式存储安全性定期核验;数据存储完整性定期核验。132)加密和分级存储:数据加密存储;数据加密算法轻量化改造;根据数据类型、容量、业务需求建立分级分类存储机制;分级分类机制符合有关法律法规和系统需求。133)数据定期备份:重要数据定期备份;数据摘要定期备份;支持管理员设置备份策略;分级设置备份方案。134)存储行为合法合规:存储内容合法合规;存储范围合法合规;存储方式合法合规;存储周期合法合规。135)保护数据所有者知情权:根据法律法规保障数据所有者知情权;符合存储必要性原则;存储形式、范围等发生变化及时告知所有者;数据存储发生故障及时通告。

(14)处理安全指标值如下获取,各小项根据功能完整性低到高,赋予0~0.5分:141)敏感数据脱敏或加密:身份、位置、私密等隐私数据脱敏或加密;智能卡、生物特征等身份隐私数据脱敏或加密;数据脱敏方法轻量化;敏感数据加密算法轻量化。142)敏感数据共享管控:具备敏感数据管控措施;敏感数据共享遵从最小必要性原则;敏感数据共享审核机制;具备非法共享追溯机制。143)处理过程实时监测:具备实时监测功能;防丢失;防窃取;防篡改。144)数据可溯源:流向可查;来源可查;可按筛选条件进行查询;溯源开销符合系统需求。145)支持处理过程时间戳和存证:使用国家标准时间戳;时间戳自动校验;使用过程进行存证;加工过程进行存证。

(15)数据访问控制指标值的获取参考(1)中身份认证与访问控制的获取方式。

(16)轻量化加密指标值的获取包括四方面:161)具备轻量化加密算法;162)加密算法规范使用;163)加密算法安全性符合系统要求;164)加密算法资源消耗适配系统场景。每一方面根据功能完整性低到高,赋予0~2.5分。

对于基础设施安全因素中的5个二级指标:

(17)资产识别指标值从如下方面获取,各小项根据功能完整性低到高,赋予0~0.5分:171)物理资产识别及纳管:硬件与固件的识别与纳管;系统的识别与纳管;虚拟化组件的识别与纳管;系统组件的识别与纳管。172)资产指纹管理:具备端口监听功能;软件资产识别;运行进程管理;账户资产管理。173)资产的增删改查:资产添加功能;资产变更功能;资产查找功能;资产删除功能。174)资产的呈现:建立资产呈现规范;可提供资产清单;定期核对资产清单;及时更新资产清单。175)支持资产优先级排序:根据资产类别排序;根据资产重要性排序;支持业务的重要性进行排序;能够确定并记录资产识别方式。

(18)硬件安全指标值从如下方面获取,各小项根据功能完整性低到高,赋予0~0.5分:181)可信启动:具备可信启动功能;基于可信根启动;基于hash值比对的远程验证可信启动;可信根失效报警。182)轻量级可信计算:采用轻量化的可信验证方法;适配受限算力的可信设备;安全性达标检验;性能适配检验。183)硬件安全开关:设置有硬件安全开关;开关设置有效且合规;物理开关显著设置与标记;物理开关可用性定期检查。184)标签合理设置:硬件显著位置设置;关键部件标签设置;标签内容应包含序列号、资产标识、硬盘主板标签等;标签完整性定期检查。185)热备份:容错冗余热备份;热备可用性定期核查;热备规模合理合规性检验;热备切换时间小于当前系统感知阈值。

(19)基础设施安全下的系统安全指标值从如下方面获取,各小项根据功能完整性低到高,赋予0~0.5分:191)具备操作系统安全核验功能:边缘网关操作系统安全核验;边缘服务器操作系统安全核验;边缘终端操作系统安全核验;边缘控制器操作系统安全核验。192)操作系统远程升级安全:及时修复系统漏洞;系统定期漏洞扫描;系统远程升级可靠性检验;升级前创建恢复节点。193)操作系统具备安全功能:系统安全启动;为应用提供注册通知等功能;DNS查询与路由选择;访问控制与安全接口认证。194)操作系统模式切换:具备普通操作模式和系统维护模式切换;不同操作系统模式权限隔离;切换前身份核验;操作系统切换时间合理性检验。195)操作系统校验功能:支持开机校验,对系统和内核进行校验;支持未授权应用加载和非法访问管控;支持权限管理;支持身份管理和分级分组。

(20)虚拟化安全指标值从如下方面获取,各小项根据功能完整性低到高,赋予0~0.5分:201)虚拟化整体安全核验:宿主机安全核验;镜像安全核验;虚拟机安全核验;容器安全核验。202)宿主机安全:禁用USB,串口和无线接入;禁用邮件代理、图形桌面、编译工具、telnet等不必要的应用;宿主机的访问控制,禁止越权、提权操作、配置日志记录;宿主机操作系统加固,分级设置管理员、合理设置口令、禁用超级管理员远程登录、配置操作系统级强制访问控制(MAC)策略。203)镜像安全:镜像的完整性校验,支持SHA256、SM3等摘要算法和签名算法来校验完整性;镜像上传使用密码技术;上传镜像路径应安全,避免用户上传时访问任意目录;镜像发布应进行漏洞扫描检查,无CVE、CNVD、CNNVD等权威漏洞库收录公开的“高危”或“超危”安全漏洞。204)虚拟机安全:虚拟机之间资源安全隔离,包括vCPU调度安全隔离、存储资源安全隔离、内部网络隔离;终端用户虚拟机访问权限限制;Hypervisor应进行安全加固,安全管理和安全配置应采取服务最小原则,禁用不必要的服务;支持设置VM的操作权限及每个VM使用资源的限制,如最小/大的vCPU,内存等,并能够正确监控资源的使用情况。205)容器安全:开发阶段的容器漏洞扫描;部署阶段MEP平台对镜像仓库进行安全监管;运行阶段容器实例与宿主机内核隔离;运行容器实例的进程和流量监控。

(21)边缘节点日志审计指标值从如下4项目获取,根据功能完整性低到高,每项目赋予0~2.5分:211)具备节点研发阶段审计功能;212)具备节点更新阶段审计功能;213)具备常规/非法/恶意操作定期审计功能;214)具备常规/非法/恶意操作事后审计功能。

(22)物理访问控制指标值从如下4项目获取,根据功能完整性低到高,每项目赋予0~2.5分:221)设置有机房电子门禁,且具有控制、鉴别、记录的功能;222)机柜具备防拆防盗防劫持功能;223)物理接入行为记录和审计功能;224)设备间具有影像监控功能。

(23)自然灾害防护指标值从如下4项目获取,根据功能完整性低到高,每项目赋予0~2.5分:231)防水防火;232)防静电;233)防雷击;234)。

(24)温湿度控制指标值从如下4项目获取,根据功能完整性低到高,每项目赋予0~2.5分:241)设备间具备温度控制功能;242)设备间具备高温低温报警功能;243)设备间具备湿度控制功能;244)设备间具备湿度过高报警功能,湿度过低应注意防静电措施的落实。

(25)电力供应指标值从如下4项目获取,根据功能完整性低到高,每项目赋予0~2.5分:251)具备功率匹配核查机制;252)供电设备安全稳定运行;253)具备稳压稳流设备;254)设置有不间断电源设备且正常运行。

(26)车端物理安全指标值从如下4项目获取,根据功能完整性低到高,每项目赋予0~2.5分:261)车端物理接入(USB、有线接入)权限管控;262)调试接口应禁用或设置安全访问控制;263)关键芯片(处理器、存储)等应减少暴露管脚;264)车载交互系统芯片之间通信线路数量符合最小必要性原则。

对于安全支撑与运维安全因素下的6个二级指标值如下获取:

(27)安全监控与审计指标值从如下项目获取,各小项根据功能完整性低到高,赋予0~0.5分:271)安全审计功能:具备安全审计功能或设置;覆盖所有用户;重要用户单独审计;重要安全事件单独审计。272)审计记录具备完整性:包含日期和时间;包含用户和事件类型;包含是否成功信息;包含其他系统要求的定制化信息。273)审计记录的保护:审计记录定期备份;审计记录具备防篡改设置;审计记录具备防非法删除措施;审计记录定期自查和恢复。274)安全监控功能全流程覆盖:应用安装过程监控;应用运行过程监控;应用更新过程监控;应用卸载过程监控。275)安全监控功能具备完备性:支持节点运行状况监控;支持问题的预警报告;支持创建并记录监控日志;支持运维报告导出。

(28)漏洞与风险预警管理指标值从如下4项目获取,根据功能完整性低到高,每项目赋予0~2.5分:281)设置有漏洞自查、管理与修复机制;282)设置有预警事件分级管理机制;283)具备攻击研判功能,综合分析攻击时长和影响;284)具备措施管理功能,根据攻击情况响应具体措施。

(29)安全开发测试指标值从如下方面获取,各小项根据功能完整性低到高,赋予0~0.5分:291)安全开发:需求阶段的安全需求分析和风险评估;设计阶段的攻击面分析与威胁建模;开发阶段的标准工具使用和静态分析;发布维护的最终安全审核。292)代码审计:程序错误代码审计功能;代码安全漏洞审计功能;违反编程规范的代码审计功能;错误代码定位与修订功能。293)动态渗透测试:目标主机分析;具备威胁建模功能;通过渗透攻击收集漏洞信息;具备完整渗透测试报告生成功能。294)程序数据扫描:具备内存测试功能;缓冲区溢出漏洞识别;缓冲区溢出漏洞修复;生成程序数据扫描报告。295)数据库审计:数据库漏洞采集;数据库自动化检查功能;数据库实例发现功能;多重数据库服务检测。

(30)剩余信息保护指标值从如下4项目获取,根据功能完整性低到高,每项目赋予0~2.5分:301)具备硬盘和内存中的操作系统和数据库系统用户鉴别信息存储空间在释放或再分配前的完全清除功能;302)具备主机操作系统内文件、目录和数据库记录所在存储空间在被释放或重新分配前的完全清除功能;303)具备硬盘和内存中的用户应用鉴别信息存储空间释放或再分配给其他用户前的完全清除功能;304)具备应用中文件、目录和数据库记录所在存储空间在被释放或重新分配前的完全清除功能。

(31)应急响应与恢复指标值从如下方面获取,各小项根据功能完整性低到高,赋予0~0.5分:311)具备响应机制:应急事件可快速排查;处置措施可快速下发;攻击行为可快速阻断;具备自动化响应功能。312)具备系统应急备份与恢复功能:用户自我信息定时或主动备份及故障后恢复功能;系统增量信息定时或主动备份及故障后恢复功能;重要局部系统信息定时或主动备份及故障后恢复功能;全系统信息定时或主动备份及故障后恢复功能。313)评估与重建:系统受损情况评估;系统安全状态评估;系统状态重建;采取对应外部措施。314)设备备份与容错:设备冷/热备份;单机逻辑备份;双机备份;备份机快速响应。315)网络备份与容错:具备冗余机制;具备路由选择机制;具备路由备份机制;路由故障快速恢复机制。

(32)车联网运维安全指标值从如下4项目获取,根据功能完整性低到高,每项目赋予0~2.5分:321)具备安全运维管理策略;322)设立安全运维管理组织;323)制定了安全运维管理规程;324)具备安全运维管理支撑体系。

在安全管理因素下的6个指标值如下获取:

(33)软硬件管理指标值从如下4项目获取,根据功能完整性低到高,每项目赋予0~2.5分:331)具备软件管理制度;332)具备硬件管理制度;333)管理制度根据系统发展修订;334)管理制度得到严格执行。

(34)人员与行为管理指标值从如下方面获取,各小项根据功能完整性低到高,赋予0~0.5分:341)人员管理:人员名单管理;分级授权管理;及时增删改查;非法变更告警。342)行为审批:系统变更审批;重要操作审批;物理访问审批;系统接入审批。343)统一管理:宿主机、虚拟机、虚拟网元统一管理;云管理平台统一纳管;边缘服务器管理平台统一纳管;第三方用户统一纳管。344)行为记录:登录登出及命令操作记录;绘制用户行为画像;生成相应安全策略;行为可追溯。345)异常操作行为预警:异常行为告警;异常行为制止;异常行为记录;异常行为分级分类。

(35)关键数据管理指标值从如下4项目获取,根据功能完整性低到高,每项目赋予0~2.5分:351)关键数据路径可追溯;352)关键数据授权访问;353)关键数据防泄漏;354)用户、配置、镜像信息流转记录。

(36)安全服务生命周期管理指标值从如下方面获取,各小项根据功能完整性低到高,赋予0~0.5分:361)第三方组件安全功能:制定包含人员权限和软硬件设备安全校验的供应商审核机制;制定代码开发规范;制定有效的应急计划;制定针对性的应急恢复目标。362)设备商安全能力:支持安全漏洞感知渠道与分析;支持快速修补与部署;具备公开透明的漏洞披露渠道;具备工程体系能力和员工培养体系。363)脆弱性评估:支持异构系统评估;支持开放API评估;支持数据传输协议评估;支持评估辅助决策。364)渗透测试:云服务器已进行渗透测试;边缘网关已进行渗透测试;边缘服务器已进行渗透测试;边缘控制器已进行渗透测试。365)升级更新:定期远程更新;维护管理补丁升级;固件升级;硬件升级。

(37)安全事件管理指标值从如下方面获取,各小项根据功能完整性低到高,赋予0~0.5分:371)设置安全事件管理机构或模块:具备明确的管理机构或模块;具备明确人员模块分工;具备明确的主体责任;定期生成安全事件管理报告。372)管理编排:策略自动化编排;进度跟踪编排;质量控制编排;项目计划编排。373)全流程管理:安全事件分析管理;安全事件研判管理;安全事件预警管理;安全事件预防管理。374)事件收集管理:物理安全设备管理;虚拟安全设备管理;应用层安全设备管理;告警日志管理。375)安全事件归档:具备安全事件存储功能;具备安全事件摘要功能;具备安全事件日志审计功能;具备安全事件追溯功能。

(38)应急预案管理指标值从如下4项目获取,根据功能完整性低到高,每项目赋予0~2.5分:381)根据安全态势感知进行安全处置响应;382)制定应急管理预案;383)绘制应急管理流程示意图;384)应急管理预案可根据系统和需求变化动态调整。

端边云协同安全下的4个二级指标值的获取如下:

39)网络与通信协同指标值从如下4项目获取,根据功能完整性低到高,每项目赋予0~2.5分:391)端边、云边具备安全的信道或路径;392)端边、云边通信协议具有防范异常报文攻击的健壮性;393)端边、云边信息交互低时延;394)威胁情报搜集、处理、使用协同。

(40)数据协同指标值从如下4项目获取,根据功能完整性低到高,每项目赋予0~2.5分:401)端边、云边异构数据可标准化处理;402)端边、云边异构数据可完整性校验;403)端边、云边数据仅允许授权使用者处理;404)端边支持终端数据删除、安全分发与销毁。

(41)应用协同指标值从如下4项目获取,根据功能完整性低到高,每项目赋予0~2.5分:411)云对边的接口可进行互调用身份鉴别、接口访问控制管理;412)云边应用可进行云上应用安全隔离、边缘应用之间未授权访问隔离;413)云边端口具备检测功能保证API调用安全;414)云边具备协同的恶意代码检测和防范机制。

(42)应急响应协同指标值从如下4项目获取,根据功能完整性低到高,每项目赋予0~2.5分:421)应急告警事件记录和报告协同分级;422)具备告警事件分级分类的协同响应机制;423)端边云应急响应结果协同可实时反馈;424)具备统一感知、协同防御的协同态势感知功能。

本发明实施例对每个因素下的每个二级指标采用10分制,对每个二级指标均从若干项目考虑,设置打分。如对一个二级指标,其下设置5个项目打分,每个项目下又分为4小项来考虑,若4小项是独立的,各小项根据功能完整性低到高,赋予0~0.5分,4小项得分求和得到对应项目的分值。若4小项不是独立的,例如应用是否存在越权访问这一项,是根据应用情况进行区间划分取值,并作为对应项目的分值。对每个二级指标下的所有项目的分值求和得到该二级指标值。本发明实施例通过上面方式对每个二级指标获得一个十分制的数值。

每位专家根据上面方式对二级指标进行打分,将得到一个矩阵X,矩阵中每行对应一个二级指标,每列对应一位专家分数,矩阵X中元素x

其中,z

经过标准化后,对矩阵Z每一行内的指标值进行升序或降序排列,得到每行内排序后的标准化指标向量,设第i个指标的标准化向量表示为

(4)安全指标优选模块通过采用斯皮尔曼相关系数改进后的主成分分析法对原始的安全评价指标体系中的指标进行筛选,得到指标集1。通过计算原始安全评价指标体系中每个指标的区分度,选取大于指标区分度平均值的指标构成指标集2。将指标集1和指标集2取交集,得到组合优选后的指标树。

(4.1)首先,基于斯皮尔曼系数改进的主成分分析法筛选指标。

主成分分析法(Principal Component Analysis,PCA),是一种典型的降维方法,由于PCA在降维方面优良的特性,其在安全评价领域的指标筛选中也十分具有应用前景。

传统的主成分分析法是使用皮尔逊相关系数代入计算,本发明通过斯皮尔曼相关系数对传统主成分分析法进行改进,随即用于车联网边缘信息系统的安全评价指标筛选。具体步骤如下:

(4.1.1)计算斯皮尔曼相关系数矩阵,如下:

其中,r

斯皮尔曼相关系数矩阵R计算方法如下所示:

(4.1.2)求解特征值和特征向量。相关系数矩阵R的特征值和相应的特征向量的计算公式如下:

|λI-R|=0

其中,I是N阶单位矩阵,λ是要求解的特征值。将计算得到的特征值从大到小排序,记为λ

(4.1.3)主成分的确定。在确定主成分时,定义方差贡献率α,方差贡献率的计算方法如下所示:

其中,α

(4.1.4)主成分载荷的计算。主成分载荷,是指主成分和各指标原始数据之间的相关系数,其数值越大,对应的指标在该主成分中越应该被保留。主成分载荷计算方法如下:

其中,l

(4.1.5)选定主要指标。设选定的主成分表示为q′,在其中应筛选出的指标个数为N

N

其中,α

对于每个选定的主成分q′,将其主成分载荷按照从大到小排列,选取最大的前N

(4.2)然后基于区分度进行指标筛选。

指标区分度可以通过指标信息含量来表征指标重要程度的高低。

(4.2.1)首先,需要对原始指标值数据进行标准化处理,得到矩阵Z

不同于主成分分析法时的标准化方法,这里的标准化方法存在一个平移向量1,这是为了避免在计算熵值时,标准化后数据刚好为0,导致对数公式出现ln0的情况。

(4.2.2)随后,计算每个指标的信息熵。熵权中的信息熵e(i)的计算方法如下所示:

其中,

则第i(i=1,2,…,N)个指标的信息熵权重

因此,指标区分度D

指标区分度越大,该指标就越重要。在进行筛选时,通常以备选指标的平均区分度为分界值,假设备选指标集的平均区分度为D

(4.3)综合上述两个指标筛选结果确定最终的安全评价指标集。

指标筛选通常通过相关性和重要性两个方面进行。主成分分析法主要是相关性维度,区分度主要是重要性维度。因此,为了综合两个维度的优势,需要将两种筛选方法取得的结果取交集,从而得到更加精简高效的筛选后安全评价指标集,其计算方法为

X

(5)安全状态综合测度模块通过变异系数法计算安全评价指标的权重,通过模糊综合评价法计算车联网边缘信息系统的安全等级,从而进行安全状态的综合测度。

该模块主要实现对指标集的数据进行赋权、聚合量化,从而实现车联网边缘信息系统的综合测度。在指标赋权上,本发明采用基于数据客观规律的变异系数进行赋权。在综合测度上,本发明采用基于模糊数学的模糊综合评价法进行评价。

(5.1)执行基于变异系数的指标确权方法。

变异系数是标准差和均值的比值,用于衡量随机变量的不确定性。变异程度较大,则说明对于评价对象而言,达到该指标平均水平的难度较大,该指标区分能力也就也好,应赋予较大的权值。

对新指标集合X

因此,每个指标的权重计算方法如下所示:

其中,ω

(5.2)执行模糊综合评价法。

模糊综合评价法是基于模糊数学的一种方法,依托隶属度理论,将定性评价转化为定量评价,可有效解决难以量化的模糊问题。

首先,需要确定模糊评价评语集,本发明实施例对照指标安全评分规则,将车联网边缘信息系统安全评价评语集设定为五个等级,定义为:

V

隶属度是指某一元素属于该集合的程度,取值范围[0,1],当这个数值越趋近于1时,表明该元素隶属于这一集合的可能性或归属程度越高,反之越低。

为了求解车联网边缘信息系统整体安全等级的模糊隶属度,需要先将每个指标的原始评价数据进行分段映射,与模糊评语集的等级进行对应。定义每个指标模糊隶属度为

其中,

在评价参数和评语集确定后,需要建立指标和评语集的映射关系,构建模糊关系矩阵,用矩阵R

为了得到车联网边缘信息系统安全整体的模糊评价结果,需要将评价指标集合X

其中,

(6)指标筛选效果度量模块通过“平均信息量变化度”和“平均信息贡献变化度”两个指标,来计算筛选前后指标信息量的变化程度,从而度量指标筛选的效果。通过“模糊评价偏离度”这一指标,来计算指标筛选后所带来的模糊综合评价结果的偏移程度。

指标筛选在剔除一部分指标后,势必会带来一些原始指标信息的损失。指标筛选的信息损失是否可接受,由此导致的安全评价结果变化大不大,都是度量指标筛选效果的重要维度。因此,本发明提出使用“平均信息量变化度(AQICD)”和“平均信息贡献变化度(AICCD)”两个指标,来对代入安全状态综合测度之前的筛选指标集进行筛选效果评价。同时,在筛选指标集代入安全状态综合测度之后,本发明提出使用“模糊评价偏离度(DF)”指标,来度量筛选前后安全评价结果的偏移程度。

(6.1)基于平均信息量变化度进行度量。熵值的大小可以用于表征指标信息量的大小。定义指标x

I(x

其中,

因为指标筛选是基于相关性和重要性两个维度,而这两个维度与原始评价数据紧密相关,随着原始评价数据的变化,指标被剔除的数量和剩余的指标可能会有所不同,如果两个指标集的指标数量不同,直接比较其“指标信息量”显然不够科学。为了统一评价基线,本发明对“指标信息量”进行了“平均化改造”,提出了“平均信息量变化度”这一指标概念,计算方法如下:

其中,N表示筛选前指标个数,N′表示筛选出的指标个数。原始指标集表示为X={x

显然,AQICD的值越大,则表明筛选效果越好。若AQICD>100%,则表明在删除信息量较低的指标后,指标集的平均信息量反而有所提升,指标筛选的效果更加理想。

(6.2)基于平均信息贡献变化度进行度量。车联网边缘信息系统安全评价指标集的信息含量,除了上述“指标信息量”中使用信息熵来衡量外,还可以通过方差来衡量。传统方法中,通过筛选前后指标集的方差作比,来构建“信息贡献变化度”这一指标。显然,与“指标信息量”类似,传统的“信息贡献变化度”在指标集剩余指标数量不同时,也存在度量基线不一致的问题。

因此,本发明“信息贡献变化度”也进行了“平均化改造”,提出了“平均信息贡献变化度”这一度量指标,其计算方法如下所示:

其中,S表示指标集的协方差矩阵,trS表示协方差矩阵的迹,即协方差矩阵主对角线上的各方差之和。不难发现,AICCD数值越大,则筛选后的指标集平均信息含量越大,筛选效果越好。若AICCD>100%,则表明筛选过程剔除了较多对评价结果影响较小的冗余指标,筛选后的指标集平均信息贡献程度有所提升,筛选效果更为理想。

(6.3)基于模糊评价偏离度进行度量。本发明提出使用“模糊评价偏离度”这一指标,来度量指标筛选前后,模糊综合评价结果的偏差程度,由于模糊评语集有5个等级,均匀分布各占20%,因此指标筛选前后模糊综合评价结果偏差在20%以内时,本发明认为没有产生明显的评价结果跳变。由于指标筛选后代入评价模型的指标数量减少,这会很大程度上降低模型的计算量,如果评价结果没有因此发生跳变,则表明指标筛选删除的指标数量在可接受范围内。

设模糊评价中,模糊评语集第k个等级对应的原始评价数据区段为

其中,S

如果未经指标筛选时,系统的模糊评价总分为S

显然,DF的值越小,则表明指标筛选所带来的评价结果的偏离程度也就越小,该筛选方法也就更为有效。

经过指标筛选效果度量模块进行度量,判断当前安全指标优选模块所筛选出的优选指标集是否有效,若有效,直接利用该优选指标集布置在资源受限场景下的车联网边缘信息系统中,进行实时安全评估,若无效,即上述三个度量值出现异常,则进一步获取更多的原始指标值,重新进行指标筛选。

实施例

选取某车联网边缘信息系统作为安全评价对象,记为sy1,邀请20位网络安全从业者,根据从业经验和打分表,对“车联网边缘信息系统安全评价指标体系”所涉及的42个指标进行安全状态打分,分数范围为[0,10],分数的细粒度为0.1,安全程度和分值的区段对应关系为{低-[0,2),较低-[2,4),中等-[4,6),较高-[6,8),高-[8,10]}。由此可得原始指标值如表4所示。

表4本发明实施例的原始打分表

采用本发明装置进行安全指标优选。

首先基于斯皮尔曼系数改进的主成分分析法筛选指标。计算斯皮尔曼相关系数矩阵R的特征值和相应的特征向量,进而求解方差贡献率,如表5所示。

表5 sy1的斯皮尔曼相关系数矩阵特征值和方差贡献率

表50中的主成分,已按照方差贡献率由大到小排序,选取累积方差贡献率85%作为阈值。显然,在主成分12时,累积方差贡献率达到了86.99%。因此,选定的主成分个数P=12,分别为主成分q′

在确定sy1的选定主成分数量后,依次计算选定主成分的主成分载荷,筛选出对应的指标。以sy1的方差贡献率最大的前两个选定主成分q′

表6 sy1选定主成分q′

主成分q′

/>

然后再基于区分度进行指标筛选。计算sy1的42个车联网边缘信息系统安全评价指标的区分度和平均区分度,则D

表7指标集区分度分布表

因为D

为了结合指标相关性和指标重要性两个筛选维度,使得车联网边缘信息系统安全评价的指标集更加高效。将上述两个筛选方法得到的指标集取交集,可得组合筛选后的指标集。

至此,组合筛选结果已最终确定,共计12个指标。对应各因素层所涉及的二级指标保留情况如下:

应用安全(保留1个):应用加固;网络安全(保留1个):协议安全;数据安全(保留2个):数据采集、传输分发;物理安全(保留2个):自然灾害防护、温湿度控制;安全支撑与运维(保留1个):剩余信息保护;安全管理(保留3个):人员与行为管理、安全服务生命周期管理、应急预案管理;端边云协同安全(保留2个):应用协同、应急响应协同。

然后本发明实施例继续进行车联网边缘信息系统安全测度。

通过变异系数法,计算求得筛选后的指标集X

W={0.083,0.063,0.121,0.074,0.168,0.070,0.074,0.077,0.065,0.079,0.063,0.063}

显然,筛选后得到的12个指标权重分布较为均匀,极端权重较少,也表明本发明提出的组合筛选方法具有良好的效果。

根据原始安全评价依据可知,车联网边缘信息系统安全评价等级共有5个评语集,V

将筛选后的指标集X

将R

为了便于比较模糊综合评价后,车联网边缘信息系统整体的安全程度,需要计算系统的综合安全评分。5个模糊评语集对应的区段中位数分别为1、3、5、7、9。由此,可得sy1的S

最后使用本发明的指标筛选效果度量模块进行指标筛选效果度量。上述本发明装置由基于斯皮尔曼相关系数的主成分分析法+指标区分度筛选出的优化指标集如下:

计算得到X

通过对原始指标集中的42个指标进行变异系数权重求解和模糊综合评价可知,在没有使用指标筛选的情况下,sy1车联网边缘信息系统的安全评价得分为6.516。

因此,无筛选时系统安全评价得分为6.516,使用组合筛选方法对指标集进行筛选后的安全评价得分为6.456,模糊评价偏离度(DF)=(6.516-6.456)÷6.516=0.92%,很显然,模糊评价偏离度在20%以内,仅有0.92%。

至此,不难发现,本发明的指标筛选装置,在本次实例中,在剔除30个安全评价指标之后,仅带来了0.92%的评价误差,且筛选后的指标集,指标的平均信息量和代表性都有所提升,表明本发明所提出的指标筛选方法具有良好的效果,同时,也证明了本发明所提出的车联网边缘信息系统安全评价模型的有效性。

除说明书所述的技术特征外,均为本专业技术人员的已知技术。本发明省略了对公知组件和公知技术的描述,以避免赘述和不必要地限制本发明。上述实施例中所描述的实施方式也并不代表与本申请相一致的所有实施方式,在本发明技术方案的基础上,本领域技术人员不需要付出创造性的劳动即可做出的各种修改或变形仍在本发明的保护范围内。

技术分类

06120116580880