yangleader的个人博客分享 http://blog.sciencenet.cn/u/yangleader 教授,博士生导师,北邮信息安全中心主任

博文

安全通论(1):经络篇

已有 19202 次阅读 2015-12-18 11:06 |个人分类:爽玩人生|系统分类:论文交流

安全通论(1

------经络篇

杨义先,钮心忻

北京邮电大学信息安全中心

 

   摘要:本文刷新了传统的安全观念。从安全角度出发,用概率方法严格证明了:任何有限系统,都存在一套完整的“经络树”,使得系统的任何“病痛”,都可以按如下思路进行有效“医治”:首先梳理出“经络树”中“受感染”的带病“树枝”体系,然后,对该“树枝”末梢上的“带病树叶”(“穴位”或“元诱因”)进行“针灸”。医治好“病叶”后,与这些“病叶”相连的“树枝”就治好了;医治好所有“病枝”后,与这些“病枝”相连的“树干”就治好了;医治好所有“病干”后,整棵“经络树”就医治好了,从而,系统的“病痛”就治好了。此处所指的有限系统,既可以是儿童玩具这样的微系统;也可以是芯片、计算机、电信网、互联网、物联网甚至整个赛博空间等复杂巨型有限系统;当然,也可以是消防、抗灾、防病、治安、环保等各类常见的其它系统。

 

(一)前言

 

“安全”与“信息”都是至今还没有严格定义的概念,但是,这并不意味着就不能对它们进行深入研究,其实,早在60年前,仙农就已经创立了“信息论”,从而为现代通信的飞速发展奠定了坚实的基础。但是,至今人们对“安全”的研究,特别是网络空间安全的研究,还仅仅停留在“兵来将挡,水来土淹”的工程层次或技术层次,既缺乏全面系统的理论指导,又遗留了许多明显的漏洞,比如,虽然大家都承认网络空间安全是“三分技术,七分管理”,但是,全世界都将几乎90%的精力聚焦于那“三分技术”;而“七分管理”竟然无人问津,或者说只是片面地将“管理”理解为“颁布几份规章制度”而已。

我们梦想建立一套基础的通用安全理论,并以此来指导,包括网络空间安全在内的,所有安全保障工作。本文是努力实现该梦想的第一步。

希望本文能够激发国内外学者更多的后续研究。

 

  1. 不安全事件的素分解

     

“安全”是一个很主观的概念,与“角度”密切相关。同一个事件,对不同的人,从不同的角度来说可能会得出完全相反的“安全结论”,比如,“政府监听公民通信”这件事,从政府角度来看,“能监听”就是“安全”;而对公民来说,“能监听”就是“不安全”。所以,下面研究“安全”,只锁定一个角度,比如,“我”的角度。(其实,包括“安全”、美、丑、善和恶等在内的每个形容词,都是主观的和相对的。)

“安全”是一个与时间密切相关的概念。同一个系统,在昨天安全,绝不等于今天也安全(比如,若用现代计算机去破译古代密码,简直是易如反掌);同样,在今天安全,也绝不等于明天就安全。当然,一个“在昨天不安全”的系统,今天也不会自动变为安全。因此,下面研究“安全”时,我们只考虑时间正序流动的情况即,立足当前,展望未来。(为突出重点,本文中我们只考虑当前时刻的情况。带时间的安全通论,将在后续论文中涉及到。)

“安全”是一个与对象密切相关的概念。若AB是两个相互独立的系统,若我们只考虑A系统的安全,那么,B系统是否安全就应该完全忽略。比如,若只考虑“我的手机是否安全”,那么,“白宫的电脑是否中毒”就可以完全忽略。因此,下面研究“安全”时,只锁定一个有限系统,即,该系统由有限个“元件”组成。

A是一个封闭的独立系统,如果直接研究其“安全”,那么,根本就无处下手!不过,幸好有,“安全”=不“不安全”,所以,若能够把“不安全”研究清楚了,那么,“安全”也就明白了

下面就以概率论为工具,从“我”的角度,沿着时间的正序方向(但只考虑当前状态),来研究系统A的“不安全”。

假定A系统中发生了某个事件,如果它是一个对“我”来说的“不安全”事件,那么,“我”就能够精确且权威地判断这是一个“不安全的事件”,因为,该事件的后果是“我”不愿意接受的!(注意:除“我”之外,“别人”的判断是没有参考价值的,因为,本文只从一个角度来研究“安全”)。如果将该“不安全事件”记为D,那么,该事件导致系统A“不安全”的概率就记为P(D)。为了简化计,我们只考虑0<P(D)<1的情况,因为,如果P(D)=0,那么,这个“不安全事件”D就几乎不会发生,故可以忽略,因为无论是否对造成事件D的环境进行改进,都不影响系统A的安全性;如果P(D)=1,那么,D就是“不安全”的确定原因(没有随机性),这时只需要针对事件D单独进行加固(比如,采用现在所有可能的已知安全技术手段就行了。实际上,当前全球安全界都已经擅长于这种“头痛医头,足痛医足”的方法),就可以提升系统A的安全性了。

从理论上看,给定系统A之后,如果A是有限系统,那么,总可以通过各种手段,发现或测试出当前的全部有限个“不安全事件”,比如,D1D2Dn。下面,在不引起混淆的情况下,我们用Di同时表示“不安全事件”和造成该事件Di的原因。于是,系统A的“不安全”概率就等于P(D1D2Dn),或者说,系统A的“安全”概率等于1-P(D1D2Dn)

换句话说,本来无处下手的“安全”研究,就转化为了下面的数学问题:

“安全”数学问题:在概率0<P(D1D2Dn)<1的情况下,使该概率P(D1D2Dn)最小化的问题,或者使1-P(D1D2Dn)最大化的问题。

DB是系统A的两个“不安全事件”,那么,(DB)也是一个“不安全事件”,但是,(DB)或者(DB)等就不一定再是“不安全事件”了。若事件DB的真子集,并且D的发生会促使B也发生(即,条件概率P(BD)>P(B)),则称事件D是事件B的“子事件”。

在时间正序流动的条件下,设系统A过去全部“不安全事件”集合为D,若当前又发现一个新的“不安全事件”B,那么,系统A当前“不安全”概率=P(DB)P(D)=系统A过去“不安全”概率。于是,

“不安全性”遵从热力学第二定律:系统A的“不安全”概率将越来越大,而不会越来越小(除非有外力,比如,采取了相应的安全加固措施等);或者说“安全”与“信息”一样都是负熵

热力学第二定律说:热量可以自发地从高温物体传递到低温物体,但不可能自发地从低温物体传递到高温物体;热量将最终稳定在温度一致的状态。那么,有限系统A的“不安全”状态将最终稳定在什么地方呢?

下面就来回答这个问题。

Z是一个“不安全事件”,如果存在另外两个“不安全事件”XY(它们都是Z的真子集),同时满足如下两个条件:1XY=ø(空集);2Z=XY。那么,就说“不安全事件”Z是可分解的。此时XY都是Z的子事件。如果某个“不安全事件”是不可分解的(即,它的所有真子集都不再是“不安全事件”了),那么,就称该事件为“不安全的素事件”

定理1(“不安全事件”分解定理):对任意给定的“不安全事件”D,都可以判断出D是否是可分解的,并且,如果D是可分解的,那么,也可以找到它的某种分解。

证明:由于有限系统A的全部“不安全事件”只有有限个,D1D2Dn,所以,至少可以通过穷举法,对每个Di(i=1,2,…,n)测试一下DDi,看看它是否也是“不安全事件”。如果至少能够找到某个这样的i,那么,D就是可分解的,而且,Di与(DDi)就是它的一个分解;否则,如果这样的i不存在,那么,D就是不可分解的“不安全素事件”,这是因为“D1D2Dn”是全部“不安全事件”。证毕。

定理2(“不安全事件”素分解定理):若反复使用上述的“不安全事件”分解定理来处理“不安全事件”(D1D2Dn)及其被分解后的“不安全子事件”,那么,就可以最终得到分解:D1D2Dn=B1B2Bm,这里对任意的ijij=12m)都有Bi是“不安全素事件”并且BiBj=ø(空集)。

证明:若D=D1D2Dn,已经是不可分解的了,那么,m=1,并且

D1D2Dn=B1

D是可以分解的,并且XD分解后的一个“不安全子事件”。如果X已经不可分解了,那么,可以取B1=X;如果X还可以再分解,那么,再对X的某个“不安全子事件”进行分解。如此反复,直到最终找到一个不能再被分解的“不安全子事件”,请将该事件记为B1

仿照上面分解D的过程,来试图分解DB1,便可以找出不能再被分解的“不安全子事件”B2

再根据DB1B2)的分解,便可得到B3

最终,当这个分解过程结束后,全部的Bi就已经构造出来了。证毕。

 

于是,根据“不安全事件”素分解定理,便有BiBj=ø(空集),并且:

P(D1D2Dn)=P(B1B2Bm)=P(B1)+P(B2)++P(Bm)

因此,换句话说,我们可以将引发有限系统A的“不安全事件”D1D2Dn,分解为另一批彼此互不相容的“不安全素事件”B1B2Bm,并且,还将有限系统A的不安全概率转化为P(B1)+P(B2)++P(Bm)。所以,有限系统A的“不安全”概率P(D1D2Dn)的最小化问题,也就转化成了每个彼此互不相容的“不安全素事件”的概率P(Bi)(i=1,2,…,m)的最小化问题。换句话说,我们有如下结果:

定理3(分而治之定理):任何有限系统A的“不安全事件”集合,都可以分解成若干个彼此互不相容的“不安全素事件”:B1B2Bm。使得只需要对每个Bi(i=1,2,…,m)进行独立加固,即减小事件Bi发生的概率P(Bi),那么,就可以整体上提高系统A的安全强度,或者说整体上减少系统A的“不安全”概率。

该分而治之定理就回答了前面的“热平衡”问题,即,有限系统A的“不安全”状态,将最终稳定成一些彼此互不相容的“不安全素事件”之并。该定理对全球网络空间安全界的启发意义在于:过去那种“头痛医头,足痛医足”的做法虽然值得改进;但也不能盲目地“头痛医足”或“足痛医头”,而是应该科学地将所有安全威胁因素,分解成互不相容的一些“专科”(B1B2Bm),然后,再开设若干“专科医院”来集中精力“医治”相应的病症(即,减小P(Bi))。

专科医院也是要分门诊部的,同样,针对上述的每个“不安全素事件”Bi也可以再进一步地进行分解,并最终得到系统A的完整“经络图”,于是,便找到了某些“头痛医足”的依据,甚至给出“头痛医足”的办法。

 

(三)系统“经络图”的逻辑分解

XB的一个真子集,并且,若事件X发生,那么将促进B也发生(即,P(BX)-P(B)>0),那么,就称XB的一个诱因

针对任何具体给定的有限系统A,因为B是有限集,所以,从理论上看,总可以通过各种手段,发现或测试出当前B全部有限个诱因,比如,X1X2Xn,即,B=X1X2Xn

XYB的两个诱因,而且还同时满足:1XY=ø(空集);2B=XY。那么,就说B是可分解的,并且XY就是它的一种分解。如果某个B是不可分解的(即,它的所有真子集都不再是其诱因了,或者说对B的所有真子集Z,都有条件概率P(BZ)=P(B)),那么,就称该事件为“素事件”。

YY1Y2都是B的诱因,并且,1Y1Y2(空集);2Y=Y1Y2。那么,就说B的诱因Y是可分解的,并且Y1Y2就是它的一种分解。如果诱因Y是不可分解的(即,它的所有真子集都不再是B的诱因了),那么,就称该诱因Y为“B的素诱因”。如果诱因Y的所有子集Z,都不再是Y自己的诱因了,那么,就称Y为“元诱因”,或形象地称为“穴位”。

定理4(事件分解定理):对任意给定的事件B,都可以判断出B是否是可分解的,并且,如果B是可分解的,那么,也可以找到它的某种分解。

证明:由于系统B的全部诱因只有有限个,X1X2Xn,所以,至少可以通过穷举法,对每个Xi(i=1,2,…,n)测试一下BXi,看看它是否也是B的一个诱因。如果至少能够找到某个这样的i,那么,B就是可分解的,而且,Xi与(BXi)就是它的一个分解;否则,如果这样的i不存在,那么,B就是不可分解的,这是因为“X1X2Xn”是B的全部诱因。证毕。

定理5(事件素分解定理):若反复使用上述的“事件分解定理”来处理事件B,那么,就可以最终得到分解:B=Y1Y2Ym,这里对任意的ijij=12m)都有YiYj=ø(空集),并且每个Yi都是B的素诱因。

证明:若B已经是不可分解的了,那么,m=1,并且,B=Y1

B是可以分解的,并且YB分解后的一个诱因。如果Y已经是B的素诱因了,那么,可以取Y1=Y;如果Y还可以再分解,那么,再对Y的某个诱因进行分解。如此反复,直到最终找到一个不能再被分解的素诱因,请将它记为Y1

仿照上面分解B的过程,来试图分解BY1,便可以找出B的不能再被分解的素诱因Y2

再根据BY1Y2)的分解,便可得到Y3

最终,当这个分解过程结束后,全部的Yi就已经构造出来了。证毕。

有了上面各定理的准备后,我们现在就可以给出如下的,

有限系统A的经络图算法步骤:

0步:针对系统A的“不安全事件”D

1步:利用定理2,将D分解成一些互不相容的“不安全素事件”B1B2Bm,这里对任意的ijij=12m)都有Bi是“不安全素事件”并且BiBj=ø(空集)。(为清晰计,在绘制经络图时,可以从左至右,按照P(Bi)的递减顺序排列)。

2.i步(i=12,…,m):利用定理5,把第1步中所得到的Bi分解成若干“Bi的素诱因”。(为清晰计,在绘制经络图时,可以从左至右,对Bi的素诱因,按照其发生概率大小值的递减顺序排列)为避免混淆,我们将所有第2步获得的素诱因,称为“第2步素诱因”。这些素诱因中,有些可能已经是“元诱因”(穴位)了。

3.i步(i=12,…):针对第2步所获得的每个不是“元诱因”(穴位)的素诱因,利用定理5,将其进行分解,由此得到的素诱因,称为“第3步素诱因”(这些诱因的从左到右的排列顺序也与前几步相似)。这些素诱因中,有些可能已经是“元诱因”(穴位)了。

……

k.i步(i=12,…):针对第k-1步所获得的每个不是“元诱因”(穴位)的素诱因,利用定理5,将其进行分解,由此得到的素诱因,称为“第k步素诱因”。(这些诱因的从左到右的排列顺序也与前几步相似)。这些素诱因中,有些可能已经是“元诱因”(穴位)了。

……

由于上面各步骤的每次分解,都是针对真子集进行的,所以,这种分解的步骤不会无穷进行下去,即,一定存在某个正整数,比如N,使得:

N.i步(i=12,…):针对第N-1步所获得的每个不是“元诱因”的素诱因,利用定理5,将其进行分解,由此得到的素诱因全部都已经是“元诱因”(穴位)了。(每一个素诱因下面的元诱因排列顺序,也是采用概率从大到小进行)

将上面的分解步骤结果,用图形表述出来,我们便得到了有限系统A的不安事件“经络图”(由于它的外形很像一棵倒立的树,所以,也称这为“经络树”):





1系统A的安全经络树

 

根据经络树的绘制过程,我们可以知道:

1)如果系统A不安全了,那么,至少有某个“不安全素事件”(甚至可能是“元诱因”(穴位))发生了(见经络树的第二层);

2)如果某个“不安全素事件”发生了,那么,该事件的至少某个“素诱因”(甚至可能是“元诱因”(穴位))就发生了(见经络树的第三层);

……

K如果某个“第k-1步素诱因”发生了,那么,该它的至少某个“第k步素诱因”(甚至可能是“元诱因”(穴位))就发生了(见经络树的第k+1层);

好了,现在就清楚,该如何“头痛医足”了:实际上,只要系统A“病”了,那么,就一定能够从系统A的完整经络图中,找出某个“生病的子经络图”M,使得1M的每层“素诱因”或“元诱因”(穴位)都是“病”的;2)除了M之外,系统A的经络图的其它部分都没病。于是,为了治好该“病”,只需要将M中的所有“元诱因”(穴位)的“病”治好就行了,或形象地说,只需要对这些“元诱因”(穴位)扎针灸就行了。(说明:这里某个第k步诱因病了,意指它的至少一个“第k+1步诱因”发生了。而如果某个第k步诱因的全部第k+1步诱因都没有发生,那么,这个第k步诱因就没病!可见,除了“元诱因”(穴位)之外,M中的其它非元诱因是可以自愈的!)

更具体地说,“头痛医足”的过程是:首先将最底层,比如第N层,的“元诱因”(穴位)治好,于是,第N-1层的“素诱因”就自愈了;然后,再扎针灸治好第N-1层的“元诱因”(穴位),于是,第N-2层的“素诱因”就自愈了;然后,再扎针灸治好第N-3层的“元诱因”(穴位),……,如此继续,最终到达顶层,就行了。

“经络图”的用途显然不仅仅是用来“头痛医足”,它还有许多其它重要应用,比如:

  1. 只要守住所有相关的“元诱因”(穴位),那么,系统A就安然无恙;

  2. 同理,将只要所有炮火瞄准相关“元诱因”(穴位),那么,就能够稳准狠地打击对手;

  3. 除了元诱因(穴位)之外,经络图中平均概率值大的“经络”是更脆弱的经络(即,安全“木桶原理”中的短板),也是在系统安全保障中,需要重点保护的部分;同时,也是攻击过程中重点打击的部分。

  4. 平时就可绘制和补充经络图,在关键时刻就可以排上用场了!

 

(四)结束语

仙农在研究信息论时,虽然发现了信道容量的上限值,但是,非常遗憾,他没能给出如何才能达到该上限值,从而,致使全世界通信界的科学家们在过去六十余年来,使出浑身解数设计各种编码方法,来努力逼近仙农界,至今没成功。

与此相似,本文虽然证明了有限系统的“安全经络图”是存在的,但是,并未给出如何针对具体的系统,来绘制其安全经络图,估计未来的学者们也不得不花费巨大的精力,针对具体系统来绘制具体的经络图。

必须指出,绘制经络图绝非易事,想想看,为了绘制人体经络图,中医界的祖先们奋斗了数千年!因此,你也别指望在短期内就绘制出“网络空间安全经络图”,虽然这个图肯定存在。

特别猜测:本文虽然借用了“人体经络”来解释我们的结果,但是,人体本身也是一个系统,而且,如果只考虑有限目标的话,人体也可看成一个有限系统。因此,根据本文的结果,对“有限人体系统”的健康来说,也应该存在一张像图1那样的“经络图”。我们大胆地猜测:中医发现的“人体经络图”就是这张经络图(类似图1)的一部分!

下面结合网络空间安全的情况,给出几点注记:1)漏洞库中的每个漏洞,算是“元诱因”(穴位)了吧,堵住相关漏洞就是对相关“元诱因”(穴位)的加固;2)口令算是一种“元诱因”(穴位)吧,如果今后能够完全消除口令,代之以综合的个体生理特征,那么,这个“元诱因”(穴位)就会被充分加固了吧;3)删贴等“信息封堵”手段,虽然可以加固某个“素诱因”,但是,绝非加固“元诱因”(穴位),所以,难免会吃力不讨好;4)“被穿透”和“被封堵”显然是互不相容的安全事件,而“被窃密”和“口令暴露”却是彼此相容的不安全事件;5欢迎所有学者,继续对“网络空间安全经络图”和其它系统的经络图进行更深入的研究。


特别说明:这本该是一篇高影响因子的SCI论文,但是,如今国人已被SCI绑架了,所以,老夫想带头摆脱SCI的束搏,故将此文在这里发表。当然,另一个原因是,本文的读者群本该很广泛,包括网络安全、公共安全、工程安全、医疗、防灾等所有安全领域的人员。本文欢迎所有媒体转载。

 




https://blog.sciencenet.cn/blog-453322-944217.html

上一篇:研究生学术道德与学风建设
下一篇:神奇维纳数的偶然发现
收藏 IP: 139.205.165.*| 热度|

5 武夷山 赵凤光 李林 邓松柏 ZYHDZ

该博文允许注册用户评论 请点击登录 评论 (6 个评论)

数据加载中...
扫一扫,分享此博文

Archiver|手机版|科学网 ( 京ICP备07017567号-12 )

GMT+8, 2024-4-25 17:13

Powered by ScienceNet.cn

Copyright © 2007- 中国科学报社

返回顶部