网络安全预警

时间:2023-10-02 09:07:35

导语:在网络安全预警的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。

网络安全预警

第1篇

关键词 网络文化安全;网络舆情;预警;智能分析

中图分类号TP393 文献标识码A 文章编号 1674-6708(2011)57-0213-02

0 引言

随着计算机网络技术及其应用的迅速发展,以数字内容为标志、以互联网为主要载体、以开放、多元、虚拟、交互为特征的网络文化,成为文化传播的主要形式之一。互联网在为人们提供大量的有用信息,给学习、生活带来便利的同时,也带来制造和传播不良甚至非法网络信息等新问题。在 Internet 普及的过程中,网民们积极参与网络讨论、自由表达个人观点、自主传播思想文化,从而形成网络舆情,网络舆情是社会舆情的直接反映。由于网络的开放性和虚拟性,决定了网络舆情具有直接性、突发性和偏差性等特点[1]。网络舆情的广泛传播常常导致现实社会有关事件的放大升级,甚至对事件的发展和结果产生巨大的影响力。针对网络文化中存在的安全威胁,实现对网络文化内容的有效监管,加强对网络舆情的及时监测和有效引导,成为当前亟待解决的问题。

1 网络文化安全预警系统模型构建方法

要保障网络文化安全,实现全面、准确、及时地掌握网络舆情,必须依靠科学的方法体系,运用信息化手段,构建网络文化安全监管系统,网络文化安全预警系统是其重要组成部分。

首先必须明确网络文化安全预警系统的性质和类型,采用科学的研究方法才能建立符合需求的应用模型,进而实现系统安全、可靠、有效的应用目标。

Internet安全对象不是一般的系统,而是开放、人在其中、与社会系统紧密耦合的复杂巨系统, Internet安全过程不是一般工程化的过程,而是一个时时处处有人参与的、自适应的、不断演化的、不断涌现出新的整体特性的过程[2]。因此,在建立网络文化安全预警系统时是由人、机和环境构成的人机系统,应采用“人网结合、人机结合”的模式,运用钱学森提出的综合集成方法[3],将各行专家的经验、知识与先进的数据挖掘、检测与阻断、模式识别、趋势分析等处理技术结合起来,充分发挥各自优势,建立基于“专家群体+数据信息+计算机技术+专家经验知识”的系统应用模型。图1为运用综合集成方法构建网络文化安全预警系统的理想参考模型。

2 网络文化安全预警系统总体框架

互联网技术的发展日新月异,威胁网络文化安全的网络犯罪日益趋向智能化、技术化,要保障网络文化安全,必须综合运用互联网技术、信息处理技术、人工智能技术及数据挖掘等技术。运用综合集成方法构建的网络文化安全预警系统模型分为支撑层、数据层、分析层和应用层四个层次,具体框架如图2所示。

3 网络文化安全预警系统模型分析

3.1 支撑层

支撑层由Internet和计算机软硬件平台构成,利用互联网技术,为系统上层提供海量数据源和信息处理平台。

3.2 数据层

数据层实现信息采集的功能,利用网络爬虫对互联网信息进行实时监控和采集,并进行有效的过滤和存储,建立网络舆情信息库。

信息采集是网络舆情分析的基础,采用纵向横向结合的采集方式,满足实时网络信息和互动信息源定点提取的需要。定向采集保证监控的深度和实时性,主要实现对新闻、论坛、评论、博客等设定站点板块的信息采集。全网采集主要通过搜索引擎进行广度采集,保证监控的覆盖面。对采集到的信息需要进行必要的预处理,如格式转换、数据清理、主题提取、相关性判断等,最后形成格式化信息,存储在数据库中。

3.3 分析层

分析层作为系统模型的核心层,主要利用人工智能和数据挖掘等技术实现对舆情信息的智能分析,生成舆情分析报告提交给决策机构实现智能辅助决策。

1)自动摘要

自动摘要是通过智能手段为文档自动形成摘要的技术,是进行信息抽取的重要形式,融合了数据挖掘和机器学习技术[4]。用户无需查看全部文档内容,通过该智能摘要即可快速了解文档核心内容,提高信息利用效率。主要采用基于统计与基于理解的方法,对舆情信息中各类主题、各类倾向形成自动摘要。

2)热点发现

根据舆情信息出处的权威度、评论数量、发言时间密集程度等参数,识别出给定时间段内的热门话题,利用关键字布控和语义分析,识别敏感话题。

3)主题跟踪

由于主题具有实时动态性,所以主题跟踪是一个动态学习过程。针对热点话题,实时地进行信息跟踪,分析网络上新发表的新闻文章和论坛帖子,关注话题是否与已有主题相同或类似。

4)趋势分析

通过对某个主题在不同的时间段内被关注的程度进行跟踪,可以获取舆情随时间的发展变化趋势或规律,以及地域信息分布,从而提供阶段性的分析,实现对舆情环境的监控和预警,进行适时控制和疏导。

5)倾向性分析

对每个主题,将各种信息进行自动聚合并利用文本聚类和观点挖掘技术对信息阐述的观点、主旨进行倾向性分析,判别信息的发展趋势,从而明确公众对相关热点事件所持的态度和倾向,以便帮助政府职能部门及时了解社情民意,做出及时反馈。

6)舆情分析报告

将智能分析的结果形成简报、报告、图表等智能舆情报告,为相关职能部门快速、全面掌握网络舆情爆发点和事态发展趋势,做出正确舆论引导,提供可信的分析依据。

3.4 应用层

应用层是人机交互层,一方面用户可以通过一定的软件环境对舆情信息的采集及舆情分析过程加以指导;另一方面则将舆情分析结果以直观、简洁的形式展现给用户,便于用户深入理解舆情信息,同时,提供信息检索功能,用户可以针对系统预设关键词进行定制查询,并能够根据指定条件对热点话题、关键信息及倾向性进行查询,采用多种检索方式,可以有效提高信息检索的准确率。

更为重要的是,应用层将结合智能决策系统实现对舆情信息的智能决策。针对热点信息与突发事件进行监测分析,构建趋势预测模型,根据知识库存储的先验专家知识进行推理判断,形成最终的舆情分析结果,进而实现舆情预警。同时,对每次舆情预警进行必要的评价,优化预测模型的参数,调整和完善知识库存储的知识,使预测意见更接近实际情况,提高舆情分析的准确率。

4 结论

本文针对Internet安全对象的特点,运用综合集成方法构建了网络文化安全预警系统模型。该模型采用纵向横向相结合的采集方式,保证了对互联网海量信息监测的深度、广度和实时性,运行人工智能、数据挖掘等技术和智能决策系统对舆情信息进行智能分析和智能决策,发现网络热点问题并实时跟踪,从而实现对网络文化安全态势的预报和对危机的快速反应,通过舆情评价模块将有助于完善系统模型,提高预警的准确率。

参考文献

[1]张虹.基于统计分析和知识挖掘的网络舆情管理决策平台研究[J].科技信息,2011(7):495,502.

[2]何德全.互联网时代信息安全的新思维[J].科学中国人,2003(1):14-15.

第2篇

安全宣传标语【经典篇】

1. 聪明人把安全放首位,糊涂者把安全置脑后。

2. 平安到家,家人放心。

3. 蛮干是走向事故深渊的第一步。

4. 企业效益最重要,防火安全第一条。

5. 安全不能指望事后诸葛,为了安全须三思而后行。

6. 安全在于心细,事故出自大意。

7. 安全你我共同的责任,平安你我共同的心愿。

8. 父母妻儿牵挂你,安全生产心切记。

9. 家庭支柱靠你扛,安全施工不能忘。

10. 安全措施订得细,事故预防有保证,宁为安全操碎心,不让事故害人民。

11. 你对违章讲人情,事故对你不留情。无情于违章惩处,有情于幸福家庭。

12. 生产莫违章,安全有保障

13. 人最宝贵,安全第一。我要安全,安全为我。

14. 安全你一人,幸福全家人。

15. 校园是我家,平安靠大家。

网络金融安全宣传用语【精选篇】

1、网络连着你我他,防骗防盗两手抓

2、网安则国安,国安则民安-

3、网络连着你我他,安全防范靠大家

4、网上公开巡查,打造清明网络空间-淄博

5、文明上网,不触法律红线;安心用网,共享多彩生活。

6、上网需谨慎 “中奖”莫当真

7、隐私加把锁,骗徒远离我!

8、守护人民网络、建设网络强国

9、加强数据安全保护,防范网络欺诈骗局。

10、数据无价,丢失难复;手机安全,杀毒护航。

11、网络欺诈花样百出,杜贪便宜让违法之徒无机可乘!

12、网安人人抓,“信”福千万家

13、共筑网络安全,守护绿色家园

14、网络安全重于泰山,人人有责共建和谐

15、巩固网络安全,共创和谐社会。

安全宣传用语【集锦篇】

1. 多看一眼,安全保险。多防一步,少出事故。

2. 宁为安全操心,不让亲人伤心。

3. 造高楼打基础,保安全抓班组。制度严格漏洞少,措施得力安全好。

4. 为了你的幸福,请你注意安全。

5. 不放过隐患,不留下遗憾。

6. 安全管理完善求精,人身事故实现为零。

7. 今日注意安全,节日合家团圆。

8. 生命只有一次,没有下不为例。

9. 宁为安全操碎心,不让事故害工人。

10. 安全警句千条万条,安全生产第一条。千计万计,安全教育第一计。

11. 安全施工,幸福一生。

12. 工地就是战场,防护才能全胜。

13. 家中煤气经常关,莫用生命买教训。

14. 加强安全管理,建设平安校园。

15. 安全施工莫大意,亲人嘱咐要牢记。

16. 跨进校园,走进平安,建设平安校园,你我共同的责任。

17. 作业时戴安全帽,流汗总比流血好。

18. 质量是大厦的生命,安全是员工的生命。

19. 领导检查是关爱,认真对待去整改。

20. 安全生产你管我管,大家管才平安。事故隐患你查我查,人人查方安全。

看过“网络金融安全宣传用语”的人还看了:

1.关于金融网络安全宣传标语有哪些

2.2017国家网络安全宣传周主题宣传标语

3.安全宣传用语精选

第3篇

摘 要 遗传算法具有很强的全局搜索能力,但是容易造成未成熟的收敛,而径向基函数RBF神经网络的优势在于采用全局收敛的线性优化算法,唯一最佳逼近点唯一,二者结合的应用能弥补各自的缺陷。两种方法结合应用到核电厂安全管理评价领域,建立基于遗传算法和RBF神经网络的核电厂安全管理评价模型,对核电厂安全管理存在的风险进行评价,有助于核电厂安全管理人员及时发现风险,采取应对措施,对于降低核电厂安全管理风险,确保人民群众生命财产安全和社会环境安全都具有极其重要的现实意义。

关键词 遗传算法 神经网络 核电厂 安全管理评价

核电厂的安全管理评价是对核电厂的安全管理现状进行的评价分析。科学合理准确的评价可以对核电厂的日常安全管理提供指导,为科学的开展安全管理提升提供参考。

利用遗传算法对RBF神经网络进行优化,保证了并行处理规模较大信息的能力,发挥了概括、联想、类比、推理等综合处理数据的能力。因此常被用来处理复杂问题,并做出科学的预测。建立基于遗传算法和RBF神经网络的核电厂安全管理评价模型,既确保了对大规模数据的处理能力,又提升了安全管理评价的科学化水平,对于准确掌握核电厂安全管理现状,提升核电厂日常管理水平,有效保障企业员工的生命安全、国家财产安全和生态环境安全具有重要意义。

一、遗传算法和RBF神经网路原理

遗传算法于1975年,由美国的J.Holland教授提出。该随机化搜索方法借鉴了自然进化法则,即优胜劣汰、适者生存的遗传机制。该方法直接对结构对象进行操作;选用概率化的寻优方法,自动获取和指导优化的搜索范围。但该方法在实际应用中也存在部分局限性:因借鉴了优胜劣汰、适者生存的遗传机制,所以如果出现优势个体(局部最优解)时,就造成了过早收敛现象,也就无法搜索产生全局最优解;其次在经过多次重组演化后,容易丢失上一代的的基因片段,即同样造成无法得到全局最优值;再次传统的遗传算法通过杂交变异的手段,确定搜索空间,导致相似模式的数据种群占据优势,同样无法产生全局最优解。

RBF神经网络是一种前馈式神经网络,网络结构分为三部分:输入层、隐含层、输出层。它依据输入层少数的神经元(基础数据),利用隐含层(高效径向基函数),决定神经网络的输出层(预测数据)。隐含层(高效径向基函数),实际是通过利用高斯函数,执行固定的非线性操作指令,即将输入层(基础数据)映射到一个新的空间,通过输出层节点线性加权组合,输出形成结果。

输出函数为:

为隐含层神经元的输出, 为权值,二者的乘积累加和即为RBF神经网络的输出。输入层、隐含层相互连接,其中隐含层为一系列同一类型的径向基函数(高斯函数)[3]。RBF神经网络由高斯函数表示为:

其中,Ci代表了基函数的中心, 代表了函数的宽度参数。从上述公式中可以看出:高斯函数的径向范围与 函数的宽度参数成反比。在实际计算中,函数宽度参数 的确定一般采用自适应梯度下降法确定,而确定Ci 、 、w的取值也就确定了为隐含层神经元的输出 。

二、对RBF神经网路原理的优化

依据生物神经网络的机理建立基于RBF神经网络安全管理评价模型,通过在不同网络传递环节选取恰当的算法对模型进行优化改进,以此得到安全管理评价的优化模型。但是在应用过程中RBF神经网络关键函数基函数中心值、网络权值等难以得到最优解,因此选择遗传算法,利用其优势对神经网络模型进行优化完善。

(一)最优基函数中心值的确定

应用遗传算法进行数据编码。将学习样本进行编号:1,2,3,……,N,进而从样本中随机选择M个数据为一组中心矢量作为种群中的一个个体进行编码。如下所示,以第i个染色体为例,神经网络的m应度函数 为期望输出 和实际输出 之差的绝对值累加和的倒数:

从上一代中任意选取两个母体进行交叉以此获得两个子个体,再将两个子个体以一定的概率进行变异,染色体其他位的编号值用1,2,3,……,N,中任意值以一定的变异概率替换。将母体与子体进行比较从中选择优势个体即完成一次进化。以此方式循环迭代,直到个体达到给定最大代数或满足给定的精度,此时个体则为最优基函数中心值。

(二)最优权值w的确定

权值的优化是一个长期复杂的过程,实数编码值能够较好地反应现实情况,用一个数码代表一个染色体,一个染色体则代表一个X值;群体初始化,根据遗传算法的搜索范围将权值以 分布随机确定(-0.8,0.4,0.65,0.5);选取适应度函数,将输出样本的平方作为适应度函数:

根据遗传操作原理,采用染色体交叉变异,选择交叉的概率Pn、变异的概率Pm。

U11=(-0.8,0.4,0.65,0.5),U21=(0.3,0.7,0.6,-0.8),交叉:U21=(-0.8,0.4,0.6,0.5)变异:U22=(-0.8,0.4,0.5,0.5)

三、安全管理评价模型的建立

依据核电厂安全管理评价指标,建立基于遗传算法和RBF神经网络的核电厂安全管理评价模型。其实现流程如图所示:

四、结语

本文建立基于遗传算法和RBF神经网络的核电厂安全管理评价模型,对核电厂安全管理存在的风险进行评价,有助于核电厂安全管理人员及时发现风险,采取应对措施,切实降低了核电厂安全管理风险,并为核电厂科学管理,安全管理提升提供参考和技术支持。

参考文献:

[1] 郭赞.基于遗传算法和RBF神经网络的铀尾矿库安全预警模型[J].绿色科技,2015.3:243-245.

[2] 魏艳强.基于RBF神经网络的公路货运量预测方法研究[J].天津理工大学学报,2008.2(1):17-20.

[3] 徐杰.基于遗传算法的RBF神经网络优化及应用[J].信息技术,2011(5):165-168.

第4篇

计算机用户在越过权限,利用工具和编写程序突破计算机的访问权限,用户很容易侵入网络系统,对他人计算机进行非法访问,非法操作,对网络内的数据信息进行使用或篡改、删除、破坏等。因此,由计算机用户导致的网络安全威胁,是计算机网络安全中常见的隐患之一。

人为的恶意攻击。人为的恶意攻击是计算机网络安全的最大威胁,黑客与病毒是人为恶意攻击的最常见的。基于计算机技术和安全技术的发展速度和之间的空白,黑客利用两者之间的漏洞,进行突击网络安全的预谋。病毒具有潜伏性,隐蔽性。传染性和破坏性,病毒入侵不仅能够截获、窃取和破译重要信息,同时也能对信息数据造成破坏性的影响,对其可用性与完整性进行损坏,木马程序是人为恶意攻击的代表性手段之一,病毒入侵是计算机网络安全的极大威胁。

软件本身的漏洞。随着计算机网络的发展,计算机应用软件的多样化和软件开发的复杂程度的不断提高,成千上万的代码构成的逻辑指令,再由繁杂的逻辑指令构建成能够实现用户需求的软件功能,其中程序漏洞的存在在所难免,用户信息的保密性就很难得到保障。。黑客或入侵者针对这些漏洞,加以利用就会获得入侵网络和对网络进行攻击的机会。软件的发展和软件的漏洞不断完善是长期存在的问题,也成为了不可忽视的网络安全隐患。

物理安全维护对策。计算机网络安全分为物理安全与逻辑安全,物理安全往往容易被人忽略,如果能够引起人们的关注,计算机网络物理安全还是能够得到有效保障的。物理安全是针对物理介质层次而言的,明确物理安全范围的界定,对构建物理安全体系非常必要。自然灾害所导致的设备物理损坏或操作失误而导致的硬件设备损毁,都属于物理安全范畴。计算机网络安全需要一定的适宜条件作为基础,各种不可抗的自然灾害,外部的恶劣环境,设备的故障都直接或间接成为网络安全的威胁。因此,在设备的维护上,既要做到最大限度的防止自然灾害所带来的破坏,又更要注意人为操作的规范性,避免因操作不当而对硬件存储设备中的数据造成损坏。

防火墙过滤措施。防火墙技术是建立在网络之间的一道安全防线,防火墙可以阻止外部网络用户通过非法手段对内部网络的进入,访问及获取资源,是过滤危险因素的安全屏障。目前防火墙的使用具有双层式结构,外部防火墙可以实现数据包过滤功能,内部防火墙是内部网络与外部网络连接的一条安全通道。防火墙位于计算机与外部网络之间,实现了限制外界用户对内部网络的访问,同时也将内部用户访问外部网络划分为不同权限。防火墙可以强化网络的安全性,就减少了非法传输的可能行。因此,接入因特网的用户,开启防火墙进行数据包过滤与内部防护十分重要。

第5篇

【关键字】人工神经网络;BP模型;安全库存

一、引言

随着ERP系统应用的深入,其分析、预测的功能就突现了出来。库存关系到一个企业资金的流动,如何能保持一个安全的库存量是企业现在比较重视的问题。要根据企业实际的生产和销售情况来不断地调整库存,这样才能做到既不影响生产和销售,又避免过多的存货。

从过去的凭经验和通过简单的统计来确定库存量的方法来看,由于影响库存有较多的因素,很难通过简单的公式来建立一个合适的数学模型,所以实际的效果往往很差。现在的一个解决方案就是通过用神经网络来解决这一问题。

二、人工神经网络介绍

人工神经网络理论是20世纪80年代在国际上迅速发展起来的一个前沿研究领域,近年来更是掀起了一股人工神经网络研究、开发应用的热潮,其应用已渗透到各个领域,并在智能控制、模式识别、计算机视觉、故障检测、适时语言翻译、神经生理学和生物医学工程等方面取得了显著成效。人工神经网络在国民经济和国防科技现代化建设中具有广阔的应用前景。

由Rumelhart提出的BP神经网络,即多层神经网络模型(如图1所示),通常由输入层、输出层和若干隐含层构成,每层由若干个结点组成,每一个结点表示一个神经元,上层结点与下层结点之间通过权联接,同一层结点之间没有联系。由于采用误差反传的学习算法,被称为BP网络,因其高度非线性映射能力,BP网络的应用极广。

图1 BP神经网络的拓扑结构

企业自身方面主要是有使用频率、人为原因造成的破损率、储存成本。使用频率是指在某段时间内调用物资的次数,次数越多,安全库存就越高。人为原因造成的破损率是指工人在生产的过程中人为的造成原料的破损的次数,同样的次数越多就需要更多的安全库存。储存成本就是指在储存原料时所需要的成本,它影响着企业资金的流动,储存成本越高,安全库存就越低。

在供应商方面就需要考虑更多的因数,具体有供应商的信用程度、物资紧缺度、运输的方式、供货量、供货商处理定单的延时、次品率。供应商的信用程度直接影响企业的生产。物资紧缺度是指企业是否能在一定的时间内获得合适价格的物资,如果一段时间价格过高,就意味着企业需求在物资价格低落的时候提高存货量。运输的方式是指采用任何运输工具。供货量是指供货商一定的响应期内能提供的原料的数量。供货处理定单的延时是指企业需要供货商提供的物资的质量等级,次品率越低所需要的安全库存就越低。

三、问题的分析和模型的建立

(一)影响安全库存的因素分析

理论上讲一个3层的BP神经网络可以逼近任何的连续函数,所以在制造企业应用中多采用3层或多层的BP神经网络来满足大多数的应用。下面将讨论的是原料安全库存。安全库存包括原料安全库存、辅料安全库存、成品安全库存。

(二)BP神经网络各层设置

根据BP算法的思想,针对实际情况,一般将工作分为两个阶段来展开。第1就是学习阶段,通过输入训练的样本来建立模型,利用该样本对BP网络的连接权系数进行学习和调整,以使网络实现给定的输入输出关系。第2就是预测验证阶段,将所预测的数据输入,通过已经训练成型的BP网络得到期望的预测值。

本次用来训练的数据为影响原料安全库存的各个因数的值以及实际应该的安全库存值,也就是指实际生产中的缺货量。BP神经网络的模型是BP神经网络的信号从输入层经过隐含层传递到输出层的输出。在实验中选取隐结点数可按来计算,n、m分别是输入层和输出层的结点数。本次采用一个隐层,其神经元个数按来进行计算。

(三)训练、校验数据的划分及仿真预测

本次实验建立一个BP神经网络模型来解决本次需要解决的预测原料安全库存的问题。

四、实例及结构分析

本次实验采用9个参数(使用频率、破损率、存储成本、信用程度、紧缺度、运输方式、供货量、定单延时、次品率)作为输入,1个参数安全库存量作为输出。由于各种指标之间存在着量纲、数量级不同、等一些问题,并且既有定性指标也有定量指标,为了使得各个指标在整个系统中具有可比性,应该将指标规范化,公式如下:。首先对训练样本的输入值和输出值进行规格化处理。输入训练样本,对模型进行训练和验证。隐含层的转移函数采用正切曲线函数tansig输出层采用线形函数purnlin。

训练精度ε=0.001,是训练结果,从预测验证来看,预测验证值与实际值的最大相对误差不到10%。结果与实际基本符合。

五、结论

本次实验结果说明,采用BP算法来对安全库存进行预测效果比较好,可以有效地预测制造企业安全库存问题。

参考文献

[1]袁曾任.人工神经元网络及其应用[M].北京:清华大学出版社,1999.66-74.

第6篇

关键词:校园网;网络安全;设计方案;实践工程

网络安全对学校教学工作的正常进行,学生的网上学习活动意义重大,我们必须对校园网网络安全予以足够重视。

一、校园网的安全特征

校园网络关系到师生的正常使用以及教学工作的正常进行,网络安全关系到学校正常教学活动的进行和学生的网上学习和网络交流。网络安全涉及到人工智能、计算机科学、密码技术、网络技术、信息论、安全技术等多学科。随着网络技术的不断发展,人们对网络的依赖性越来越强,网络安全也变得越来越重要。由于校园网络用户的特殊性,安全问题成为了校园用户最关注的问题。学生对校园网络的依赖性很强,尤其是随着现代化的发展,学生应用网络的比例越来越大,在网上进行的活动也越来越多,学习、交友、娱乐、购物等活动都在网上进行,校园网的安全性变得越来越重要。校园网安全问题主要存在如下几方面。

(1)MAC 地址的盗用。有的人通过盗用他人的MAC地址来影响他人上网,或者通过MAC地址的盗用来进行违法犯罪活动,使得网监无法发现MAC的真正身份,对网络安全造成很大的威胁。

(2)IP地址的盗用。IP地址盗用带来的危害非常大,首先用户篡改IP地址更加容易,盗用现象也更加多。很多人盗用IP地址使得正常的IP地址分配混乱,导致用户没有办法正常上网,使得校园网的IP地址混乱无常。很多人通过IP地址的盗用来躲避监察,进行非法网络攻击。

(3)端口非常不稳定。很多非法分子通过不稳定的端口来进行网络攻击,进行网络非法操作,使得对犯罪分子的查找和定位变得非常困难。

(4)盗用账号。有的人通过盗用账号的方式来实现网络共享,使得网络没有办法更好、更充分地利用,造成网络资源的浪费。

二、绑定技术在校园网管理的实践

基于以上网络问题的存在,我们对于网络安全提出了新的保障策略。我们认为用户只有通过采用分配给自己的 IP 地址、设置自己的独特密码、通过固定的物理端口进行接入。同时,限制用户只能用自己的账号、采用自己的主机方式进行上网,这样就能够对网络用户实施落实到人的管理,实现校园网络用户的安全。这就是我们讲的多元素绑定技术。

(1)通过AAA 服务器绑定实现网络安全。我们之所以通过AAA服务器来进行绑定是因为AAA服务器能够记录每一个用户的基本信息,能够实现用户信息跟服务器信息的一致。在我们通常的使用过程中,认证要先通过AAA服务器,一旦发现用户信息跟所存储的用户信息不同就会通过禁止接入的方式来阻止用户访问。一旦出现用户私自篡改IP的情况,就会通过强制下线的方式来阻止用户访问,从而实现对用户上网行为的控制。

(2)通过接入交换机对服务器进行绑定的方式开展多种元素的绑定。并非所有的AAA服务器都能够实现此种绑定,在能够实现这种绑定的AAA服务器上,也需要交换机的兼容才能够完成。因而通过接入交换机对服务器进行绑定往往使用在新建的学校之中,这些学校一般设备较新,能够实现二者的完美兼容。不仅AAA服务器能够实现用户的多元素绑定,直接通过交换机也能够实现绑定。因此,很多情况下我们通过接入交换机来实现多元素绑定。

(3)通过静态技术进行绑定。静态绑定在绑定技术当中最为简单。网络管理人员只需要将对应交换机下的接入用户相关元素进行搜集,并在该交换机上进行配置就能够实现对每个用户的控制。

我们在校园网使用过程中遇到的问题可以通过绑定释放静态以及自动绑定来实现,但是这种绑定技术给我们平常的上网行为造成了很大的麻烦,所以我们认为应该通过释放技术与自动绑定相结合来实现用户上网管理,保障用户的上网活动安全。这种技术既能够有效阻止用户在上网期间随意篡改网址带来的管理混乱,又能够防止用户被网络非法攻击,是一种非常理想的实现校园网工程的技术。认证程序是这样的,在用户 X进行认证的过程中,AAA服务器会对X、Y 用户的VLAN、IP、账号、MAC端口、密码等信息进行确认。通过对比其是否同服务器内保存的信息一致,来进行用户合法身份的认证。在用户通过了认证后,由于接入交换机启用了自动绑定技术,这样在 X、Y 用户对应的端口将会产生各自的绑定元素,也就是IP+端口+MAC 元素的绑定。这样用户就没有办法进行IP地址以及其他元素的更改,如果用户强行更改,就会被迫下线。同时这种网络安全方案还能够有效地防止 Dos 攻击。一旦用户将自己发出报文的IP 地址进行重新设置,其报文就没有办法跟交换机中实现存储的一致,在交换机对信息进行查询时就会将其默认为垃圾信息或者非法信息,自动丢弃,从而保障整个校园网的安全与稳定。

综上所述,我们认为通过释放技术与自动绑定相结合来对用户的上网活动进行管理是最好的校园网管理方式。所以我们说,AAA是用户进行合法性认证时的必要设备。而接入交换机则负责对通过认证之后的用户进行监控,对认证后的用户的不合法行为进行处理。这两者结合能够充分保障用户上网的安全,方便管理,减轻网管人员的工作负担,能够使网络的维护质量大幅提高。我们认为这种校园网网络安全方案操作性很强,能够在实践中充分发挥作用,可以大范围进行推广。

参考文献:

[1]彭铮良.网络安全技术与黑客攻击威胁[EB/OL].http://is

/日 nqu 自 nmode1. phpnid=1675,2010-09-20.

[2]中国互联网络发展状况统计报告[R]. http://.

cn/deveist/cnnic200007, 2010-10-15.

[3]何全胜,姚国祥.网络安全需求分析及安全策略研究[J].计算

第7篇

关键词: 质量安全;网络预警;分析框架;模型

一、引言

在我国,质量安全事故时有发生,事故的结果常常破坏市场秩序和社会公正,严重损害人民群众生命健康财产,造成巨大的经济损失。如何快速掌握风险信息,准确进行安全预警,避免大规模的质量安全危机事件的发生,是亟需深入研究的重大问题。

预警过程是一个不断收集信息、分析信息并做出决策的过程。离开了信息,预警也便成了无源之水。互联网的大规模普及与深入为我们全面获取质量信息提供了良好的契机。据统计,截至2013年6月底,我国互联网用户已达591亿人,手机网民规模达464亿;在这些用户中,博客和个人空间用户数量为401亿,而微博用户数也高达到331亿(CNNIC,2013)。作为网民的消费者可以通过互联网,直接向社会传播对质量风险评价信息,成为了质量安全风险信息的潜在提供和传播者。互联网信息与传播具有广泛性与实时性的特点。运用信息化手段,对网络消费者的海量质量风险信息进行实时监测,就可以在空间维度上更为广阔、在时间维度上更为迅速地获取质量风险信息,更为全面深入地掌握消费者所面临的质量安全问题,预警的结果也将更加实时与准确。因此,基于网络消费者的海量质量风险信息进行质量安全预警,是大数据时代质量治理的一种新思路。

当前国内外直接针对质量安全网络预警的研究几乎属于空白,较多的研究集中在借助已有的信息系统探讨其对质量安全预警的网络有效性(Rortais等,2010;唐晓存,2008;张东玲,2010)或者探讨质量安全预警体系的网络系统结构(Adrie等,2006;Peter,2007;Tom,2009),而这些研究并未涉及消费者的网络质量信息。从根本上讲,网络质量信息是消费者关于质量缺陷信息的一种网络表达,质量安全网络预警,本质是一种网络信息的预警。消费者网络质量信息纷繁复杂,如何进行有效地预警,关键在于处理好网络质量信息海量性、不确定性和不完整性的特征。海量性是网络质量信息的数量性特征,网络上每天都有来自消费者数以万计的质量信息,处理这么庞大的信息量,需要依靠大数据的方法和理念;不确定性是网络质量信息的准确度特征,网络上的消费者依据自身的语言习惯自由地进行质量信息的,形式不同、风格各异的质量信息通常对于准确的预警是很大的挑战;不完整性是网络质量信息的代表性特征,质量安全预警最终将反映的是存在于实体世界的风险,由于并非所有消费者都会上网进行质量信息的,通过网络质量信息来反映这个现实风险,仅具有一定的代表性,信息存在一定程度的不完整缺陷。

面对消费者网络质量信息的三个突出特点,本文认为质量安全网络预警的研究,需要着重解决三个方面的问题:第一个是网络质量风险信息的分类,按照预警的一般原则划定预警信息的范围,选择消费者自由发表的与质量安全相关的言论,并对不同形式和内容的质量信息进行合理的分类,使预警信息在统一的分析范式内发挥价值;第二个是基于分类后的网络质量信息的风险分级,即要根据信息的呈现形式与具体内容反映出的质量信息风险程度,构建出不同分类信息的风险预警级别;第三个是将不同信息类别、不同风险级别的产品质量信息进行融合,融合时要充分考虑信息的不确定性与不完整性特征,因此人工智能的相关方法应该被考虑应用。

基于以上的分析,本文将从网络信息分类、风险分级、警情划分三个方面的分析入手,构造出质量安全网络预警分析的一般性框架,并探讨运用智能化的信息融合方法实现预警模型的构建,以期为质量安全预警提供一种新的网络化模型与方法。

二、质量安全网络预警的分析框架

(一)信息分类

对消费者的纷繁复杂的海量互联网质量信息进行有效地分类,是成功预警的首要步骤。目前学术界与实践领域直接对质量安全网络信息进行分类的研究与探索并不多见,比较有代表性的是程虹等(2012)关于互联网信息的企业质量安全分类模型及实现方法的研究。程虹等(2012)基于互联网上消费者的质量安全信息,在提炼了已有文献中产品性能、服务质量和运营质量等3个成熟分类指标的基础上,通过网络文本数据的实证分析,研究得出了适应互联网条件的安全性、公众形象和经济性等3个新的分类指标,并基于这6大分类指标构建了20个指标的基于互联网信息的企业质量安全分类模型。他们的研究对于本文进行网络质量风险信息的分类具有重要的借鉴意义。

程虹等(2012)所构建的6大维度的风险分类指标,面向的对象是生产企业,涵盖了公众形象、经济性、服务质量、运营质量等与企业经营管理和社会责任等相关的信息类别,而本文所研究的是预警问题。黄冠胜等(2006)认为,所谓预警的“警”是事物发展过程中出现的极不正常的情况,是可能导致风险危机的情况。Maslow(1943)提出,安全需要是仅次于生理需要的人类需要,也是消费者对产品质量的一项基本需求。因此,本文质量安全预警的研究将重点关注质量的安全性特征,选择消费者关注度最高也最为敏感的“安全性”维度为切入点,来进行互联网质量信息的分类。从消费者的角度来分析,质量的固有特性是否安全,最直接的判断标准,就是在使用的过程中,是否对自身造成了身体伤害,或者性状改变使得质量存在潜在伤害的可能性,再或者是造成伤害的事实和某些不足的属性给消费者带来的不安感。因此,根据程虹等(2012)的研究结论,本文将互联网质量信息划分为身体伤害、不安全感与性状改变三个类别。

其一,身体伤害。身体伤害是指消费者在接触或使用时,人体在一定时间内经受不可承受的能量时导致的身体损伤。这是由于质量安全隐患而造成的最直接的伤害,通常造成伤害的形式有物理性伤害、化学性伤害和生物性伤害等(GB/T22760-2008),如死亡、中毒、皮肤过敏、腹泻等。美国的国家电子伤害监测系统(NEISS)、欧盟的非食品类消费品快速预警系统(RAPEX),以及日本的全国消费生活信息网络系统(PIONET),均是以收集到的消费者受到质量身体伤害的信息,作为监测质量安全风险进行预警的重要依据的。

其二,不安全感。不安全感是指质量的某些特性给消费者心理带来的不安与恐惧感。即使没有对使用者造成身体伤害,但由于消费者的心理变化,会产生在使用上的担心或恐惧,这种描述心理感受的信息在程虹等(2012)所监测的网络文本数据中普遍存在。这种不安全感可能来自于受到或见到过的质量伤害,抑或是来自质量性状改变而推测出的质量伤害。它反映的是消费者主观感受到会遭受类似质量伤害的可能性,通常是通过消费者的情绪来间接表达的。

其三,性状改变。性状改变是指质量的物理和化学特性与出厂状态相比发生了改变,消费者通过肉眼或简单的测试与推理方法能够感知到这种变化。通常消费者对于性状改变的描述,并没有直接反映消费者受到的质量伤害,但是它却能真实反映存在质量安全隐患的事实。而这些质量安全隐患将会成为危及消费者身体健康与消费权益的潜在性风险,并且这种信息的数量越大,潜在风险也越大。消费者在互联网上关于质量性状改变的描述信息非常普遍,如包含异物、过期、发霉、失灵等词汇的质量风险信息在论坛、博客以及微博的内容中经常可见。

一般的风险评估通常是从两个方面对风险信息源进行刻画的,一个是质量对人体伤害的程度,另一个是伤害发生的可能性。与一般风险评估原理相比,本文对互联网质量信息的分类具有两个突出的特点。第一个是考虑了潜在风险。身体伤害反映的是质量对人体伤害的程度,不安全感反映的是伤害发生的可能性,而性状改变则反映了质量对人体造成伤害的潜在风险性,并且这个潜在风险性的大小也在不安全感的描述中得以刻画。第二个是结合了网络的特性。一方面性状改变的信息通过网络质量风险信息数量来反映潜在风险大小,另一方面不安全感的信息以风险信息传播的特性来反映发生伤害的可能性,并且潜在风险大小与发生伤害可能性都与身体伤害的信息具有很强的相关性;而互联网将这三者有机地组合在了一起。质量信息分类结果及特征如表1所示。

(二)风险分级

在质量安全网络预警信息分类的基础上,需要对不同类别的质量安全信息进行风险分级。身体伤害类别的质量信息是对消费者受到实际伤害的描述,可以考虑沿用成熟的伤害风险级别划分方式;不安全感与性状改变类别的质量信息,与网络传播特性和信息数量相关,需要特别考虑从网络的特征入手进行风险级别的划分。

1.身体伤害的风险级别

对于质量安全而造成的身体伤害程度的划分,许多国家都已经有了比较成熟的实践与应用。欧盟的“非食品类消费品快速预警系统”(RAPEX)将伤害的严重性划分为轻微的、严重的、非常严重的等3个级别;日本科学技术联盟所开发的RMAP将消费品伤害发生的严重程度分为致命的、严重的、中等的、轻微的、无伤害等5个等级;我国2009年开始实施的《消费者安全风险评估通则》的国家标准中,将消费品对人体的伤害程度分为非常严重、严重、一般、微弱等4个级别。参考这些已经成熟应用的伤害级别划分,同时考虑互联网消费者质量信息的纷繁复杂性,本文将互联网质量信息中身体伤害类别信息的风险划分为5个级别,分别为:(1)致命的,导致灾难性的伤害,如死亡、植物人、高位截瘫等;(2)非常严重的,会导致不可逆转的伤害,对人体造成较严重的负面影响,如肢体残疾、大面积面部疤痕等;(3)严重的,需要在急诊室治疗或定期住院治疗才可恢复的伤害;(4)中等的,需要看医生,在门诊对伤害进行处理即可,对人体将造成的影响一般;(5)轻微的,不需要看医生,可以家里自行对伤害进行处理,对人体造成某种程度的不舒适感,对人体的影响较轻。具体如表2所示。

2.不安全感的风险级别

不安全感刻画的是伤害事件发生的可能性。与国家《消费品安全风险评估通则(GB/T 22760-2008)》通过历史数据、试验模拟、专家判断等方法计算并划分可能性级别不同,不安全感类别的信息是基于消费者在网络上的情绪表达来度量的。与网络舆情传播规律类似,舆论强度与网民的用词强度存在正向相关的关系。通常网民用词强度越强,表明网民的情绪越大,则网络舆论强度也越大;网民的用词强度指标反映了舆论受关注的程度以及社会情绪趋势变化状态的特征。在质量信息中,消费者用词越强烈,通常表明质量安全问题越突出,受到质量伤害的可能性也就越大。因此,本文通过质量信息中用词强度的区分刻画出不同情绪表达下的伤害事件发生的可能性,以此确定对不安全感类别信息进行风险级别的划分。

本文采用“李克特五点量表”(Likert Scale)来将消费者在互联网上表达不安全感的情绪信息转换为伤害事件发生的可能性度量。李克特五点量表是现代调查研究中普遍采用的一种测量量表,适用于情意领域的态度测量评价(Likert,1932);而关于质量不安全感的网络信息,正是消费者情绪与态度的表达。参照李克特五点量表,将消费者的不安全感情绪由强至弱划分为5个等级,并结合《消费品安全风险评估通则(GB/T 22760-2008)》对风险发生可能性的描述,构建出无法避免、极有可能、可能、可忽略、不太可能等5级不安全感信息风险级别,如表3所示。

图1 网络危机事件增长规律

四、总结

通过收集消费者在互联网上的质量风险信息,实现对质量安全的网络预警,是质量监管领域的新课题。网络质量信息的海量性、不确定性、不完整性等特征,使得进行基于互联网信息的质量安全预警的研究,变得十分具有挑战性。

本文研究了基于消费者质量安全网络预警分析框架构建与模型实现的问题。首先,基于学者程虹等(2012)的研究,本文提炼出对消费者网络质量信息的一般分类范式,即身体伤害类信息、不安全感类信息和性状改变类信息,在文献分析与实践借鉴的基础上,深入考虑网络信息的特性,将这三类信息按风险严重程度分别划分为5个不同的信息风险级别,探讨了基于5个信息风险等级的警情警度的划分。从质量信息分类、风险分级以及警情划分三个方面完成了质量安全网络预警分析框架的设计。其次,着重考虑网络质量信息三大特点的基础上,采用证据理论进行不同类型、不同风险级别质量信息的融合,从识别框架构建、可信度评价获取与递归融合算法三个步骤详述了预警模型的实现过程。

本文所构建的基于互联网信息的质量安全网络预警分析框架与模型,为大数据时代质量的网络治理提供了一种新的思路与方法。进一步的研究可以考虑对分析框架的系统实现,预警模型的适用性与准确度进行测算及模型修正等。

参考文献:

[1] 程虹、范寒冰、肖宇:2012:《企业质量安全风险有效治理的理论框架――基于互联网信息的企业质量安全分类模型及实现方法》,《管理世界》第12期。

[2] 程虹、刘芸,2013:《利益一致化的标准理论框架与体制创新――基于“联盟标准”的案例研究》,《宏观质量研究》第2期。

[3] 范锐敏,2013:《中国消费者组织质量社会监督职能的消费者评价》,《宏观质量研究》第2期。

[4] 黄冠胜、林伟,2006:《风险预警系统的一般理论研究》,《中国标准化》第3期。

[5] 孔繁涛,2009:《畜产品质量安全预警理论与方法》,中国经济出版社。

[6] 李酣,2013:《从市场失灵到政府失灵――政府质量安全规制的国外研究综述》,《宏观质量研究》第2期。

[7] 唐晓纯,2008:《多视角下的食品安全预警体系》,《中国软科学》第6期。

[8] 武汉大学质量发展战略研究院中国质量观测课题组,2013:《2012年中国质量发展报告》,《宏观质量研究》第1期。

[9] 张东玲、高齐圣、杨泽慧,2010:《农产品质量安全风险评估与预警模型:以山东省蔬菜出口示范基础为例》,《系统工程理论与实践》第6期。

[10]张继宏,2013:《特种设备质量安全检验博弈分析》,《宏观质量研究》第2期。

[11]Adrie J.M.Beulens,Yuan Li,Mark R.Kramer,Jack G.A.J.Vander Vorst,2006,“Possibilities for Applying Data Mining for Early Warning in Food Supply Network”.

[12]Likert,Rensis,1932:“A Technique for the Measurement of Attitudes”,Archives of Psychology,140,pp.155.

[13]Maslow,A.H.,1943:“A Theory of Human Motivation”,Psychological Review,50,pp.370396.

[14]Peter Karim Ben Embarek,2007,“Information Sharing Between National and International Authorities”,Senior Regional Food Safety Authority Response Coordination Roundtable,11(7).

第8篇

关键词:网络安全;实验教学;虚拟机;Vmware

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)22-5105-03

随着互联网的广泛普及,网络安全问题层出不穷,国内很多本科院校、职业学院为了适应社会的迫切需求,纷纷开设了网络安全技术、网络攻防等课程。这些课程在教学过程中要进行很多的网络安全实验,如网络数据嗅探、安全漏洞扫描、病毒木马防范、防火墙配置、入侵检测等,培养学生的网络安全防护能力。由于很多高校没有建立专门的网络安全实验室,只能使用普通的计算机机房来承担网络安全实验教学任务。但网络安全实验往往对软件系统具有破坏性,对网络系统具有攻击性,一般不适合在真实的环境中来进行。因此,网络安全实验的教学应该有专门的实验环境。

但是,建立一间网络安全实验室,动辄数十万元,可能专门就是为一两门课程服务,投资较大、技术要求高、使用率低。对于一般高校而言,还是期望能在普通机房中来完成网络安全的教学实验。为了避免网络安全实验对计算机系统的影响,可以采用虚拟机软件来搭建虚拟的硬件、软件和网络环境,给学习者提供与真实环境完全一致的操作步骤和使用感受。基于虚拟机搭建的网络安全实验环境具有成本低、设备利用率高、安全可靠、管理方便等优点,适合在各层次的大专院校、职业学院中大量普及应用。

1 研究概况

虚拟机通过软件方法利用一台物理电脑的硬盘和内存虚拟出的若干台机器。顾名思义,“虚拟机”就是指虚拟的计算机。用于安装虚拟机的物理计算机又可称为宿主机。每台虚拟机有着独立的“硬件”系统,可以进行硬盘分区、格式化、安装操作系统和应用软件等操作,还可以将多个虚拟机联成一个网络。同一个宿主机上的多个虚拟机互不干扰,就像是物理上存在的多个计算机一样。虚拟机的使用步骤和操作界面与物理上真实存在的计算机是完全一致的,在网络上很难区分一台机到底是物理机还是虚拟机。而虚拟性还能带来更多的优点:虚拟机的系统中毒或崩溃之后可直接删除,不会影响宿主机系统的正常工作;宿主机系统崩溃后也不会影响虚拟机,可以在重装宿主机系统后重新加载保存在硬盘中的虚拟机。[1]

目前比较流行的虚拟机软件有三种:VMware公司的VMware Workstation,Microsoft公司的Virtual PC, SUN公司的VirtualBox。其中VMware的功能丰富,通常用于服务器和商用环境,使用最为广泛,支持几乎所有的常见操作系统,比如DOS、Windows、Linux、Novell NetWare、Sun Solaris、FreeBSD等,但是需要注册使用,占用硬盘空间较多。Virtual PC和VirtualBox都是免费软件,占用硬盘空间较少,但功能较为简单,主要在科研实验中应用。这几个软件都能满足多数情况下网络安全虚拟实验环境的建设要求,用户可根据自己的实际情况进行选用。

文献[2]用VMware 构建高效的网络安全实验床,提出在虚拟机中回收内存的气球技术和基于内容的页面共享技术,客户操作系统调用自己的内存管理程序,减轻主系统负担,为虚拟机之间提供更多共享机会。文献[3]利用Vitual PC搭建了一个可以进行网络及安全实验的平台,演示了用WireShark作为包捕获和协议分析软件的实验工作过程。文献[4]介绍了WMware中网络安全工具包虚拟机(NST VM)的使用,该工具包集成了网络数据库、杀毒软件、防火墙、入侵检测、网络嗅探、数据加密等全套的免费开源工具。文献[5]基于VMware软件中利用蜜罐、网络嗅探等技术构建虚拟网络安全实验平台,能够进行网络攻击测试、对病毒驻留和传播、分布式拒绝服务模拟、黑客攻击跟踪等实验。文献[6]基于VMware软件完成了灰鸽子木马实验的设计与实现。文献[7]基于虚拟化技术设计并实现了一套软硬结合的信息安全综合实验平台,基于此平台开发了密码学及其应用、防火墙、入侵检测和漏洞扫描技术等多种实验内容。

2 虚拟实验环境的搭建

2.1虚拟实验环境的优势

与传统实验环境相比,基于虚拟机技术构建的网络实验环境有如下优势:

1) 成本低、设备利用率高。虚拟实验环境搭建在普通的计算机实验室中,不用专门建立网络安全实验室,也无需额外增加服务器、交换机、路由器等硬件设备。通过虚拟技术实现设备的复用,可在设备、软件、场地、人员等各方面为学校节省大量投资,提高实验设备的利用率。

2) 运行环境独立。虚拟机的软硬件环境是独立的,对虚拟机的安装、使用、维护不会影响到物理计算机的软硬件环境。只要不启动虚拟机,就不会占用程序运行资源,不会影响计算机实验室进行其他课程实验教学,有利于实验室的日常管理和维护。

3) 安全可靠。在虚拟实验环境中,每一台宿主机上的多台虚拟机可构成一个独立的虚拟局域网,对网络中甚至同一个机房中的其他主机和网络没有任何影响。虚拟实验网络和当中的主机能够安全可靠运行。

4) 便于实验教学。一个虚拟实验网络IP地址规划、服务器设置可以按需求任意配置,便于课程实验的统一管理和实验结果的检查对照。在虚拟实验环境中,可以多个学生组成一组进行实验,也可以一个学生在一台计算机的不同虚拟机上扮演多个任务角色(比如同时扮演网络攻击者和防守者),有利于培养学生的全面实践能力。

5) 容易普及应用。虚拟机软件的安装和使用方法简单,有一定计算机操作经验的用户无需专门培训就能轻易地进行虚拟机的安装和配置。一般的高等院校、职业学院都有大量的普通计算机实验室,只需增加一点软件成本就能搭建起虚拟实验环境,简单易行,可以大面积铺开应用,能够满足普及网络安全实验教学的需求。

2.2 虚拟实验环境的搭建

本文采用Vmware软件来搭建虚拟实验环境,在一台PC上模拟出多台虚拟机。普通的计算机机房同时提供给多门课程进行上机实验,上机用户更换频繁,每个用户在进行实验时都可能会对系统进行或多或少的更改。为了保证机房的正常运行,避免用户更改计算机的操作系统和应用软件,管理人员通常会在计算机机房中安装硬盘保护卡,对系统盘进行保护,只开放数据盘供用户存放工作资料。虚拟机文件应保存在可自由读写的数据盘中,这样装有硬盘保护卡的物理机即使重新启动也不会影响虚拟机。在虚拟机上可以安装DOS、Windows、Linux等操作系统。

将这些虚拟机进行适当的网络配置,可以连接成为一个虚拟的局域网。也可将同一个机房中的多个宿主机上的虚拟机都连接起来,在机房范围内形成一个较大的虚拟局域网。这个虚拟的局域网形成一个虚拟的实验环境,在这个虚拟环境中可以进行各种网络安全实验,其操作步骤和运行界面与在真实物理环境中是一致的。

2.3虚拟机的网络设置

VMware提供了三种网络工作模式,它们分别是:

1) 桥接网络(Bridge Networking)。桥接网络模式相当于虚拟机通过主机网卡架设了一条桥,直接连入到物理网络中。在这种工作模式下,虚拟机拥有一个独立的IP地址,在网络中主机与虚拟机具有同等的地位,它的所有网络特性和网络中的真实机器是完全一样的。

2) 网络地址转换(Network Address Translation,NAT)。在NAT工作模式下,虚拟机访问网络的所有数据都由宿主机转发,宿主机相当于网关。虚拟机与网络中其他主机的通信必须经过宿主机。

3) 主机网络(Host-only Networking)。虚拟网络是一个全封闭的网络,只允许访问主机和连接在同一主机上的其他虚拟机。主机网络与网络地址转换的区别是前者没有NAT服务,所以不能连接到Internet。主机网络的目的是建立一个与外界隔绝的内部网络,来提高内网的安全性。

根据网络安全实验的要求,我们可以灵活运用,对虚拟机设置不同的工作模式和IP地址,组建出所想要的任何一种虚拟网络环境。

3 虚拟实验环境下的教学案例

3.1操作系统弱口令检测

3.2 网络漏洞扫描

3.3局域网上网信息监控

4 结论

实践证明,利用虚拟机构建的网络安全实验环境与真实的网络环境一致,无论是操作步骤、命令、功能和响应界面都是一样的。虚拟的网络安全实验环境可以解决实验设备投入不足和实验场所缺乏的问题,提高计算机实验室的设备利用率,将实验过程产生的攻击性和破坏性限制在虚拟环境中,保障实验设施的安全可靠运行,有利于培养学生的实践操作能力,有利于在实验教学中进一步开展自主学习、任务驱动式学习,有效提高网络安全课程的教学质量。

参考文献:

[1] 王太成,蔡勇.利用虚拟机技术完成复杂网络实验[J].计算机技术与发展,2009,19(4): 246-249,253.

[2] 刘武,吴建平,段海新,等. 用VMware构建高效的网络安全实验床[J].计算机应用研究, 2005(2): 212-214.

[3] 李因易.用Vitual PC搭建一个网络安全实验平台[J].贵州大学学报:自然科学版,2008,24(1): 70-72.

[4] 丁昱,庄城山. 虚拟机在网络安全实验教学中的应用[J].信息安全与通信保密, 2009(10):71-72.

[5] 翟继强,陈宜冬. 虚拟网络安全实验平台[J].实验室研究与探索,2009,28(6): 79-82,90.

[6] 贺惠萍, 荣彦, 张兰. 虚拟机软件在网络安全教学中的应用[J]. 实验技术与管理,2011,28(12): 112-115.

第9篇

一、人工神经元模型、结构及工作方法

神经网络的基本单元是神经元,神经元的三个基本要素为:

(1)一组连接(对应于生物神经元的突触),连接强度由各连接上的权值表示,权值为正表示激活,为负表示抑制;

(2)一个求和单元,用于求取各输入信号的加权和(线性组合);

(3)一个非线性激活函数,起非线性映射作用并将神经元输出幅度限制在一定范围内(一般限制在(0,1)或(-1,+1)之间)。此外还有一个阈值(或偏置)。

以上作用可分别以数学式表达出来:

(1)

式中为输入信号,为神经元k之权值,uk为线性组合结果,为阈值,为激活函数,yk为神经元k的输出。

除单元特性外,网络的拓扑结构也是神经网络的一个重要特性;从连接方式看,神经网络主要有两种:

(1)前馈型网络

前馈型网络有输入层、输出层和若干隐含层构成,各神经元接受前一层的输入,并输入给下一层,信息的传播是逐层进行的,没有反馈,且经过每一次都要有相应的特征函数进行变换[1]。

(2)反馈型网络

反馈型网络的所有节点都是计算单元,同时可接受输入,并向外界输出,可画成一个无向图3所示。反馈型网络的每个连接弧都是双向的。若总单元数为n,则每一个节点有n-1个输入和一个输出。

从作用效果来看,前馈网络主要是函数映射,可用于模式识别和函数逼近。反馈网络按对能量函数的极小点的利用来分类有两种:第一类是能量函数的所有极小点都起作用,这一类主要用作各种联想存储器,第二类只利用全局最小点,它主要用于求解制约优化问题。

二、网络的选取

由于BP网络模型和RBF网络模型这两种网络存在收敛速度慢和局部极小的缺点,在解决样本量少且噪声较多的问题时,效果并不理想,因此不适合对车辆运输安全风险进行评估。

广义回归神经网络(GRNN)在逼近能力、分类能力和学习速率上较BP网络和RBF网络有着较强的优势,网络最后收敛于样本量急剧较多的优化回归面,并且在样本数据缺乏时,评估效果也比较好,此外,网络还可以处理不稳定的数据。因此,本文利用GRNN建立风险评估模型,对车辆运输安全风险进行评估。

GRNN的结构及其原理参见文献[2],网络的第一层为径向基隐含层,神经元个数等于训练样本数,该层的权值函数为欧氏距离函数(用表示),其作用为计算网络输入与第一层的权值IW1,1之间的距离,b1为隐含层的阈值。符号“・”表示的输出与阈值b1之间的关系。隐含层的传递函数为径向基函数,通常采用高斯函数作为网络的传递函数:

(2)

其中,决定了第i个隐含层位置中基函数的形状,越大,基函数越平滑,所以又称为光滑因子。

网络的第二层为线性输出层,其权函数为规范化点积权函数(用nprod表示),计算网络的向量n2,它的每个元素是由向量aI和权值矩阵每行元素的点积再除以向量aI的各元素之和得到的,并将结果n2提供给线性传递函数a2=purelin(n2),计算网络输出。

GRNN连接权值的学习修正仍然使用BP算法。由于网络隐含层节点中的作用函数(基函数)采用高斯函数,高斯函数作为一种局部分布对中心径向对称衰减的非负非线性函数,对输入型号将在局部产生相应,即当输入信号靠近基函数的中央范围时,隐含层结点将产生较大的输出。由此看出这种网络具有局部逼近能力,这也是该网络学习速度更快的原因。此外,GRNN中认为调节的参数少,只有一个阈值,网络的学习全部依赖数据样本,这个特点决定了网络得以最大限度的避免人为主观假定对评估结果的影响。

三、基于GRNN的车辆安全风险评估

根据对车辆运行系统安全影响因素的分析,网络输入分别取指标体系内安全意识、知识技能等二十个二级指标,以车辆发生重大安全事故风险度为输出因子,即网络的输出。利用某车辆运输公司1998~2006年的历史统计数据作为网络的训练样本,2007~2008年的历史统计数据作为网络的外推测试样本。输入样本及目标样本如表1所示。

图1 网络的逼近误差

图2 网络的评估误差

首先对表1中的数据进行归一化处理,利用处理后的数据建立GRNN神经网络并进行训练与测试。由于光滑因子对网络的性能影响比较大,因此,需要不断尝试才可以获得最佳值。本文采用MATLAB神经网络工具箱对其进行分析求解,将光滑因子分别设为0.1、0.2、…、0.5,经过对输出结果的检查发现,光滑因子越小,网络对样本的逼近能力就越强;光滑因子越大,网络对样本数据的逼近过程就越平滑。网络对训练样本的逼近误差如图1所示(单位×10-4),网络的风险评估误差如图2所示(单位×10-4)。由图可见,当光滑因子为0.1时,无论逼近性能还是评估性能,误差都比较小,随着光滑因子的增加,误差也在不断增大。

从误差的角度考虑,本文光滑因子取0.1,此时网络的测试输出(07、08年风险度)为:

y=0.0069 0.0072

由此可见,该运输公司2007年、2008年的车辆重大安全事故风险评估的误差分别为2.5%、2.7%,这可能是由于训练样本容量比较小导致的,所以评估精度不是很高。考虑到各种随机因素,本文的风险评估结果还是可以接受的。

参考文献