HI,欢迎来到好期刊网!

网络安全预警

时间:2023-10-02 09:07:35

导语:在网络安全预警的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。

网络安全预警

第1篇

关键词 网络文化安全;网络舆情;预警;智能分析

中图分类号TP393 文献标识码A 文章编号 1674-6708(2011)57-0213-02

0 引言

随着计算机网络技术及其应用的迅速发展,以数字内容为标志、以互联网为主要载体、以开放、多元、虚拟、交互为特征的网络文化,成为文化传播的主要形式之一。互联网在为人们提供大量的有用信息,给学习、生活带来便利的同时,也带来制造和传播不良甚至非法网络信息等新问题。在 Internet 普及的过程中,网民们积极参与网络讨论、自由表达个人观点、自主传播思想文化,从而形成网络舆情,网络舆情是社会舆情的直接反映。由于网络的开放性和虚拟性,决定了网络舆情具有直接性、突发性和偏差性等特点[1]。网络舆情的广泛传播常常导致现实社会有关事件的放大升级,甚至对事件的发展和结果产生巨大的影响力。针对网络文化中存在的安全威胁,实现对网络文化内容的有效监管,加强对网络舆情的及时监测和有效引导,成为当前亟待解决的问题。

1 网络文化安全预警系统模型构建方法

要保障网络文化安全,实现全面、准确、及时地掌握网络舆情,必须依靠科学的方法体系,运用信息化手段,构建网络文化安全监管系统,网络文化安全预警系统是其重要组成部分。

首先必须明确网络文化安全预警系统的性质和类型,采用科学的研究方法才能建立符合需求的应用模型,进而实现系统安全、可靠、有效的应用目标。

Internet安全对象不是一般的系统,而是开放、人在其中、与社会系统紧密耦合的复杂巨系统, Internet安全过程不是一般工程化的过程,而是一个时时处处有人参与的、自适应的、不断演化的、不断涌现出新的整体特性的过程[2]。因此,在建立网络文化安全预警系统时是由人、机和环境构成的人机系统,应采用“人网结合、人机结合”的模式,运用钱学森提出的综合集成方法[3],将各行专家的经验、知识与先进的数据挖掘、检测与阻断、模式识别、趋势分析等处理技术结合起来,充分发挥各自优势,建立基于“专家群体+数据信息+计算机技术+专家经验知识”的系统应用模型。图1为运用综合集成方法构建网络文化安全预警系统的理想参考模型。

2 网络文化安全预警系统总体框架

互联网技术的发展日新月异,威胁网络文化安全的网络犯罪日益趋向智能化、技术化,要保障网络文化安全,必须综合运用互联网技术、信息处理技术、人工智能技术及数据挖掘等技术。运用综合集成方法构建的网络文化安全预警系统模型分为支撑层、数据层、分析层和应用层四个层次,具体框架如图2所示。

3 网络文化安全预警系统模型分析

3.1 支撑层

支撑层由Internet和计算机软硬件平台构成,利用互联网技术,为系统上层提供海量数据源和信息处理平台。

3.2 数据层

数据层实现信息采集的功能,利用网络爬虫对互联网信息进行实时监控和采集,并进行有效的过滤和存储,建立网络舆情信息库。

信息采集是网络舆情分析的基础,采用纵向横向结合的采集方式,满足实时网络信息和互动信息源定点提取的需要。定向采集保证监控的深度和实时性,主要实现对新闻、论坛、评论、博客等设定站点板块的信息采集。全网采集主要通过搜索引擎进行广度采集,保证监控的覆盖面。对采集到的信息需要进行必要的预处理,如格式转换、数据清理、主题提取、相关性判断等,最后形成格式化信息,存储在数据库中。

3.3 分析层

分析层作为系统模型的核心层,主要利用人工智能和数据挖掘等技术实现对舆情信息的智能分析,生成舆情分析报告提交给决策机构实现智能辅助决策。

1)自动摘要

自动摘要是通过智能手段为文档自动形成摘要的技术,是进行信息抽取的重要形式,融合了数据挖掘和机器学习技术[4]。用户无需查看全部文档内容,通过该智能摘要即可快速了解文档核心内容,提高信息利用效率。主要采用基于统计与基于理解的方法,对舆情信息中各类主题、各类倾向形成自动摘要。

2)热点发现

根据舆情信息出处的权威度、评论数量、发言时间密集程度等参数,识别出给定时间段内的热门话题,利用关键字布控和语义分析,识别敏感话题。

3)主题跟踪

由于主题具有实时动态性,所以主题跟踪是一个动态学习过程。针对热点话题,实时地进行信息跟踪,分析网络上新发表的新闻文章和论坛帖子,关注话题是否与已有主题相同或类似。

4)趋势分析

通过对某个主题在不同的时间段内被关注的程度进行跟踪,可以获取舆情随时间的发展变化趋势或规律,以及地域信息分布,从而提供阶段性的分析,实现对舆情环境的监控和预警,进行适时控制和疏导。

5)倾向性分析

对每个主题,将各种信息进行自动聚合并利用文本聚类和观点挖掘技术对信息阐述的观点、主旨进行倾向性分析,判别信息的发展趋势,从而明确公众对相关热点事件所持的态度和倾向,以便帮助政府职能部门及时了解社情民意,做出及时反馈。

6)舆情分析报告

将智能分析的结果形成简报、报告、图表等智能舆情报告,为相关职能部门快速、全面掌握网络舆情爆发点和事态发展趋势,做出正确舆论引导,提供可信的分析依据。

3.4 应用层

应用层是人机交互层,一方面用户可以通过一定的软件环境对舆情信息的采集及舆情分析过程加以指导;另一方面则将舆情分析结果以直观、简洁的形式展现给用户,便于用户深入理解舆情信息,同时,提供信息检索功能,用户可以针对系统预设关键词进行定制查询,并能够根据指定条件对热点话题、关键信息及倾向性进行查询,采用多种检索方式,可以有效提高信息检索的准确率。

更为重要的是,应用层将结合智能决策系统实现对舆情信息的智能决策。针对热点信息与突发事件进行监测分析,构建趋势预测模型,根据知识库存储的先验专家知识进行推理判断,形成最终的舆情分析结果,进而实现舆情预警。同时,对每次舆情预警进行必要的评价,优化预测模型的参数,调整和完善知识库存储的知识,使预测意见更接近实际情况,提高舆情分析的准确率。

4 结论

本文针对Internet安全对象的特点,运用综合集成方法构建了网络文化安全预警系统模型。该模型采用纵向横向相结合的采集方式,保证了对互联网海量信息监测的深度、广度和实时性,运行人工智能、数据挖掘等技术和智能决策系统对舆情信息进行智能分析和智能决策,发现网络热点问题并实时跟踪,从而实现对网络文化安全态势的预报和对危机的快速反应,通过舆情评价模块将有助于完善系统模型,提高预警的准确率。

参考文献

[1]张虹.基于统计分析和知识挖掘的网络舆情管理决策平台研究[J].科技信息,2011(7):495,502.

[2]何德全.互联网时代信息安全的新思维[J].科学中国人,2003(1):14-15.

第2篇

安全宣传标语【经典篇】

1. 聪明人把安全放首位,糊涂者把安全置脑后。

2. 平安到家,家人放心。

3. 蛮干是走向事故深渊的第一步。

4. 企业效益最重要,防火安全第一条。

5. 安全不能指望事后诸葛,为了安全须三思而后行。

6. 安全在于心细,事故出自大意。

7. 安全你我共同的责任,平安你我共同的心愿。

8. 父母妻儿牵挂你,安全生产心切记。

9. 家庭支柱靠你扛,安全施工不能忘。

10. 安全措施订得细,事故预防有保证,宁为安全操碎心,不让事故害人民。

11. 你对违章讲人情,事故对你不留情。无情于违章惩处,有情于幸福家庭。

12. 生产莫违章,安全有保障

13. 人最宝贵,安全第一。我要安全,安全为我。

14. 安全你一人,幸福全家人。

15. 校园是我家,平安靠大家。

网络金融安全宣传用语【精选篇】

1、网络连着你我他,防骗防盗两手抓

2、网安则国安,国安则民安-

3、网络连着你我他,安全防范靠大家

4、网上公开巡查,打造清明网络空间-淄博

5、文明上网,不触法律红线;安心用网,共享多彩生活。

6、上网需谨慎 “中奖”莫当真

7、隐私加把锁,骗徒远离我!

8、守护人民网络、建设网络强国

9、加强数据安全保护,防范网络欺诈骗局。

10、数据无价,丢失难复;手机安全,杀毒护航。

11、网络欺诈花样百出,杜贪便宜让违法之徒无机可乘!

12、网安人人抓,“信”福千万家

13、共筑网络安全,守护绿色家园

14、网络安全重于泰山,人人有责共建和谐

15、巩固网络安全,共创和谐社会。

安全宣传用语【集锦篇】

1. 多看一眼,安全保险。多防一步,少出事故。

2. 宁为安全操心,不让亲人伤心。

3. 造高楼打基础,保安全抓班组。制度严格漏洞少,措施得力安全好。

4. 为了你的幸福,请你注意安全。

5. 不放过隐患,不留下遗憾。

6. 安全管理完善求精,人身事故实现为零。

7. 今日注意安全,节日合家团圆。

8. 生命只有一次,没有下不为例。

9. 宁为安全操碎心,不让事故害工人。

10. 安全警句千条万条,安全生产第一条。千计万计,安全教育第一计。

11. 安全施工,幸福一生。

12. 工地就是战场,防护才能全胜。

13. 家中煤气经常关,莫用生命买教训。

14. 加强安全管理,建设平安校园。

15. 安全施工莫大意,亲人嘱咐要牢记。

16. 跨进校园,走进平安,建设平安校园,你我共同的责任。

17. 作业时戴安全帽,流汗总比流血好。

18. 质量是大厦的生命,安全是员工的生命。

19. 领导检查是关爱,认真对待去整改。

20. 安全生产你管我管,大家管才平安。事故隐患你查我查,人人查方安全。

看过“网络金融安全宣传用语”的人还看了:

1.关于金融网络安全宣传标语有哪些

2.2017国家网络安全宣传周主题宣传标语

3.安全宣传用语精选

第3篇

摘 要 遗传算法具有很强的全局搜索能力,但是容易造成未成熟的收敛,而径向基函数RBF神经网络的优势在于采用全局收敛的线性优化算法,唯一最佳逼近点唯一,二者结合的应用能弥补各自的缺陷。两种方法结合应用到核电厂安全管理评价领域,建立基于遗传算法和RBF神经网络的核电厂安全管理评价模型,对核电厂安全管理存在的风险进行评价,有助于核电厂安全管理人员及时发现风险,采取应对措施,对于降低核电厂安全管理风险,确保人民群众生命财产安全和社会环境安全都具有极其重要的现实意义。

关键词 遗传算法 神经网络 核电厂 安全管理评价

核电厂的安全管理评价是对核电厂的安全管理现状进行的评价分析。科学合理准确的评价可以对核电厂的日常安全管理提供指导,为科学的开展安全管理提升提供参考。

利用遗传算法对RBF神经网络进行优化,保证了并行处理规模较大信息的能力,发挥了概括、联想、类比、推理等综合处理数据的能力。因此常被用来处理复杂问题,并做出科学的预测。建立基于遗传算法和RBF神经网络的核电厂安全管理评价模型,既确保了对大规模数据的处理能力,又提升了安全管理评价的科学化水平,对于准确掌握核电厂安全管理现状,提升核电厂日常管理水平,有效保障企业员工的生命安全、国家财产安全和生态环境安全具有重要意义。

一、遗传算法和RBF神经网路原理

遗传算法于1975年,由美国的J.Holland教授提出。该随机化搜索方法借鉴了自然进化法则,即优胜劣汰、适者生存的遗传机制。该方法直接对结构对象进行操作;选用概率化的寻优方法,自动获取和指导优化的搜索范围。但该方法在实际应用中也存在部分局限性:因借鉴了优胜劣汰、适者生存的遗传机制,所以如果出现优势个体(局部最优解)时,就造成了过早收敛现象,也就无法搜索产生全局最优解;其次在经过多次重组演化后,容易丢失上一代的的基因片段,即同样造成无法得到全局最优值;再次传统的遗传算法通过杂交变异的手段,确定搜索空间,导致相似模式的数据种群占据优势,同样无法产生全局最优解。

RBF神经网络是一种前馈式神经网络,网络结构分为三部分:输入层、隐含层、输出层。它依据输入层少数的神经元(基础数据),利用隐含层(高效径向基函数),决定神经网络的输出层(预测数据)。隐含层(高效径向基函数),实际是通过利用高斯函数,执行固定的非线性操作指令,即将输入层(基础数据)映射到一个新的空间,通过输出层节点线性加权组合,输出形成结果。

输出函数为:

为隐含层神经元的输出, 为权值,二者的乘积累加和即为RBF神经网络的输出。输入层、隐含层相互连接,其中隐含层为一系列同一类型的径向基函数(高斯函数)[3]。RBF神经网络由高斯函数表示为:

其中,Ci代表了基函数的中心, 代表了函数的宽度参数。从上述公式中可以看出:高斯函数的径向范围与 函数的宽度参数成反比。在实际计算中,函数宽度参数 的确定一般采用自适应梯度下降法确定,而确定Ci 、 、w的取值也就确定了为隐含层神经元的输出 。

二、对RBF神经网路原理的优化

依据生物神经网络的机理建立基于RBF神经网络安全管理评价模型,通过在不同网络传递环节选取恰当的算法对模型进行优化改进,以此得到安全管理评价的优化模型。但是在应用过程中RBF神经网络关键函数基函数中心值、网络权值等难以得到最优解,因此选择遗传算法,利用其优势对神经网络模型进行优化完善。

(一)最优基函数中心值的确定

应用遗传算法进行数据编码。将学习样本进行编号:1,2,3,……,N,进而从样本中随机选择M个数据为一组中心矢量作为种群中的一个个体进行编码。如下所示,以第i个染色体为例,神经网络的m应度函数 为期望输出 和实际输出 之差的绝对值累加和的倒数:

从上一代中任意选取两个母体进行交叉以此获得两个子个体,再将两个子个体以一定的概率进行变异,染色体其他位的编号值用1,2,3,……,N,中任意值以一定的变异概率替换。将母体与子体进行比较从中选择优势个体即完成一次进化。以此方式循环迭代,直到个体达到给定最大代数或满足给定的精度,此时个体则为最优基函数中心值。

(二)最优权值w的确定

权值的优化是一个长期复杂的过程,实数编码值能够较好地反应现实情况,用一个数码代表一个染色体,一个染色体则代表一个X值;群体初始化,根据遗传算法的搜索范围将权值以 分布随机确定(-0.8,0.4,0.65,0.5);选取适应度函数,将输出样本的平方作为适应度函数:

根据遗传操作原理,采用染色体交叉变异,选择交叉的概率Pn、变异的概率Pm。

U11=(-0.8,0.4,0.65,0.5),U21=(0.3,0.7,0.6,-0.8),交叉:U21=(-0.8,0.4,0.6,0.5)变异:U22=(-0.8,0.4,0.5,0.5)

三、安全管理评价模型的建立

依据核电厂安全管理评价指标,建立基于遗传算法和RBF神经网络的核电厂安全管理评价模型。其实现流程如图所示:

四、结语

本文建立基于遗传算法和RBF神经网络的核电厂安全管理评价模型,对核电厂安全管理存在的风险进行评价,有助于核电厂安全管理人员及时发现风险,采取应对措施,切实降低了核电厂安全管理风险,并为核电厂科学管理,安全管理提升提供参考和技术支持。

参考文献:

[1] 郭赞.基于遗传算法和RBF神经网络的铀尾矿库安全预警模型[J].绿色科技,2015.3:243-245.

[2] 魏艳强.基于RBF神经网络的公路货运量预测方法研究[J].天津理工大学学报,2008.2(1):17-20.

[3] 徐杰.基于遗传算法的RBF神经网络优化及应用[J].信息技术,2011(5):165-168.

第4篇

计算机用户在越过权限,利用工具和编写程序突破计算机的访问权限,用户很容易侵入网络系统,对他人计算机进行非法访问,非法操作,对网络内的数据信息进行使用或篡改、删除、破坏等。因此,由计算机用户导致的网络安全威胁,是计算机网络安全中常见的隐患之一。

人为的恶意攻击。人为的恶意攻击是计算机网络安全的最大威胁,黑客与病毒是人为恶意攻击的最常见的。基于计算机技术和安全技术的发展速度和之间的空白,黑客利用两者之间的漏洞,进行突击网络安全的预谋。病毒具有潜伏性,隐蔽性。传染性和破坏性,病毒入侵不仅能够截获、窃取和破译重要信息,同时也能对信息数据造成破坏性的影响,对其可用性与完整性进行损坏,木马程序是人为恶意攻击的代表性手段之一,病毒入侵是计算机网络安全的极大威胁。

软件本身的漏洞。随着计算机网络的发展,计算机应用软件的多样化和软件开发的复杂程度的不断提高,成千上万的代码构成的逻辑指令,再由繁杂的逻辑指令构建成能够实现用户需求的软件功能,其中程序漏洞的存在在所难免,用户信息的保密性就很难得到保障。。黑客或入侵者针对这些漏洞,加以利用就会获得入侵网络和对网络进行攻击的机会。软件的发展和软件的漏洞不断完善是长期存在的问题,也成为了不可忽视的网络安全隐患。

物理安全维护对策。计算机网络安全分为物理安全与逻辑安全,物理安全往往容易被人忽略,如果能够引起人们的关注,计算机网络物理安全还是能够得到有效保障的。物理安全是针对物理介质层次而言的,明确物理安全范围的界定,对构建物理安全体系非常必要。自然灾害所导致的设备物理损坏或操作失误而导致的硬件设备损毁,都属于物理安全范畴。计算机网络安全需要一定的适宜条件作为基础,各种不可抗的自然灾害,外部的恶劣环境,设备的故障都直接或间接成为网络安全的威胁。因此,在设备的维护上,既要做到最大限度的防止自然灾害所带来的破坏,又更要注意人为操作的规范性,避免因操作不当而对硬件存储设备中的数据造成损坏。

防火墙过滤措施。防火墙技术是建立在网络之间的一道安全防线,防火墙可以阻止外部网络用户通过非法手段对内部网络的进入,访问及获取资源,是过滤危险因素的安全屏障。目前防火墙的使用具有双层式结构,外部防火墙可以实现数据包过滤功能,内部防火墙是内部网络与外部网络连接的一条安全通道。防火墙位于计算机与外部网络之间,实现了限制外界用户对内部网络的访问,同时也将内部用户访问外部网络划分为不同权限。防火墙可以强化网络的安全性,就减少了非法传输的可能行。因此,接入因特网的用户,开启防火墙进行数据包过滤与内部防护十分重要。

第5篇

【关键字】人工神经网络;BP模型;安全库存

一、引言

随着ERP系统应用的深入,其分析、预测的功能就突现了出来。库存关系到一个企业资金的流动,如何能保持一个安全的库存量是企业现在比较重视的问题。要根据企业实际的生产和销售情况来不断地调整库存,这样才能做到既不影响生产和销售,又避免过多的存货。

从过去的凭经验和通过简单的统计来确定库存量的方法来看,由于影响库存有较多的因素,很难通过简单的公式来建立一个合适的数学模型,所以实际的效果往往很差。现在的一个解决方案就是通过用神经网络来解决这一问题。

二、人工神经网络介绍

人工神经网络理论是20世纪80年代在国际上迅速发展起来的一个前沿研究领域,近年来更是掀起了一股人工神经网络研究、开发应用的热潮,其应用已渗透到各个领域,并在智能控制、模式识别、计算机视觉、故障检测、适时语言翻译、神经生理学和生物医学工程等方面取得了显著成效。人工神经网络在国民经济和国防科技现代化建设中具有广阔的应用前景。

由Rumelhart提出的BP神经网络,即多层神经网络模型(如图1所示),通常由输入层、输出层和若干隐含层构成,每层由若干个结点组成,每一个结点表示一个神经元,上层结点与下层结点之间通过权联接,同一层结点之间没有联系。由于采用误差反传的学习算法,被称为BP网络,因其高度非线性映射能力,BP网络的应用极广。

图1 BP神经网络的拓扑结构

企业自身方面主要是有使用频率、人为原因造成的破损率、储存成本。使用频率是指在某段时间内调用物资的次数,次数越多,安全库存就越高。人为原因造成的破损率是指工人在生产的过程中人为的造成原料的破损的次数,同样的次数越多就需要更多的安全库存。储存成本就是指在储存原料时所需要的成本,它影响着企业资金的流动,储存成本越高,安全库存就越低。

在供应商方面就需要考虑更多的因数,具体有供应商的信用程度、物资紧缺度、运输的方式、供货量、供货商处理定单的延时、次品率。供应商的信用程度直接影响企业的生产。物资紧缺度是指企业是否能在一定的时间内获得合适价格的物资,如果一段时间价格过高,就意味着企业需求在物资价格低落的时候提高存货量。运输的方式是指采用任何运输工具。供货量是指供货商一定的响应期内能提供的原料的数量。供货处理定单的延时是指企业需要供货商提供的物资的质量等级,次品率越低所需要的安全库存就越低。

三、问题的分析和模型的建立

(一)影响安全库存的因素分析

理论上讲一个3层的BP神经网络可以逼近任何的连续函数,所以在制造企业应用中多采用3层或多层的BP神经网络来满足大多数的应用。下面将讨论的是原料安全库存。安全库存包括原料安全库存、辅料安全库存、成品安全库存。

(二)BP神经网络各层设置

根据BP算法的思想,针对实际情况,一般将工作分为两个阶段来展开。第1就是学习阶段,通过输入训练的样本来建立模型,利用该样本对BP网络的连接权系数进行学习和调整,以使网络实现给定的输入输出关系。第2就是预测验证阶段,将所预测的数据输入,通过已经训练成型的BP网络得到期望的预测值。

本次用来训练的数据为影响原料安全库存的各个因数的值以及实际应该的安全库存值,也就是指实际生产中的缺货量。BP神经网络的模型是BP神经网络的信号从输入层经过隐含层传递到输出层的输出。在实验中选取隐结点数可按来计算,n、m分别是输入层和输出层的结点数。本次采用一个隐层,其神经元个数按来进行计算。

(三)训练、校验数据的划分及仿真预测

本次实验建立一个BP神经网络模型来解决本次需要解决的预测原料安全库存的问题。

四、实例及结构分析

本次实验采用9个参数(使用频率、破损率、存储成本、信用程度、紧缺度、运输方式、供货量、定单延时、次品率)作为输入,1个参数安全库存量作为输出。由于各种指标之间存在着量纲、数量级不同、等一些问题,并且既有定性指标也有定量指标,为了使得各个指标在整个系统中具有可比性,应该将指标规范化,公式如下:。首先对训练样本的输入值和输出值进行规格化处理。输入训练样本,对模型进行训练和验证。隐含层的转移函数采用正切曲线函数tansig输出层采用线形函数purnlin。

训练精度ε=0.001,是训练结果,从预测验证来看,预测验证值与实际值的最大相对误差不到10%。结果与实际基本符合。

五、结论

本次实验结果说明,采用BP算法来对安全库存进行预测效果比较好,可以有效地预测制造企业安全库存问题。

参考文献

[1]袁曾任.人工神经元网络及其应用[M].北京:清华大学出版社,1999.66-74.

第6篇

关键词:校园网;网络安全;设计方案;实践工程

网络安全对学校教学工作的正常进行,学生的网上学习活动意义重大,我们必须对校园网网络安全予以足够重视。

一、校园网的安全特征

校园网络关系到师生的正常使用以及教学工作的正常进行,网络安全关系到学校正常教学活动的进行和学生的网上学习和网络交流。网络安全涉及到人工智能、计算机科学、密码技术、网络技术、信息论、安全技术等多学科。随着网络技术的不断发展,人们对网络的依赖性越来越强,网络安全也变得越来越重要。由于校园网络用户的特殊性,安全问题成为了校园用户最关注的问题。学生对校园网络的依赖性很强,尤其是随着现代化的发展,学生应用网络的比例越来越大,在网上进行的活动也越来越多,学习、交友、娱乐、购物等活动都在网上进行,校园网的安全性变得越来越重要。校园网安全问题主要存在如下几方面。

(1)MAC 地址的盗用。有的人通过盗用他人的MAC地址来影响他人上网,或者通过MAC地址的盗用来进行违法犯罪活动,使得网监无法发现MAC的真正身份,对网络安全造成很大的威胁。

(2)IP地址的盗用。IP地址盗用带来的危害非常大,首先用户篡改IP地址更加容易,盗用现象也更加多。很多人盗用IP地址使得正常的IP地址分配混乱,导致用户没有办法正常上网,使得校园网的IP地址混乱无常。很多人通过IP地址的盗用来躲避监察,进行非法网络攻击。

(3)端口非常不稳定。很多非法分子通过不稳定的端口来进行网络攻击,进行网络非法操作,使得对犯罪分子的查找和定位变得非常困难。

(4)盗用账号。有的人通过盗用账号的方式来实现网络共享,使得网络没有办法更好、更充分地利用,造成网络资源的浪费。

二、绑定技术在校园网管理的实践

基于以上网络问题的存在,我们对于网络安全提出了新的保障策略。我们认为用户只有通过采用分配给自己的 IP 地址、设置自己的独特密码、通过固定的物理端口进行接入。同时,限制用户只能用自己的账号、采用自己的主机方式进行上网,这样就能够对网络用户实施落实到人的管理,实现校园网络用户的安全。这就是我们讲的多元素绑定技术。

(1)通过AAA 服务器绑定实现网络安全。我们之所以通过AAA服务器来进行绑定是因为AAA服务器能够记录每一个用户的基本信息,能够实现用户信息跟服务器信息的一致。在我们通常的使用过程中,认证要先通过AAA服务器,一旦发现用户信息跟所存储的用户信息不同就会通过禁止接入的方式来阻止用户访问。一旦出现用户私自篡改IP的情况,就会通过强制下线的方式来阻止用户访问,从而实现对用户上网行为的控制。

(2)通过接入交换机对服务器进行绑定的方式开展多种元素的绑定。并非所有的AAA服务器都能够实现此种绑定,在能够实现这种绑定的AAA服务器上,也需要交换机的兼容才能够完成。因而通过接入交换机对服务器进行绑定往往使用在新建的学校之中,这些学校一般设备较新,能够实现二者的完美兼容。不仅AAA服务器能够实现用户的多元素绑定,直接通过交换机也能够实现绑定。因此,很多情况下我们通过接入交换机来实现多元素绑定。

(3)通过静态技术进行绑定。静态绑定在绑定技术当中最为简单。网络管理人员只需要将对应交换机下的接入用户相关元素进行搜集,并在该交换机上进行配置就能够实现对每个用户的控制。

我们在校园网使用过程中遇到的问题可以通过绑定释放静态以及自动绑定来实现,但是这种绑定技术给我们平常的上网行为造成了很大的麻烦,所以我们认为应该通过释放技术与自动绑定相结合来实现用户上网管理,保障用户的上网活动安全。这种技术既能够有效阻止用户在上网期间随意篡改网址带来的管理混乱,又能够防止用户被网络非法攻击,是一种非常理想的实现校园网工程的技术。认证程序是这样的,在用户 X进行认证的过程中,AAA服务器会对X、Y 用户的VLAN、IP、账号、MAC端口、密码等信息进行确认。通过对比其是否同服务器内保存的信息一致,来进行用户合法身份的认证。在用户通过了认证后,由于接入交换机启用了自动绑定技术,这样在 X、Y 用户对应的端口将会产生各自的绑定元素,也就是IP+端口+MAC 元素的绑定。这样用户就没有办法进行IP地址以及其他元素的更改,如果用户强行更改,就会被迫下线。同时这种网络安全方案还能够有效地防止 Dos 攻击。一旦用户将自己发出报文的IP 地址进行重新设置,其报文就没有办法跟交换机中实现存储的一致,在交换机对信息进行查询时就会将其默认为垃圾信息或者非法信息,自动丢弃,从而保障整个校园网的安全与稳定。

综上所述,我们认为通过释放技术与自动绑定相结合来对用户的上网活动进行管理是最好的校园网管理方式。所以我们说,AAA是用户进行合法性认证时的必要设备。而接入交换机则负责对通过认证之后的用户进行监控,对认证后的用户的不合法行为进行处理。这两者结合能够充分保障用户上网的安全,方便管理,减轻网管人员的工作负担,能够使网络的维护质量大幅提高。我们认为这种校园网网络安全方案操作性很强,能够在实践中充分发挥作用,可以大范围进行推广。

参考文献:

[1]彭铮良.网络安全技术与黑客攻击威胁[EB/OL].http://is

/日 nqu 自 nmode1. phpnid=1675,2010-09-20.

[2]中国互联网络发展状况统计报告[R]. http://.

cn/deveist/cnnic200007, 2010-10-15.

[3]何全胜,姚国祥.网络安全需求分析及安全策略研究[J].计算

第7篇

关键词:云计算;网络安全;技术实现

中图分类号:TP309

现代社会发展中,计算机技术以及网络通信技术显然已经成为信息时代的重要标志。同时,与网络发展相伴而生的网络安全问题也备受关注。网络安全涉及到的范围较为广泛,主要包括网络软件、网络信息以及网络设备的安全问题。在云计算环境下,运用网络安全技术保障网络信息真实性、可用性、完整性以及机密性具有更重要的意义。

1 云计算环境下影响网络安全的因素

云计算的发展能够将计算内容分布在大量计算机所构成的资源平台当中,便于用户获取快捷的信息服务、存储以及计算等方面的服务。但由于受到现代网络环境的限制,云计算环境下影响网络安全的因素依旧存在。

1.1 网络信息安全策略缺乏。在用户运用网络访问相应网站的过程中,由于网站自身防火墙的配置不同,使得权限被无意识的扩大。这就导致被扩大之后的网络资源可能会受到不明人员的控制,对网络信息安全造成影响。

1.2 网络系统脆弱。网络系统的脆弱体现在以下几个方面:一是通信协议以及通信系统脆弱。例如E-mail、FTP、WWW等都存在相应的漏洞,成为黑客运用的潜在工具;二是计算机操作系统的脆弱性。计算机操作系统在一定程度上容易受到相应的攻击,并且攻击过后不会产生相应的痕迹,不影响网络用户对于数据的获取;三是数据库脆弱。数据库是存储信息的重要系统,决定着信息的保密性、有效性、可靠性以及完整性。但由于该系统存在的安全问题,造成用户信息被窃取或者破坏,严重影响信息安全。

1.3 网络环境复杂。计算机已经成为时展的重要组成部分,云计算环境下,计算机逐渐走向家庭,网络信息运用的主体在不断增加,使得潜在风险因素被扩大,存在诸多安全隐患。例如黑客入侵、病毒感染以及网络欺骗等[1]。

1.4 网络系统扩充性。由于网络系统在设计的初期,并未将安全因素作为首要考量的内容。其中硬件设计、网络扩充性、可靠性以及系统升级换代方面都存在相应问题,致使网络信息容易受到外界因素的影响。

2 云计算环境下的网络安全技术

2.1 智能防火墙技术。智能防火墙技术不同于传统的防火墙技术,放弃了对数据过滤规则的匹配,而主要采用对模糊数据库进行检索,通过人工智能技术动态的对规则进行模糊识别的一种新型防火墙技术手段。此种技术手段能够对网络行为特征值进行分析,将需要防护的内容进行计算,实现用户安全的使用网络信息。智能防火墙技术包含以下几种关键性技术手段:第一,入侵防御。当访问网络数据包进入到主机当中,一旦发生安全隐患,将会导致正常的信息受到影响,影响用户使用数据。运用智能防火墙能够对数据包安全进行防护,提升安全等级;第二,防欺骗技术。MAC地址一般会伪装成为IP进入网络当中,智能防火墙能够对MAC地址进行限制,避免由于该项因素对计算机信息造成的安全问题;第三,防扫描技术。扫描技术主要是指被入侵计算机各项信息通过扫描的方式进行信息拷贝,获取用户信息资料的一种手段。防火墙可防止黑客对数据包的扫描,维护信息安全[2]。

2.2 加密技术。加密技术是云计算环境下的重要网络安全技术,同时也是较为常用的信息安全技术手段。在云计算环境下,该项技术手段更是被广泛的应用在信息防护当中。加密技术主要是利用加密算法,将信息转换成为不能够直接被读取的数据,只有通过正确密钥才能够实现数据的获取与阅读。在云计算环境下,加密技术主要包括非对称加密与对称加密两种。在非对称加密方面主要应用的包括DES缓和技术、PKI技术等;在对称加密方面主要应用的加密技术为DES加密技术。

2.3 反病毒技术。随着计算机网络病毒的增加,为计算机网络信息安全带来了严重的潜在风险。因此,反病毒技术应运而生,在现代网络发展中防病毒技术方面主要存在两种。一方面,动态实时反病毒技术。该技术手段具备良好的防病毒效果,并且其中的防病毒技术的系统更加贴近底层资源,能够有效控制信息资源的完整性;另一方面,静态反病毒技术。该种技术手段主要是对网络技术手段进行实时监测,根据运行状况分析其中存在的病毒因素,达到保证信息安全的目的[3]。

3 基于云计算环境下网络安全技术实现途径

3.1 提升用户安全防范意识。提升用户在云计算环境下对于网络安全的防范意识,明确制定网络安全技术发展工程中的战略目标。首先,对于网络主体进行身份实名认证,将认证过程进行有效的强化,明确网络授权的主体内容,为用户身份提升网络安全的保障;其次,在进行网络安全技术应用的过程中,保证全面性、及时性,对网络信息方面的传播提升监控力度,实现网络数据的及时检查,分析其中存在的各项问题,避免产生不良影响;最后,对于未经过授权的用户,应该对身份以及相关数据内容进行积极整改,把控网络安全方面的具体流程。用户提升安全意识以及认证身份等双重保障,能够有效提升计算机网络安全。

3.2 加强对网络安全技术投入。加强对网络安全技术方面的投入力度,能够有效提升云计算环境下网络数据的安全性。在网络安全投入方面,主要包括网络应用程序与服务的研发、网络安全保护系统的设计以及数字签名认证技术的实施。在网络应用程序以及服务的研发方面,需要进行操作内容的积极探索,提升计算机网络安全的敏感度。例如对于计算机界面出现的陌生信息的防范,可以通过相关的杀毒、软件清理等防止其进入电脑,提升网络信息安全。同时,在网络安全技术结构方面需要进行不断优化,提升各项技术能力与水平,例如设计查找隐藏内部IP地址的运行程序等[4]。

3.3 不断完善与创新网络安全技术。网络安全技术手段是云计算环境下保护网络数据信息安全的关键性因素,在现代互联网时代不断发展中,努力寻求完善与创新网络安全技术的具体方法。关于云计算环境下网络安全的防护,现有的防护手段主要包括防火墙技术、加密技术、反病毒技术等方面的技术手段。但随着互联网技术的不断发展,新形势的侵入手段必将会呈现出多样化的状态,影响未来云计算的安全发展。因此,对于现有的网络安全技术,应该进行技术的探索与完善。并需要积极开发新型的网络安全技术手段,用以防范不同状况下产生的网络安全风险。

4 结束语

社会的发展步伐在不断加快,网络环境已经成为推动我国发展的关键性因素,同时也是现代化建设的重要体现。云计算环境下网络信息安全问题无处不在,并且涉及范围较广。因此,在云计算环境下,为防范网络安全问题的产生,需要提升用户防范意识、加强网络安全技术投入并不断完善与创新网络安全技术,提升云计算环境下网络安全性。

参考文献:

[1]宋焱宏.云计算环境下的网络安全技术[J].网络安全技术与应用,2014(08):178-179.

[2]韩帅.基于云计算的数据安全关键技术研究[D].电子科技大学,2012.

[3]毛黎华.云计算下网络安全技术实现的路径分析[J].网络安全技术与应用,2014(06):140-141.

[4]刘伊玲.基于“云计算”环境下的网络安全策略初探[J].科技创新与应用,2012(27):138-140.

第8篇

关键词 信息化;医院;网络安全;病毒传播

中图分类号:TP316 文献标识码:A 文章编号:1671-7597(2013)20-0157-01

现代化医院运营的必备技术支撑环境和基础设施,是医院信息系统,简称HIS。医院只有具备良好的信息管理、信息处理系统,才能实现高效的现代化管理。网络管理的安全、高效,是医院网络信息保持较高保密性、可用性、完整性,大规模信息系统的安全运作,医院各项工作的高效运转的根本性保障。

1 医院当前的信息系统管理存在的不安全因素

1.1 恶劣天气带来的安全隐患

在实际的信息系统管理中,创建的自然环境危害因素主要有:周围环境中存在的电磁辐射、不稳定的静电、雷击、供电电源以及不相适宜的温度和湿度等。尽管计算机技术发展迅速,然而其工作也深受温度的影响,在环境温度太低或者太高的情况下,网络系统无法开展正常的工作。湿度也是影响计算机能否正常工作的重要因素,过干的环境下,很容易产生较大电压的静电,损害计算机中的电子器件;过湿的环境下,会降低电路的绝缘能力,损害用于存储信息的媒体。在处于雷电的天气下,网络系统中的主交换机,可能遭受彻底的损坏。

1.2 黑客病毒等攻击的人为安全隐患

无意识失误的人为因素和恶意攻击的人为因素,是威胁信息系统网络安全的两种主要因素。影响计算机网络系统安全的人为因素是多方面的,因此,信息系统网络管理者应高度重视各种人为威胁因素。人为因素对医院信息系统的危害,重则彻底摧毁整个医院信息系统,网络系统会因此而处于瘫痪状态;轻者直接影响网络系统数据的准确性,或是出错、或者丢失、或者外泄。一般情况下,主要有用户口令选择不慎、用户安全意识较差、操作员安全配置不当、程序设计错误、内部医院人员操作失误等人为的无意失误行为。

人为因素的恶意攻击,主要体现在“黑客”、间谍、计算机犯罪分子的破坏。随着计算机科学技术的飞速发展,滋生了不少电脑高手、能手,如“黑客”、网络间谍等,他们往往蓄意碰坏网络系统,非法复制软件,窃取网络信息,是网络系统的人为恶意攻击威胁因素。当前,人为的恶意攻击,是计算机网络面临的最大威胁,造成的损失也是不可估量的。

1.3 医院计算机软件管理漏洞

计算机协议、硬件以及软件等系统安全策略、实现形式上存在的缺陷,即网络软件漏洞。通过这些网络软件漏洞,无需获得管理员的授权,恶意攻击者便可以直接访问并攻击医院网络信息系统。尽管计算机科学技术的发展,已到了一定的高度,然而目前仍然没有一款百分之百完美无缺的网络软件,甚至有不少商业软件在应用之初,便存在大量的漏洞。黑客的攻击行为,重点突破口便是这些漏洞和缺陷,也正是由于这些漏洞的存在,才会发生一系列黑客攻入网络系统内部区的案件。除此之外,部分软件工作的程序设计人员,在设计编程的过程中,为了方便管理,往往会设计不为人知的软件“后门”,假若这些软件“后门”被不法分子获知,将会直接威胁到软件的安全。

2 信息环境下做好医院信息安全的保障对策及建议

2.1 注重保护计算机硬件设施

做好计算机的物理安全工作,能够很好的预防自然灾害、人为破坏、搭线攻击等因素,确保计算机系统、网络服务器、扫描仪等硬件设施、通信链路。物理安全策略,是构建一个良好的电磁兼容计算机工作环境的重要措施。借助于一些技术手段,最大限度的减少自然环境因素对计算机的危害。比如在机房屋顶和交换设备网点安装避雷针、接地装置等防雷措施,以减少雷电对网络系统的危害;在干燥或潮湿的地方购置加湿或者去湿的设备,根据机房面积安装相适宜的空调,控制网络环境的湿度和温度;安装标准地线、铺设活动抗静电地板,减少静电对计算机网络系统的危害。

2.2 通过数据加密技术保护网络系统

为了保护数据、口令、文件和控制信息的安全性,常采用数据加密的计算机网络安全主动防御策略。数据加密技术的运用,不仅能够有效的保障信息的机密性,还能够有效的保护数据的网上传输。在加密的情况下,只有获得授权,用户才能访问、使用存储、传输的数据。在维护网络系统安全的过程中,常采用链路加密、节点加密、“端—端加密”等网络加密方法,保护网络数据信息不被未获得访问权限的侵入者识别、使用、破坏。网络加密中的链路加密法,主要是用来保护网络各节点之间的链路信息;节点加密法,主要是用来保护源节点和目的节点之间的传输链路;“端—端加密”法,主要是用来保护“源端用户”和“目的端用户”之间的数据。用户,可以根据具体需求,而选择不同的网络加密方式。运用RSA算法和DES算法等加密算法,实施对信息的加密,能够以最小的代价保护网络数据的安全。

2.3 完善医院网络防火墙的安全管控

防火墙,包括一切预防、抵御外界侵犯,保护网络信息系统安全的各种应对、防范措施。防火墙,实际上是一项访问控制技术,在内外部网络之间设置一道隔离墙,控制两个或多个网络之间的访问,以保护内部网络中的机密数据不被篡改或偷窃,监测流入内部网络的所有信息和流出内部网络的而所有信息。防火墙,不仅有效的屏蔽了需要屏蔽的信息,“阻止”了该阻止的信息,同时也能够允许信息的流通。防火墙的隔离设备,是一组能够提供网络安全的硬件、软件系统。

2.4 从规章制度上来完善网络信息安全

医院必须正确认识并认真对待医院信息管理系统网络安全问题。采用上述技术措施保障网络安全,还不够完整。因此,医院应在内部构建完整的网络安全管理规章制度。网络安全管理策略具体包括应急措施和数据质量分析评价制度、管理人员登记制度、管理员网络操作使用规程、网络技术管理规则和人员培训制度等。

3 结束语

医院医疗业务的正常开展,有赖于正常运行的信息系统,而医院信息系统安全管理工作也是一项长期、艰苦的工作。为此,医院网络管理人员应认真学习、细心搜集,不断更新知识、累计经验,全方位、多角度的考察网络安全漏洞,力争准确把控乃至消灭各种网络不安全因素,确保医院信息系统的安全、健康、持续运行。

参考文献

[1]王强.医院网络安全现状研究[J].医学信息(中旬刊),2010(05).

[2]张震江.医院网络安全现状分析及研究[J].计算机系统应用,2006(07).

[3]姚征.医院网络建设的一些误区分析[J].科技资讯,2007(29).

第9篇

一、人工神经元模型、结构及工作方法

神经网络的基本单元是神经元,神经元的三个基本要素为:

(1)一组连接(对应于生物神经元的突触),连接强度由各连接上的权值表示,权值为正表示激活,为负表示抑制;

(2)一个求和单元,用于求取各输入信号的加权和(线性组合);

(3)一个非线性激活函数,起非线性映射作用并将神经元输出幅度限制在一定范围内(一般限制在(0,1)或(-1,+1)之间)。此外还有一个阈值(或偏置)。

以上作用可分别以数学式表达出来:

(1)

式中为输入信号,为神经元k之权值,uk为线性组合结果,为阈值,为激活函数,yk为神经元k的输出。

除单元特性外,网络的拓扑结构也是神经网络的一个重要特性;从连接方式看,神经网络主要有两种:

(1)前馈型网络

前馈型网络有输入层、输出层和若干隐含层构成,各神经元接受前一层的输入,并输入给下一层,信息的传播是逐层进行的,没有反馈,且经过每一次都要有相应的特征函数进行变换[1]。

(2)反馈型网络

反馈型网络的所有节点都是计算单元,同时可接受输入,并向外界输出,可画成一个无向图3所示。反馈型网络的每个连接弧都是双向的。若总单元数为n,则每一个节点有n-1个输入和一个输出。

从作用效果来看,前馈网络主要是函数映射,可用于模式识别和函数逼近。反馈网络按对能量函数的极小点的利用来分类有两种:第一类是能量函数的所有极小点都起作用,这一类主要用作各种联想存储器,第二类只利用全局最小点,它主要用于求解制约优化问题。

二、网络的选取

由于BP网络模型和RBF网络模型这两种网络存在收敛速度慢和局部极小的缺点,在解决样本量少且噪声较多的问题时,效果并不理想,因此不适合对车辆运输安全风险进行评估。

广义回归神经网络(GRNN)在逼近能力、分类能力和学习速率上较BP网络和RBF网络有着较强的优势,网络最后收敛于样本量急剧较多的优化回归面,并且在样本数据缺乏时,评估效果也比较好,此外,网络还可以处理不稳定的数据。因此,本文利用GRNN建立风险评估模型,对车辆运输安全风险进行评估。

GRNN的结构及其原理参见文献[2],网络的第一层为径向基隐含层,神经元个数等于训练样本数,该层的权值函数为欧氏距离函数(用表示),其作用为计算网络输入与第一层的权值IW1,1之间的距离,b1为隐含层的阈值。符号“・”表示的输出与阈值b1之间的关系。隐含层的传递函数为径向基函数,通常采用高斯函数作为网络的传递函数:

(2)

其中,决定了第i个隐含层位置中基函数的形状,越大,基函数越平滑,所以又称为光滑因子。

网络的第二层为线性输出层,其权函数为规范化点积权函数(用nprod表示),计算网络的向量n2,它的每个元素是由向量aI和权值矩阵每行元素的点积再除以向量aI的各元素之和得到的,并将结果n2提供给线性传递函数a2=purelin(n2),计算网络输出。

GRNN连接权值的学习修正仍然使用BP算法。由于网络隐含层节点中的作用函数(基函数)采用高斯函数,高斯函数作为一种局部分布对中心径向对称衰减的非负非线性函数,对输入型号将在局部产生相应,即当输入信号靠近基函数的中央范围时,隐含层结点将产生较大的输出。由此看出这种网络具有局部逼近能力,这也是该网络学习速度更快的原因。此外,GRNN中认为调节的参数少,只有一个阈值,网络的学习全部依赖数据样本,这个特点决定了网络得以最大限度的避免人为主观假定对评估结果的影响。

三、基于GRNN的车辆安全风险评估

根据对车辆运行系统安全影响因素的分析,网络输入分别取指标体系内安全意识、知识技能等二十个二级指标,以车辆发生重大安全事故风险度为输出因子,即网络的输出。利用某车辆运输公司1998~2006年的历史统计数据作为网络的训练样本,2007~2008年的历史统计数据作为网络的外推测试样本。输入样本及目标样本如表1所示。

图1 网络的逼近误差

图2 网络的评估误差

首先对表1中的数据进行归一化处理,利用处理后的数据建立GRNN神经网络并进行训练与测试。由于光滑因子对网络的性能影响比较大,因此,需要不断尝试才可以获得最佳值。本文采用MATLAB神经网络工具箱对其进行分析求解,将光滑因子分别设为0.1、0.2、…、0.5,经过对输出结果的检查发现,光滑因子越小,网络对样本的逼近能力就越强;光滑因子越大,网络对样本数据的逼近过程就越平滑。网络对训练样本的逼近误差如图1所示(单位×10-4),网络的风险评估误差如图2所示(单位×10-4)。由图可见,当光滑因子为0.1时,无论逼近性能还是评估性能,误差都比较小,随着光滑因子的增加,误差也在不断增大。

从误差的角度考虑,本文光滑因子取0.1,此时网络的测试输出(07、08年风险度)为:

y=0.0069 0.0072

由此可见,该运输公司2007年、2008年的车辆重大安全事故风险评估的误差分别为2.5%、2.7%,这可能是由于训练样本容量比较小导致的,所以评估精度不是很高。考虑到各种随机因素,本文的风险评估结果还是可以接受的。

参考文献