網絡安全審計范文

時間:2023-03-31 18:01:52

導語:如何才能寫好一篇網絡安全審計,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。

網絡安全審計

篇1

關鍵詞:安全審計;監控系統;系統設計;系統應用;信息網絡

中圖分類號:TP39;F239文獻標識碼:A文章編號:1003-5168(2015)08-0006-3

隨著計算機技術、信息技術不斷推陳出新,各類威脅到網絡信息安全的因素越來越多,雖然防火墻與外部檢測技術等能夠在某種程度上防止網絡的外部入侵,保護數據信息不受侵犯[1]。但也會因入侵技術的更新和漏洞的長期存在而無法徹底保障網絡處于安全狀態。因此,在現有技術的基礎上,通過引入安全審計系統對用戶的網絡行為加以記錄,對網絡安全隱患給出評判具有重要的現實意義。

1網絡安全審計的必要性

1.1提高企業數據安全管理績效

近年來,我國信息化程度不斷加深,尤其新媒體技術和自媒體技術的出現,企業信息的網絡化、無邊界化趨勢越來越明顯,也使得網絡信息安全問題不斷突顯。在這種情況下,無論是企業本身還是參與網絡信息提供和維護的第三方,在端口和信息通道內都加強了對信息安全策略的部署,無論是信息的控制還是數據的授權,都在大量管理制度和規則下運行。即便如此,與網絡信息安全相關的各類故障還是不斷出現,甚至會給企業的網絡運營和實際經營都造成了消極影響。但是,當我們對信息安全漏洞進行分析和查驗時發現,一些嚴重的信息安全問題之所以會由于不合規、不合法而給利益相關者造成經濟損失,其中一個重要原因便是一些內部“合法”用戶的“非法”操作。這是因為,對于一般的網絡信息或者數據,借助防火墻、防病毒軟件、反入侵系統等都能夠解決,在一定程度上能夠保證信息安全??墒且坏﹥炔咳藛T在缺乏監管的情況下進行違規操作,就會使在信息外部建立起來的防線無能為力[2]。一項最新的調查顯示,企業內部人員是對企業網絡信息進行攻擊最為嚴重也最難防范的。在這種情況下,亟須提高企業的內部審計能力,對內部用戶的誤用、濫用信息行為進行審計和監管,對那些可能或者已經造成各種安全事故的人員,在要求其協助網管人員找出原因外,還對其按照相關法律法規進行嚴肅處理,以杜絕此類事件再次發生。

1.2提高網絡運維績效

當前,在網絡環境中構建統一的安全審計平臺,提高網絡運維績效,是十分必要的。在這一平臺之上,能夠對重要設備系統的安全信息進行統一監管,以便能夠在海量數據中挖掘出有價值的信息,使信息的獲取和使用更加有效??梢?,提高網絡信息的可靠性和真實性,借助網絡信息安全審計提供網絡運維管理績效,是網絡化運營需要認真思考的問題[3]。實際上,信息的安全防御是信息安全審計的一種,都是要在信息生產的源頭對其進行管理和監控,并對可能對信息安全造成威脅的因素加以防范。而即便在信息源頭未能做到完全的安全防范,在事后也可以借助各種技術手段及時分析安全防御系統中可能存在的各類漏洞。甚至能夠在安全防御的過程中,對非法操作行為和動作進行還原,使違法、違規用戶的不當操作暴露出來,為認定其非法行為提供真實有效的客觀證據。因此,對網絡信息進行安全審計是一項復雜的系統工程,不但要規范網絡、主機以及數據庫的訪問行為,還要對用戶的使用習慣、信息內容形成和改變進行監控和審計,以便有效地完成對各類信息的監管,提高信息質量,為企事業單位的信息運用和網絡運營提供安全保障。

1.3提高網絡信息安全性

在網絡空間中,有以下安全問題值得用戶關注并予以重視:①通過訪問控制機制強化對網絡信息進行安全審計和信息監控是十分必要的,這種做法不但能提高網絡信息的安全性,還能在訪問控制的作用下,限制外來用戶對關鍵資源的訪問,以保證非法用戶對信息或數據的入侵,同時也能對合法用戶的行為進行規范,防止因操作不當而造成破壞[4]。需要注意的,訪問控制系統不但界定了訪問主體還界定了訪問,其目的在于檢測與防止系統中的非法訪問。而借助對訪問控制機制的管理和設計,能在很大程度上實現對網絡信息的安全審計,使網絡信息處在安全狀態;②雖然網絡是開放的,但網絡數據卻具有私有性,只有在被授權的情況下才能讓非用戶或者原始使用者訪問,否則將被控制在不可見的范圍。為了實現這一點,就需要進行網絡安全管理,包括網絡安全審計,通過信息加密,比如加密關鍵字或者授權機制、訪問控制等。為了提高網絡信息安全水平,還要維護與檢查安全日志;③提高網絡信息安全性,為社會組織的網絡化行為提供安全保障,除了要對現實中傳輸的信息進行安全審查外,對網絡中傳輸的信息也要進行安全審計,通過對網絡操作行為的監控,評判信息的安全等級,有針對性地對網絡加以控制。

2信息時代網絡安全審計的關鍵技術與監控范疇

在網絡信息安全審計的過程中,為了最大限度地提高審計效果,不但需要借助多種信息、網絡和計算機技術,還應進一步界定網絡審計的監控范圍,使網絡信息安全審計能夠在更為廣闊的領域得到應用。

2.1網絡安全審計的關鍵技術

在前文的分析中可知,在當前網絡環境中,網絡信息安全的直接威脅主要來自網絡內部,要建立切實有效的監督體制,對有破壞信息安全傾向的員工進行監督,以保障信息安全。為了實現這個目標,除了要在制度上加以制約外,還應借助以下網絡安全審計技術:①基于的網絡安全審計技術。借助該技術構建起來的信息安全系統以網絡主機為載體,以分布式方式運行。這一技術雖然能夠很好地防范信息安全威脅,但是由于監視器是這一信息系統的核心模塊,需要高度保護,一旦出現故障,就會引發其他轉發器都陷入被動境地,無法正常提交結果;②基于數據挖掘的網絡安全審計技術。數據挖掘是近幾年被廣泛采用的信息安全技術,以此為基礎建立起來的網絡安全審計系統能夠借助數據挖掘技術或者大數據技術,以大量日志行為為樣本,對數據中體現出來的行為進行描述、判斷與比較,特征模型,并最終對用戶行為特征和行為結果進行界定;③基于神經網絡的審計技術。神經網絡是計算機應用領域中廣泛采用的技術,該關鍵技術的使用能夠改變網絡單元狀態,使連接權值處在動態之中,一旦加入一個連接或者移去一個連接,就能夠向管理者指示出現了事件異常,需要果斷采取行動保證信息安全。單純使用該技術所產生的作用是十分有限的。一般情況下,要將多種技術配合使用,以便能對出現的異常情況做出解釋,這對確認用戶或者事故責任人是有明顯幫助的;④借助專家系統構建的網絡安全審計技術。該技術較于其他技術能夠將信息系統的控制推理獨立出來,使問題的解決能夠借助輸入的信息。為了評估這些事實,在運行審計系統之前,需要編寫規則代碼,而這也恰是能夠有效防范網絡信息安全威脅的有效手段。

2.2網絡信息安全審計的監控范疇

2.2.1信息安全審計方法。經驗表明,一些網絡信息安全審計系統可以借助遠程登錄完成對服務器的管理和對應用系統、數據庫系統的記錄等,用戶的操作行為和操作習慣會在服務器上留下痕跡。該類安全審計一般要按照以下步驟進行:采集對被審計單位的相關信息數據,以保證數據的全面性與完整性;對采集到的數據信息進行綜合分析與處理,使之能夠轉換成對于審計工作對應的數據形式;借助計算機審計軟件完成對審計數據的復核。按照業內的經驗,在網絡信息安全審計的設計過程中,需要將數據采集環節作為整個審計工作的前提與基礎,是其中的核心環節,否則,將無法保證數據的完整性、全面性和準確性以及及時性,后面的審計工作也就無法正常開展。一般而言,借助互聯網進行審計數據的采集主要有直接讀取數據和記住數據庫連接件讀取兩種方式,它們之間具有相似性。按照這兩種方式完成數據采集,一旦其中一方數據的存儲格式改變,就應及時對數據采集全部存儲格式進行調整。這樣就會導致數據采集效率和效果受到影響,降低信息安全審計的靈活性。因此,在實際操作中,要保證數據存儲格式的一致性,防止審計低效。

2.2.2信息安全審計設備。在網絡信息安全審計中,只要將需要管理的網絡設備(比如出口路由器、核心交換機、匯聚交換機與接入交換機等)添加到相關安全審計系統之中,就能夠獲得發送過來的SNMP數據包。隨后,信息安全審計系統就會對數據包依據事件的等級和重要性予以分類,以便在后續的查詢和使用中更加方便。實際上,網絡的信息安全設備種類繁多,具體操作方法也大同小異。只要按照不同廠商設備的設置步驟和原則,開啟對應的SNMP功能之后,將相關設備添加到網絡中安全審計系統之后,就能夠進行相關操作。當然,在這一過程中,要對串聯在網絡中的設備予以重點關注,要保證甚至能夠允許SNMP數據包通過。由此可以看出,借助安全設備實現對網絡信息的監控和審計,能夠為網絡信息安全提供必要保障。當然,由于監控信息會不斷更新,加之由于海量數據造成的壓力,要依照實際需求確定監控信息可以被記錄,以便能夠縮小記錄范圍,為信息安全審計提供更有價值、更具針對性的數據。

2.2.3信息安全審計流程。通過指派權限,設備管理員能夠更為直觀和真實地了解對應設備的操作過程。如果在這一過程中出現了故障,可以對應地分析和查找問題,找到解決問題的途徑。此外,網絡信息系統的類別較多,以不同平臺或者中間件定制開發的系統也不盡相同。在這種情況下,就需要以信息手冊為藍本,在與開發人員進行溝通之后,確定開放日志接口,并將其納入到網絡信息安全審計的范疇。

3網絡信息安全審計監控系統的設計與應用

3.1網絡信息安全審計系統的運行設計

當前,網絡信息安全審計系統經常使用兩個端口,其主要任務便是對聯入局域網系統的核心部位交換機與服務器進行數據和信息交換。而為了更好地收集與存放信息安全審計數據,無論是系統日志還是安全審計系統的安全管控中心,都要設在同一服務器之上。這樣一來,基于網絡的信息安全審計系統就能夠在搜集安全審計系統內部數據的同時,按照要求從相關子系統模塊中獲取數據,以保證各個系統內的信息實現共享,提高信息安全審計的效率。

3.2網絡信息安全審計系統的實現

網絡信息安全審計系統不但是一個能夠幫助企業完成內部經濟管理與效益控制的系統,社會組織還能借助網絡安全監控體系,實現對網絡操作對象的實時監控,保證網絡操作中相關文件與數據的安全。這一審計系統的工作原理為:①借助網絡文件監控能夠實現消息的安全傳遞,借助標簽維護可實現對安全標簽的及時、正確處理;②借助多線程技術,構建網絡信息安全監控系統的驅動程序消息控制模塊,實現對驅動程序的全程監視,并保證信息接收與發送過程處在安全保護之中;③借助系統程序中的文件對用戶進程中的相關文件操作予以過濾、監視和攔截,以保證網絡數據訪問處在全面審核與嚴格控制之中,使網絡環境中文件的安全得到保障。

3.3網絡信息安全審計系統的實際應用

通常而言,網絡信息安全審計系統的實際應用需要在動態管理的狀態下進行。只有這樣,才能在投入使用之后,完全、精準地記錄用戶的網上操作行為,也能對數據庫服務器的運行予以全面監控。比如,一旦企業員工通過“合法手段”對業務系統的安全性造成了威脅,那么這類“非法操作”等網絡行為就會被記錄和禁止。這是因為用戶的相關行為能夠映射到網絡信息安全審計系統之中,管理者能夠借此對用戶信息和相關操作進行快速定位,在極短的時間內就能夠查出事故責任人,為信息安全運行和非法行為的處置都提供極大便利。此外,基于先進技術建立起來的網絡信息安全審計系統,還可以在全局層面上監視網絡安全狀況,對出現的任何問題都能夠予以有效把控,對那些可能造成企業重大變故或者機密、核心信息的外泄行為,能夠借助網絡信息實時動態監控系統做出積極反應。

參考文獻:

[1]付曉坤.網絡安全審計技術的運用[J].中國水運,2013(9):50-51.

[2]張文穎.探討網絡安全中安全審計與監控系統的設計與實現[J].電腦知識與技術,2013(16):37-38.

[3]伍閩敏.建設企業計算機網絡安全審計系統的必要性及其技術要求[J].信息安全與技術,2011(12):34-36.

篇2

【關鍵詞】網絡安全 審計 態勢預測

目前網絡已經在各行業中被廣泛地普及,人們對網絡的依賴日益增加。然而網絡攻擊事件卻也是愈發頻繁。面對大量的病毒入侵,傳統的防火墻、入侵檢測等技術逐漸呈現出疲態,已滿足不了現階段的網絡安全防御需求。

1 網絡安全審計技術

1.1 網絡安全審計系統的問題

1.1.1 日志格式無法兼容

不同廠商的系統產生的日志格式一般是無法兼容的,這就對集中網絡安全事件進行分析,增加了難度。

1.1.2 日志數據管理困難

日志的數據會隨著時間不斷地增加,但日志容量有限,一旦超出容量,數據不能輕易地處理掉。

1.1.3 日志數據集中分析困難

如果攻擊者針對多個網絡進行攻擊,由于日志不能兼容,就只能單個進行分析,這樣不僅工作量大,而且很難發現攻擊者的蹤跡。

1.1.4 缺少數據分析和統計報表自動生成機制

日志數據每天都會有所增加,工作內容過多,管理者就只能一個個查看下去,所以數據分析和統計報表的自動生成機制是必要的,能夠最大程度減少管理者的工作量。

1.2 網絡安全審計系統的主要功能

1.2.1 采集日志數據類型多樣化

如入侵檢測日志、防火墻系統日志、操作系統日志、應用和服務系統日志等。

1.2.2 多種日志統一管理

便于將采集的各種復雜的日志格式轉化為統一日志格式,實現多種日志信息的統一管理目標。

1.2.3 日志查詢

可以支持大部分查詢方式對網絡的日志記錄信息進行查詢,并將信息以報表的形式顯示。

1.2.4 入侵檢測

利用多種相關規則對網絡產生的日志和報警信息進行分析,能夠有效地檢測出較為隱蔽的安全事件。

1.2.5 集中管理

審計系統建立統一的集中管理平臺,將日志數據庫、日志、安全審計中心集中起來進行管理。

1.2.6 安全事件響應機制

根據事件類型,可以選擇相應的報警響應方式。

1.2.7 實時監控網絡動態

對有的特定設備可以實施監控到日志內容、網絡行為等。

1.2.8 安全分析報告自動生成

通過分析數據庫中的日志數據、網絡安全性,自動輸出分析報告。

2 網絡安全態勢預測技術

2.1 網絡安全態勢預測技術的作用

大數據時代互聯網可以利用光纖、無線網絡接入終端、服務器設備,實現信息化系統共享數據、傳輸的目的。但隨著科技不斷發展,網絡面臨的攻擊力度和方式愈發強了,以致網絡隨時面臨著病毒的侵入。然而網絡安全事件發生動態不明,所以需要采用態勢預測措施,其通過分析過去以及現在網絡安全事件的走勢,預測未來網絡安全事件的走勢,以此協助安全管理人員作出正確的判斷。目前,態勢預測技術屬于網絡安全防御手段中最有效的技術之一,其采用了先進的分析技術,能夠隨時對不確定的信息進行統計,建立科學、高效的網絡安全態勢預測趨勢圖,進而彰顯安全態勢預測的實用性。

2.2 網絡安全態勢預測技術的研究

態勢預測技術的效果獲得了國內外許多學者的認可,目前已經在很多領域中廣泛的應用和研究,從而延伸出許多態勢預測技術,其中最為關鍵的技術有自回歸移動平均模型、神經網絡預測模型。

2.2.1 自回歸移動平均模型

自回歸移動平均模型體現方式是非常常用的隨機序列構建而成的模型,其建模過程包括序列檢驗、序列處理、模型識別、參數估計以及模型檢驗。識別序列中存在的相關性以及只通過數學模型詳細記錄序列的連續性是自回歸移動平均模型的主要目標。在執行自回歸移動平均模型中,序列檢驗主要針對數據的隨機性和平穩性進行檢測;序列處理通常采用差分運算法、函數變換方法、周期差分法等對序列進行處理;常用的參數估計方法有矩估計、最小二乘估計等;模型檢驗的目的是為了檢驗參數的序列類型,若是屬于白噪聲序列,則可以通過檢驗。自回歸移動平均模型在應用過程中,需要存在態勢序列滿足平穩性假設的條件,但要完成這個條件極為困難,所以限制了該模型的使用范圍。

2.2.2 神經網絡預測模型

神經網絡采用學習算法模仿正常的網絡數據行為,能夠利用模仿數據提取查詢相關正常數據,并儲存在網絡數據庫里,方便識別不正常的數據行為,所以神經網絡預測模型是一種網絡安全態勢預測算法,且非常具有有效性。神經網絡能夠訓練數據學習的自主性、自適應性,且能夠區分正常數據以及掌握最流行的網絡攻擊行為特征,進而掌握正常的安全事件行為模式。完成訓練后,神經網絡可以對網絡事件行為特征進行分析和識別,并記錄行為特征的變化,從而檢驗出可能存在的異常行為。由此可見,神經網絡可以在訓練時通過調整神經網絡參數權值實現分布式存儲、并行處理和容錯的能力,其還具有較強的適應能力和非常強的抗干擾能力。神經網絡在網絡安全審計系統應用過程中,存在一些問題,如樣本數據獲取困難、檢驗精度對神經網絡訓練次數的依賴性強等。

3 結語

態勢預測技術作為新興的網絡安全防御技術,可以通過分析過去以及現在安全事件走勢,進而預測未來一定時期網絡安全事件的走勢。而安全審計系統雖然存在一些需要考慮的問題,但其具有很好的兼容性,能與其他防御系統聯合運用,以此配合態勢預測技術,必定能夠協助安全管理員解決問題,從而降低網絡攻擊次數。

參考文獻

[1]薛麗敏,李忠,藍灣灣.基于在線學習RBFNN的網絡安全態勢預測技術研究[J].信息網絡安全,2016(04):23-30.

[2]鄭士芹.大數據時代網絡安全態勢預測關鍵技術探討[J].黑龍江科技信息,2015(32):204.

作者簡介

黃瑜帥(1982-),男,廣東省惠州市人。碩士研究生學歷?,F供職于惠州市公安局網絡警察支隊(惠州市電子數據檢驗鑒定中心)。

篇3

關鍵詞:BP神經網絡;計算機網絡;安全評估

中圖分類號:TP18 文獻標識碼:A 文章編號:1009-3044(2013)18-4303-05

網絡安全從本質上看是網絡的信息安全。而從廣義來說,涉及到的范圍就較大,凡是有關網絡信息的完整性、保密性、真實性、可用性和可控性方面,都是網絡安全需要考慮與研究的領域。

隨著全球計算機技術和 Internet 的迅猛發展,全球信息化進程加速,互聯網與千家萬戶息息相關,在我們的工作和生活中扮演著極其重要的角色。與此同時,網絡和網絡用戶也在以指數級的速度增長?;ヂ摼W正引領著我們的生活進入一個前所未有的,以網絡為基礎的信息化環境。由此,網絡安全就顯得尤為重要。

1 網絡安全評估的重要性

由于現階段的計算機系統,其網絡設備存在不完善的因素,包括設計的缺陷、漏洞及網絡協議等,這樣的情況下,計算機網絡就潛在各種可能的安全風險。近年來,計算機網絡受到的侵害越來越多,網絡漏洞各種各樣,計算機安全得不到應有的保障。具體表現為:

1) 網絡病毒更加多樣、智能與隱蔽。

2) 隨著網絡扮演越來越重要的角色,各方的生產生活都離不開網絡,因此網絡服務商、管理部門和運營商都十分重視網絡的安全,并提出了更多的需求。

3) 網絡安全脆弱的根源是漏洞。

目前,針對網絡安全進行的惡意活動越來越多,如何有效保證網絡安全正常運行已經成為各方都十分關注的問題。在這樣的情況下,我們需要事先對系統與網絡進行安全檢查與評估,分析現有網絡是否安全可靠,并且對于檢測出的問題,提出并實施相應的有針對性的安全防范措施,力求將損失降到最低,將風險扼殺在潛伏期。

2 BP神經網絡技術

2.1 BP神經網絡技術介紹

2.1.1 神經網絡技術概要

BP(Back Propagation)神經網絡這一算法是由Rumelhart和McCelland等人于1986年提出的。它的主要思想是按照誤差逆傳播算法訓練多層前饋網絡,它可以解決多層的網絡里所隱含的單元連接的學習問題。這一方法的提出,為此后打開了重要的一片領域,它成為目前應用最為廣泛的模型之一。BP神經網絡一般分為三層結構,包括輸入層、輸出層以及隱含層。

2.1.2 輸入層、輸出層變量及預處理

BP神經網絡輸入層變量屬于自變量,是需要通過專業的知識來確定的,如果說增加輸入層的變量的數量,那么還要進行主成分分析,再對所有的變量進行縮減,使得數量與增加前的輸入層數量相當,然后再對輸入變量前與縮減變量后的系統誤差進行比較,通過比值的大小達到縮減輸入層變量的目的。

輸入層變量屬于因變量,一般系統不對輸入層變量的數量進行具體要求,但是為了網絡模型得到更好的訓練,系統對于BP神經網絡應要進行轉換。即把具有多個輸入變量的模型轉換成多個具有一個輸出的模型,以達到更好的效果。

預處理有很多的方法,一般筆者根據實際需求以及喜好,會采用各不相同的方式。但是殊途同歸,進行完數據的處理之后,對網絡神經輸出的結果進行一定程度的變換,最后得到的數據才是所需數據。并且,與處理后,數據值要控制在0.2~0.8之間,使得建立的模型具有一定的外推能力。

2.1.3 BP神經網絡的拓撲結構

BP神經網絡的拓撲結構包含隱含層層數、隱含層結點數、動量因子、初始權值、學習率、誤差精度等。

BP神經網絡的拓撲結構最應注意的是隱含層結點的數量,過多或過少都會產生問題,或者使得網絡訓練時間過長、無法找到最優點,或者使得網絡的穩定性較差。因此,應合理優化隱含點的節點數,同時考慮網絡結構的復雜程度以及誤差的大小,綜合各方情況確定節點數。

2.2 BP神經網絡技術算法

2.2.1 BP神經網絡算法學習過程

1) 工作信號的正向傳播:工作信號的正向傳播指的是輸入信號經由輸入層傳向輸出層,最終在輸出端產生輸出信號。

2) 誤差信號的反向傳播:工作信號的反向傳播指的是誤差信號由輸出端向后傳播,誤差信號指的是網絡實際輸出信號和期望輸出信號之間的差值。

本文以含有三個隱含層的BP神經網絡為例,其結構如下圖所示。

9) 輸入下一個學習樣本,返回步驟(3),直至全部 z 個模式對訓練完畢;

10) 進入下一輪學習。

2.2.1 BP神經網絡算法工作過程

BP神經網絡算法的工作工程并不復雜,具體如下:

1) 對神經網絡參數初始化。

2) 計算隱藏層單元的個數、輸出層單元的輸出個數、輸出層單元誤差,若誤差在誤差范圍內,可輸出結果。

1)若2)中的誤差不在誤差范圍內,則重新調整中間層到輸出層連接的權值和輸出層單元,再調整輸入層到中間層的連接權值和輸出單元,更新學習次數。

1) 反復步驟3),當學習次數大于上限或滿足誤差要求,結束學習輸出結果。

2) 輸出最終結果。

3 BP神經網絡算法的優越性

3.1 網絡安全評估方法

雖然關于網絡安全評估的研究在國內僅十多年的歷史,但人們已經提出了多種評估方法,其中較有代表性的方法是故障樹分析法(Fault Tree Analysis, FTA)、層次分析法(Analytic Hierarchy Process, AHP)、模糊綜合評判法(Fuzzy Comprehensive Evaluation method, FCE)和基于貝葉斯、BP 神經網絡、D_S 證據理論等方法。

3.2網絡安全評估方法比較

不同的網絡安全評估方法具有不同的優缺點,針對網絡安全的實際需要,選擇不同的評估方法,個方法具體優缺點如下表。

2.該方法要求大量可供參考的歷史資料

從以上比較中我們可以看出,基于BP神經的網絡安全評估方法具有良好的優越性,特別是針對故障樹分析法、層次分析法、基于貝葉斯、模糊綜合評判法等主觀性較強、方法繁復的方法,基于BP神經評估方法的客觀性就顯得尤為的重要。

4 基于BP神經網絡的計算機網絡安全評估過程

4.1 構建計算機網絡安全評估指標集

計算機網絡是一個很復雜的體系,能夠影響網絡安全的因素較多,建立科學的、合理的網絡安全評價指標將關系到評價的作用和功能。 本文通過歸納網絡安全的各個影響因素,以物理安全、邏輯安全和管理安全作為評價指標體系的一級指標,并進行逐層細化,最終建立了完整的網絡安全評價指標體系,具體如表 2 所示。

4.2 各評價指標的取值和標準化

在本文設計的各個指標集中,因為所描述的因素各不相同,既有定量的評價指標,也有定性的評價指標,因此在評價時所選擇的取值規則也是不一樣的。

4.2.1定量指標

對于定量指標,由于其衡量的單位不同,因此必須進行標準化的處理,并將最終取值范圍控制在0~1之間,方法如表1所示。

4.2.2定性指標

對于定性指標,該文采用的是專家打分法,專家打分法較為抽象,可采用配值標準化處理,保持與定量指標的一致性。

4.3 BP神經網絡結構的設定與訓練

確定BP神經網絡對計算機網絡安全進行評估的層數。主要利用試湊法,根據輸入層輸出層神經元個數,確定隱含層神經元個數。

與此同時,設定誤差精度與訓練次數,當訓練的精度或訓練次數達到要求后,即停止訓練,保存數據。

4.4 對計算機網絡安全進行評估

將計算機的網絡安全評估等級分為四種,分別是安全、基本安全、不安全與很不安全。其中,安全等級的評估值大于或等于0.8、基本安全等級的評估值大于或等于0.7且小于0.8、不安全等級的評估值大于或等于0.6且小于0.7、、很不安全等級的評估值小于0.6。根據網絡評估的具體數值,對網絡安全進行四種等級的判定。

5 基于BP神經網絡的計算機網絡安全評估實例

5.1 實例探究

本文通過實例對以上的闡述進行探究:設計BP神經網絡輸入層的節點為5,輸出層節的點為1,隱含層的節點為19,學習精度E設為01001,權值調整參數、網絡閾值均設為011,最大迭代次數為1000次,輸入層與隱含層之間采用Logsig傳遞函數,隱含層與輸出層之間采用Purelin轉遞函數。

本文收集了40份計算機網絡安全評估數據樣本,對數據進行處理與分析后,根據前文所表述的評估步驟,對各網絡進行了安全評估,具體數據見下圖。

5.2實例分析

結合調查獲得的實際情況,結果表明,基于BP神經網絡算法的計算機網絡安全評估模型精準性較好,與實際情況較為符合。同時我們可以看到,當前許多網絡的安全性存在一定的隱患,多數網絡的安全等級屬于基本安全與很不安全之間,少有安全性很高、評估值大于0.9的網絡系統。

另外,應用BP神經網絡計算方法還可以對同一等級內的網絡進行不同安全程度的驚喜評定,因此,BP模型能夠精確地對改造后的網絡安全進行重新評價,并根據評價結果提出具有針對性的提高網絡安全的有效措施。

6 結論

當前,網絡安全是網絡管理人員急需解決的重要問題,網絡安全評估作為有效防護網絡安全的手段之一,是一項技術要求復雜的工作。而BP神經網絡算法既有神經神經網絡自學習、自適應的特點,同時還兼有專家的知識經驗,因此成為了非線性映射能力較強的綜合評價模型之一。BP神經網絡算法在網絡安全評估中的應用,減少了主觀因素,提高了檢測評估的客觀性,有利于用戶發現網絡安全的漏洞與薄弱,做好安全措施,提高網絡安全水平。

本文介紹了BP神經網絡算法,并通過與其他評估方法的對比分析其優越性,提出利用BP神經網絡對計算機網絡安全進行評估,并提出相應的評估過程。最后以實例驗證了BP神經網絡算法在計算機網絡安全評估的應用。但本文亦有不足之處,第一,在實例中缺少其他評估方法的應用,無法突出BP神經網絡算法的優越性;第二,缺少對實例結果精確性的檢驗,這些工作應在將來予以補正。

參考文獻:

[1] Lee W.A data mining framework for constructing features andmodels for intrusion detection systems[D].New York Columbia University,1999.

[2] Lv H Y , Cao Y D.Research on network risk situation assessment based on threat analysis[C].2008 International Symposium on Information Science and Engineering,2008:252-257.

[3] Biswajeet Pradhan,Saro Lee. Regional landslide susceptibility analysis using back-propagation neural network model at Cameron Highland, Malaysia [J].Earth and Environmental Science,2010, 7(1):13-30.

[4] 趙冬梅,劉海峰,劉晨光.基于BP 神經網絡的信息安全風險評估[J].計算機工程與應用,2007(1).

[5] 金嶠,方帥,閻石.BP網絡模型改進方法綜述[J].沈陽建筑工程學院學報:自然科學版,2001,17(3):197-199.

篇4

1計算機神經網絡體系

人們為了因對計算機迅猛發展帶來的危機在上世紀40年代就提出了神經網絡體的設想,并對此加以研究實驗。自80年代后已經成為人們評價計算機網絡安全的重要標準。大量簡單的神經元通過相互連接形成更復雜的神經結構,神經結構之間相互連接最終形成神經網絡體系。神經網絡體系具有十分強的的信息處理工能,可以存儲分布、處理分布,有包容性和學習能力,能夠處理非線性的復雜關系,是一個成長型的系統。神經網絡系統通過調節自身節點之間的關系,來完成對信息的分析處理,模仿人的大腦對信息的處理方式。其具有很強的靈活性和針對性,可以進行初步的理性分析,優化其自身的信息資料庫,找尋最優的解決方案。計算機神經網絡系統是人類邁向人工智能化時代的一大創舉,隨著人工智能技術的不斷進步,更加智能的機器人將隨之產生。

2計算機網絡安全的評估標準

計算機的使用者們根據當前計算機的使用狀態制定了一系列的計算機網絡安全現行標準。

2.1網絡安全的定義

網絡安全指的就是人們在運用互聯網時信息的安全保密不被竊取和惡意破壞,系統、軟件設備、硬件設備都處在良好的狀態中。在計算機系統運行時不會受到木馬病毒、惡意插件的攻擊。信息安全、密碼安全、通信安全等領域的安全都處在網絡安全的范疇之中。計算機網絡安全有四大原則:可控性原則,即計算機網絡信息的傳播控制在一定的范圍內,網絡上流傳的信息要在法律允許的范圍之內,網絡管理者可以通過網絡對其進行有力的控制。完整性原則,即網絡數據信息未經過官方和其發行者的授權不可以私人篡改,保持網絡數據的完整性就是保證網絡信息的可用性??捎眯栽瓌t,即網絡使用者當前是否能夠使用網絡中的信息。保密性原則,即對計算機網絡數據進行訪問時,不得隨意泄露信息給未獲得網絡授權的用戶。在這個信息全球化的時代,網絡安全是人們生活安全中至關重要的一項。

2.2網絡安全評估標準

當今社會人們對網絡信息的要求逐步提高,相應的產生了一套大家公認的評估標準。這套標準是依據現有的計算機網絡技術,全面的、合理的、客觀的、科學的,考慮計算機網絡運用的方方面面制定出來的。堅持評估標準與實際生活相結合,便于檢測和操作的可行性原則;堅持條理清晰、層次分明,有代表性的簡明性原則;堅持真實準確,避免環節重復,避免節點之間相互影響的獨立性原則;堅持運用完整的、全面的、準確可靠的完備性原則為信息全評價標準;堅持聯系實際以現行的計算機技術水平為評價指標的準確性原則。按照以上的網絡安全標準一定要與當前所在的區域網相結合,做到具體問題具體分析。

2.3網絡安全體系的設定

根據計算機網絡安全檢查建立不同的計算機網絡安全等級,大致可分為四個層次:很危險、危險、有風險、安全。很危險可用紅色表示,計算機網絡系統存在高危漏洞,需要緊急查殺木馬病毒和惡意插件,關機后再重新啟動。危險可用橙色表示,表示網絡系統中有安全隱患需要處理,網絡的安全等級有限,需要及時的進行殺毒處理。有風險可用黃色表示,這種情況表示計算機中有風險項,需要對計算機網絡進行檢測處理。安全表示當前的計算機網絡狀態良好無任何風險項,可用綠色表示。這種設計可以給計算機的應用者最直觀的感受來判斷計算機的狀態。

3神經網絡系統在計算機網絡安全中的應用

計算機網絡的主要作用是傳遞信息,其廣泛的應用于電子商務,信息處理,電子辦公等方方面面。網絡黑客通過木馬病毒盜取用戶信息,倒賣客戶資料,竊取他人財產,對網絡的和諧安全產生了及其惡劣的影響。神經網絡系統在計算機網絡信息的傳播當中起到了橋梁和過濾器的作用。信息在網絡中傳播不是單向的而是雙向的,信息的輸入和輸出都是通過神經網絡的神經元來完成的。計算機神經網絡有三個層次組成,分別是輸出層、隱藏層、輸入層,通過這三個部分對信息進行加工處理。其中的隱藏層起到了傳輸中樞的作用,輸入的信息輸出時需要先輸入到隱藏層中,再由隱藏層對其進行處理,最后傳輸到輸出層中輸出。在此時系統發現信息有誤將會回溯至上一階段對信息進行核對,信息精確后會再次傳輸回來發送至輸出層。通過神經網絡系統的應用能夠大量準確的對信息進行合理的處理,方便了人們的生活,提高了人們的工作效率。

4神經網絡系統對計算機網絡安全的影響

神經網絡系統作為廣泛應用于人們生活中的技術,其即存在著優點,也存在著不足。神經網絡技術具有良好的靈活性包容性,與傳統的曲線擬合體系相比其對缺失信息和噪音反應不靈敏。一個節點只能反應一個問題,一個節點中發現的問題在整個神經網絡體系的表現中將產生嚴重影響。其具有良好的延展性,可以把個體中的多數樣本引入部分當中,將部分當中的多數樣本引入到整體當中。神經網絡系統具有強大的學習適應能力,可以自行總結系統處理的信息中的規律,自我調整輸出模式,減少系統的誤差。神經網絡有線應用潛力,有線應用潛力是神經網絡系統自身的基本能力,神經網絡是由一個又一個節點連接而成的,兩點之間的直線距離最短,處理信息的速度最快。神經網絡系統具有自動處理信息關系的能力。其已經具有初步的人工智能化能力,可以自主分析較為簡單的問題。雖然神經網絡系統功能十分強大,但是也存在著一些不足之處。神經網絡系統的結構多樣化,在信息處理的過程中也會出現多種組合。因此只能出現最精確的處理結果,無法得出最準確的處理結果。神經網絡系統自身的結構決定了其對局部極小問題的忽視,這種特性會影響其處理問題的準確性。對于非常復雜的數據問題其處理效果會減慢。隨著計算機的應用大量的信息被記載入數據庫,信息量過于龐大會影響到信息處理的效率。神經網絡系統并不是真正的人腦只達到了出步的人工智能程度,其處理問題存在一定的機械性。這種問題只有通過科學家的不斷研究才能得到改善。

篇5

網絡是一個互相交流的平臺,每個人可以自由的上傳和下載資料,網絡技術是通過互聯網將分散的資源融為有機整體,從而實現共享和交流的功能平臺。這種資源涵蓋了所有的范圍,從各種硬件到軟件到各種數據等等。我們可以在上面搜尋所有我們需要的信息,還可以互相傳輸、共享資源。網絡財務審計就是改變傳統的審計模式,結合網絡技術和企業財務審計的特點而形成的一種新模式的財務審計。采用網絡審計模式可以充分利用網絡的開放性特點從而拓寬財務審計的空間和范圍,這樣有效的加強了企業財務的監督力度,也對財務審計人員的互相合作與交流提供了更方面的平臺。網絡財務審計具有網絡的共享性,通過這種共享,在不同地點和部門的審計人員可以很方便快捷地獲取到所需信息,并將統計結果共享,大大的提高了數據工作的效率。除此之外,利用網絡財務審計可以提高財務設計的時效性。它可以對企業財務實行適時有效的監督和審查,可以在第一時間充分掌握財務的情況,及時發現審計工作出現的問題,大大的提高了審計工作的時效性和審計力度。總之,網絡財務審計的運用,為企業的財務審計工作帶來了極大的便利,同時也帶來了很大的挑戰和沖擊。而作為財務審計人員,必須跟上時代的步伐,適應社會的發展潮流,積極學習新的技術應對挑戰,積極的學習和使用新的審計方法,并不斷的發現問題和改進,提高審計的效率,促進企業的發展。

二、網絡財務審計的潛在風險

新的財務審計模式充分的利用網絡,改變了傳統的審計模式,大大的提高財務審計的效率。但是,網絡潛在的弊端也為網絡財務審計帶來了很多的風險。首先是網絡的天敵-木馬、病毒。由于企業之間存在著激烈的競爭,可能會導致對手采用不良的手段,或者網絡黑客的破壞。一旦網絡遭到了木馬和病毒的侵襲,或者軟硬件出現故障,發生系統崩潰等等,就可能造成數據的丟失或者篡改,就會對企業造成巨大的損害。另外,采用了網絡財務審計,審計的數據沒有經過企業各部門的層層審批,沒有得到相關負責人的蓋章和簽字,而網絡數據是可以隨意的拷貝,這就容易造成偽造數據,降低了審計數據的可靠性。最后,網絡審計數據是通過人為的錄入電腦,如果數據錄入員的工作能力不夠或者職業素質低下,或者在錄入的過程中受到外界客觀因素的影響,就可能造成數據錄入錯誤。

三、網絡財務審計的安全措施

網絡財務審計有它的優勢也有缺陷。因此在實際的工作中,我們要努力找出措施改變這些缺陷,以更好的實現財務審計工作開展,具體的措施可以通過以下幾個方面。

1.建立健全的網絡財務審計制度并不斷的完善,只有一個明確的制度才能為審計工作順利的進行提供保障。新的制度要注重提高各種審計手段的操作能力和適應能力。從而解決傳統審計模式中無法解決的問題。現代企業的管理對部門的職責以及業務范圍進行了很細致的分工,因此,表面上看起來他們好像互相分離,各不影響。而實際上它們有著緊密的聯系,企業的運作需要各部門的協調合作才能完成,而企業管理系統也不僅僅是簡單對人和經濟的管理,同時也注重財力、物力、產品、銷售市場、供貨渠道以及時間和空間的綜合發展。所以,企業在選擇網絡方案的時候要求財務系統和其他各部門和業務管理系統緊密連接。以實現企業財務和業務的一體化。在實行網絡財務審計的時候,必須要把這一點作為網絡方案的前提。

2.提高審計人員的整體素質。任何活動都是以人為主體,因此,要提高網絡財務審計的質量與效率,最重要的是加大對人員的管理。企業如果想全面提高網絡財務審計的工作質量,就必須要重視提高財務工作者的基本素質??梢栽谔暨x人才的時候聘請具有豐富的工作經驗的人才,在日常的工作中,要注意對審計人員的能力進行檢測評估,并組織一些培訓或工作交流活動,引進一些優秀的經驗。制定合理的獎勵與懲罰的考核制度,讓審計人員在制度壓力下激發動力的同時,以獎勵來喚起他們的積極性。人是企業中最重要的資源,不管技術手段有多么的先進,都必須通過人的操作。因此,企業要重要對人力資源的重視和投入,要提高網絡技術在財務審計的運用,首先要提高審計人員對網絡技術的技能。要同時提高審計人員及各管理層的能力培養,只有企業的各級人員都能熟練的運用網絡財務審計系統,才能整體的提高網絡財務審計的質量。

3.建立安全的黑客抵御系統。為了保證財務審計數據的安全性,企業應該引進高端的軟硬件系統,并配備相應的黑客防御系統,同時對于重要的數據進行掃描認證,避免非法人士惡意盜用,同時必須做好重要文件的備份工作,以防止意外丟失或損毀。既然網絡的特點之一就是資源與信息的共享,那么企業的商業機密的安全及系統安全的可控性必然是網絡化建設中的重點。特別是當今網絡化的建設正向著Internet與辦公自動化的方向發展,企業更是要注重系統的安全性。如何運用好網絡這把雙刃劍,趨利避害,根據自身的特點選擇網絡必然也是網絡建設的重點。

4.提高原始數據的保存力度。雖然原始數據沒有經過專業處理,數據量大,數據繁瑣,但是由于它具備最原始的數據資料,能夠保證數據信息的科學和準確性,因此,企業應該建立專門的原始數據保存系統,以方便后期的數據搜索和調用。5.審計應有一定的針對性,在網絡技術環境下,應設置嚴格的審計檢查程序,及時檢查被審計單位的權限設置,發現問題及時采取措施,控制事態進一步發展。另外,采用一些有效的輔助軟件核對電子賬目,并檢查憑證的真實性,資產以及負債的合理性,有效的實現對企業財務審計的工作。6.完善審計監督工作。為了保證審計數據的可靠性和安全性,必須建立完善的數據監督體制,數據分析匯總之后必須經過主要負責人的認證和審批才能進行下一步的具體操作。

四、結語

篇6

關鍵詞:網絡安全;身份認證技術;應用

中圖分類號:TP393.08 文獻標識碼:A DOI:10.3969/j.issn.1003-6970.2013.07.040

本文著錄格式:[1]于祥茹.網絡安全中身份認證技術探討[J].軟件,2313,34(7):117-118

1關于身份認證技術的認識

1.1以口令為基礎的認證方式

對于傳統認證技術來說,它所使用的主要是以口令為基礎的認證方法。這種方法相對比較簡單,系統事先對每一個用戶所擁有的二元組信息進行保存,當用戶進入系統內的時候,將自己的ID以及有關PW輸入進去,系統自動將所保存的信息與用戶所輸入的信息進行比較,從而對用戶的身份合法性進行判斷。這種認證方法所具有的有點就是:一般的系統中都對口令認證提供支持,因此對于封閉小型系統來說,這是一個簡單可行的很好的方法。然而用戶在選擇口令的時候一般都是姓名或者是生日,這種口令是很容易你破解的,這樣一來就存在很大的不安全性??诹钍且悦魑牡男问皆诰W絡中進行傳輸的,所以攻擊者通過搭線的方式很容易就可以獲得口令。此外,攻擊者還可能會根據系統中的漏洞來獲得系統中所保存的用戶文件,因此存在很大的不安全性。為了將技術安全性提高,一般在進行保存以及傳輸的時候都要用密碼算法來進行加密,但這對于重傳以及假冒攻擊也是沒有辦法進行抵抗的。

1.2以物理證件為基礎的認證方式

這種方式是利用用戶的某種特有東西來得以實現的。所使用的物理證件主要有智能卡以及USB Key等。利用智能卡能夠對硬件進行加密,其安全性比較高。以智能卡為基礎的認證方式將用戶所知以及用戶所有兩種方式進行了結合。在物理證件中存入用戶信息,將用戶事先進行選擇的某個隨機數據存入到AS中,用戶在對系統資源進行訪問時,在輸入ID以及口令之后,系統先對智能卡的合法性進行判斷,然后利用智能卡來對用戶身份進行鑒別,若用戶身份是合法的,之后再將智能卡中所保存的隨機數據送給AS來進行進一步認證。

2一次性口令認證技術

2.1技術特點以及設計思想

所謂一次性口令就是將身份代碼以及某一種不能確定的因素當做是密碼算法輸入參數。利用算法的變換得到一個變化結果,并且將這個結果當作是用戶進行登錄的口令,在認證服務器端利用與之相同的計算方法來計算,并且要將其與用戶登錄口令匹配,如果是合法的就對其登錄接受。這種一次性口令,是不重復的,并且是不斷變化的,另外,用戶不需要來記憶,一個口令只能夠有一次使用權利,是拒絕重復使用的。

2.2實現技術的方式

從目前情況來看,一次性口令認證技術得以實現的方式主要有四種:

第一,Lamport方式,這種方式也叫做哈希鏈方式。在初始化階段的時候,選擇一個迭代數N與口令PW,并且還要選擇一個單向的散列函數F,計算方式就是Y=Fn(PW),在計算出結果之后,要將Y以及N的值全部在服務器上保存。在用戶端對Y/=Fn-1(PW)進行計算,然后將其向服務器提交,在服務器中進行的計算是Z=F(Y/),最后服務器比較Z值與保存在服務器上的Y/。若兩者的值是相等的,就說明驗證成功,然后用Y/服務器中的Y值取代,同時要將N值遞減1。利用這種方式,用戶每次在服務器段進行登錄的時候都會有不同口令。這種方案的實現是很容易的,并且是不需要特殊硬件支持的。但是它的安全性是依靠單向散列函數來實現的,最好是不要在分布式網絡環境中使用。

第二,時間同步方式。在這種方式中,每一個用戶都有一個相應時間同步令牌。時鐘,加密算法以及種子密鑰都放置在令牌內。這種令牌依據當前的時間以及種子密鑰在每一分鐘內都有一個一次性口令生成。當用戶對系統進行訪問時,將所生成的口令向認證服務器傳送。服務器利用種子密鑰的副本以及當前時間將期望輸出值計算出來,以此來驗證用戶,若能夠相匹配,就能夠通過登錄。這種方式的關鍵就在要保持認證服務器及令牌時鐘的同步。

第三,挑戰應答方式。在這種方式中,每一個用戶要持有相應挑戰應答令牌。同樣在令牌內放置有種子密鑰以及加密算法。用戶在對系統進行訪問時,會有一個挑戰數據在服務器中隨機生成,并且將這個數據向用戶發送,用戶將收到的數據輸入到令牌內,令牌再根據內部的加密算法以及種子密鑰要與之相應應答數據計算出來。用戶再將該應答數據向服務器上傳。服務器再將相應應答數據計算出來,將其與用戶上傳數據進行比較,從而進行驗證。從目前情況來看,這是最有效的一種方式。

第四,異或運算方式。這種方式是將一些比較簡單的運算和散列運算進行相應結合,認證雙方利用這些運算方式來對雙方所交換認證數據進行計算,從而來進行驗證。這種方式所具有的特點就是設計比較簡單,運算量比較小,并且在實施時成本也較低。

3結語

網絡安全是網絡運行中必須要解決的一個問題,是保證網絡正常運行的前提。在網絡安全中運用身份認證技術對其安全性提高有重要作用,能夠保證網絡安全運行,促進網絡技術發展。

篇7

【關鍵詞】BP神經網絡;計算原理;煤礦生產;安全性;評價系統;應用;分析

在煤礦開采生產中,對于煤礦安全的評價主要是結合煤礦安全生產的相關控制原理以及要求標準,在煤礦開采生產中存在的風險和不穩定因素進行分析判斷,以對于煤礦開采生產中不安全情況以及事故發生的可能性以及影響程度,同時進行相應的安全控制與解決措施的提供,以保證煤礦開采生產的安全與順利實施。結合當前國內對于煤礦安全評價的研究狀況,由于研究起步相對比較晚,因此還停留在理論研究上,對于實踐研究的內容相對較少。此外,在進行煤礦開采生產的安全評價中,隨著煤礦開采生產環境的變化,進行其安全評價應用的理論方法之間也會存在有一定的區別,其相關評價標準之間也有一定的不同,但是,結合煤礦安全評價的實際,其安全評價應用標準主要可以分為四種類型,即相關性安全評價標準以及類推評價標準、慣性評價標準、量變到質變的安全評價標準等。下文將在對于BP神經網絡計算方法的原理分析基礎上,結合煤礦安全評價的相關指標體系,對于基于BP神經網絡的煤礦安全評價體系的設計實現進行分析研究。

一、BP神經網絡法的計算原理分析

在實際計算應用中,BP神經網絡屬于一種前饋式的神經網絡結構,在各種計算評價中應用相對比較廣泛。通常情況下,比較典型的BP神經網絡架構主要包括輸入層以及隱含層、輸出層三個結構層次,如下圖1所示,為BP神經網絡的結構示意圖。

BP神經網絡算法在實際計算應用中是一種自主學習與反饋的計算形式,它主要是借助梯度搜索技術對于輸入層輸入的樣本進行搜索后,通過自主學習,以迭代計算方式對于輸出值進行計算,同時通過與估計值方差之間的對比,以實現輸出調整,滿足實際的計算評價需求。值得注意的是,BP神經網絡計算方法在自主學習的計算過程中,輸入信號的傳遞是自上向下傳遞實現的,在計算過程中,如果計算得到的輸出值和期望值之間的誤差比較大時,就會以反向傳播的方式,沿計算傳遞路線進行返回調整,以對于計算誤差進行控制和減小。

二、基于BP神經網絡法的煤礦安全評價系統分析

應用BP神經網絡計算方法進行煤礦安全評價系統設計構建中,首先要結合煤礦開采生產中,對于煤礦安全產生影響的指標因素,在進行煤礦安全評價指標體系構建基礎上,實現基于BP神經網絡的煤礦安全評價系統設計。

1、煤礦安全評價指標體系的構建

以煤礦開采生產中的礦井通風安全評價為例,在進行該項安全評價指標體系的構建中,首先需要明白礦井通風系統安全評價指標體系反映煤礦通風系統的基本情況、主要特征和系統潛在危險狀態。因此,根據礦井通風系統的安全性和經濟性要求,煤礦安全評價指標體系被劃分為4個一級指標和19個二級指標,如下圖1所示。在根據上述指標因素對于煤礦的礦井通風安全進行評價中,需要用分級量化法把定性指標轉換為定量指標,同時將每個指標劃分為5級,分別表示安全、比較安全、一般安全、不安全和非常不安全,每一級都有一個數值和取值標準與之對應,安全評價過程中可以根據對象的具體情況確定相應的評價值。

2、基于BP神經網絡法的煤礦安全評價系統

根據上述BP神經網絡的結構與計算原理,應用BP神經網絡法進行計算評價時,其具體計算步驟如下。

首先,設置初始權系W(0)為較小的隨機非零值;其次給定輸入輸出樣本對,計算網絡的輸出,其具體計算過程如下,設P組輸入、輸出樣本為(1),則在第P組樣本輸入輸出為(2),

在上示輸出計算中,Iip表示的是第P組樣本輸入節點i的第j個輸入;然后再進行BP神經網絡目標函數的計算,假設Ep為第P組樣本輸入時的網絡目標函數,則其計算公式如下(3)所示,

(3)

根據計算結果進行安全評價判斷,如果,其中,ε表示預先指定的誤差,并且ε>0,則算法結束。否則需要繼續進行反向傳播計算,也就是從BP神經網絡的輸出層按照梯度下降計算方式進行反向計算,并對于每層的權值進行調整。如下式(4)所示,為神經元j到神經元 i的聯接權調整計算公式。 (4)

在上式中,η表示的是學習算子,為常值。

根據上述BP神經網絡計算方法的安全評價計算步驟,結合上述建立的煤礦開采生產中礦井通風安全評價指標體系,就可以采用Matlab7.6.0編制BP人工神經網絡程序,同時使用BP算法對BP神經網絡進行訓練和結果分析,然后用待預測樣本對預測結果進行校驗,以實現對于煤礦礦井通風的安全評價。在應用BP神經網絡算法進行煤礦通風安全評價系統構建中,整理和分析煤礦通風系統原始數據,獲得80個輸入輸出樣本進行訓練和預測,并用兩個樣本校驗預測結果。進行樣本校驗中,通過調用BP神經網絡算法的訓練網絡,進行訓練參數設置情況下,對于訓練步數以及訓練時間進行設定,以進行計算訓練。根據最終計算訓練結果可以實現對于煤礦礦井通風的安全評價。

篇8

為此,上海眾人網絡安全技術有限公司(簡稱眾人科技)力圖以不斷升級的身份認證技術,變被動應對為主動防御,抵御來自網絡的惡意攻擊,為企業的健康發展提供強大的技術支持與保障。

虎視眈眈的安全威脅

日前,某電信公司接到其分公司的報障信息,反映其iKEY認證系統出現故障,所有用戶無法正常登錄系統。此后,眾人科技的技術人員連入分公司的iKEY認證服務器進行排障,通過動態提取日志發現,服務器非常頻繁地接收到大量來自境外以及省外IP的陌生用戶名和密碼進行比對,導致iKEY進程異常。經檢查,分公司的核心網絡設備確實被大規模暴力破解,為此公司及時采取應對措施,防止惡意入侵者進入系統,避免了大量敏感數據的泄露。

類似的網絡安全事件每年都會大量爆發。在電信公司此次被攻擊的事件中,所幸分公司的大部分核心設備都已采用眾人科技支持RADIUS協議的iKEY進行強身份認證,才避免了被不法分子猜測到核心設備的密碼。如果是純靜態密碼的話,一旦被不法分子猜測到密碼,后果將十分嚴重。

身份認證技術的動態升級

快速的反應以及過硬的技術,使得眾人科技有效保障了企業,尤其是這類規模較大的電信運營企業的安全,避免他們因此造成大量的數據泄密或者網絡癱瘓。

篇9

關鍵詞:網絡安全審計;日志;日志格式

中圖分類號:TP311文獻標識碼:A文章編號:1009-3044(2008)14-20803-02

1 引言

防火墻、入侵檢測系統和安全審計系統等安全產品為內部網絡提供了良好的保護作用。安全審計系統提供了一種通過收集各種網絡信息從而發現有用信息的機制,將這種機制應用于局域網內部,從多種網絡安全產品中收集日志和警報信息并分析,從而實現效能的融合,與防火墻、入侵檢測系統等安全產品形成合力,為局域網的安全提供強有力的保障。

如何高效的從各種網絡設備所生成的海量的日志數據信息中提取有用信息,通過格式的統一整合后為安全審計系統提供統一接口,這是安全審計系統一項十分關鍵的工作,也是影響整個系統性能的一個重要因素,本文就此進行探討。

2 安全審計系統的功能需求

安全監控與審計技術通過實時監控網絡活動,分析用戶和系統的行為、審計系統配置和漏洞、評估敏感系統和數據的完整性、識別攻擊行為、對異常行為進行統計、跟蹤識別違反安全法則的行為等功能,使系統管理員可以有效地監控、評估自己的系統和網絡。監控審計技術是對防火墻和入侵檢測系統的有效補充,彌補了傳統防火墻對網絡傳輸內容粗粒度(傳輸層以下)的控制不足,同時作為一種重要的網絡安全防范手段,對檢測手段單一的入侵檢測系統也是有益的補充,能及時對網絡進行監控,規范網絡的使用[1]。

目前,安全審計系統是網絡安全領域的一個研究熱點,許多研究者都提出了不同的系統模型,這包括對內容進行審計的安全審計系統、對用戶行為進行審計的安全審計系統以及對各種安全設備生成的日志進行審計的安全審計系統等等。

基于日志的網絡安全審計系統是一個日志接收與日志分析的審計系統,該系統能夠接收、分析審計局域網內的防火墻、入侵檢測系統等網絡安全產品生成的日志,審計局域網內的網絡信息安全?;谌罩镜木W絡安全審計系統的功能需求如下:

(1) 集中管理:審計系統通過提供一個統一的集中管理平臺,實現對日志、安全審計中心、日志數據庫的集中管理,包括對日包更新、備份和刪除等操作。

(2) 能采集各種操作系統的日志,防火墻系統日志,入侵檢測系統日志,網絡交換及路由設備的日志,各種服務和應用系統日志,并且具備處理多日志來源、多種不同格式日志的能力。

(3) 審計系統不僅要能對不同來源的日志進行識別、歸類和存儲,還應能自動將其收集到的各種日志轉換為統一的日志格式,以供系統調用。并且能以多種方式查詢網絡中的日志記錄信息,以報表的形式顯示。

(4) 能及時發現網絡存在的安全問題并通知管理員采取相應措施。系統必須從海量的數據信息中找出可疑或危險的日志信息,并及時以響鈴、E-mail或其他方式報警,通知管理員采取應對措施及修復漏洞。

(5) 審計系統的存在應盡可能少的占用網絡資源,不對網絡造成任何不良的影響。

(6) 具備一定的隱蔽性和自我保護能力。具有隱蔽性是說系統的存在應該合理“隱藏”起來,做到對于入侵者來說是透明而不易察覺系統的存在。

(7) 保證安全審計系統使用的各種數據源的安全性和有效性。若采用未經加密的明文進行數據傳輸,很容易被截獲、篡改和偽造,工作站與服務器之間的通訊應進行加密傳輸,可采用SSL、AES、3DES等加密方式。

(8) 具有友好的操作界面。

3 安全審計系統的模型概述

如圖1所示,基于日志的安全審計系統主要包含如下模塊:

(1) :負責收集各種日志數據,包括各種操作系統的日志,防火墻系統日志、入侵檢測系統日志、網絡交換及路由設備的日志、各種服務和應用系統日志等。定時或實時發送到審計中心。其間,日志數據的傳送采用加密方式進行發送,防止數據被截獲、篡改和偽造。

(2) 數據預處理模塊:將采集到的日志數據經過解密后按照數據來源存入相應的數據庫中。

(3) 系統管理模塊:負責對日志、安全審計中心、日志數據庫的集中管理,包括對日志數據的更新、備份和刪除等操作。

(4) 數據處理模塊:負責自動將收集到的各種日志轉換為統一的日志格式,并且從海量的數據中通過模式匹配,發現并找出可疑或危險的日志信息,交由“日志報警處理模塊”進行處理。

(5) 日志報警處理模塊:處理已發現的問題,以響鈴、E-mail或其他方式報警通知管理員采取應對措施。

(6) 數據庫模塊:負責接收、保存各種日志數據,包括策略庫也存放其中。

(7) 接口模塊:供用戶訪問、查詢。

4 安全審計系統中有用數據整合的方法

4.1 安全審計系統的數據源

安全審計系統可以利用的日志大致分為以下四類[2]:

4.1.1 操作系統日志

a) Windows系統日志。Windows NT/2K/XP的系統日志文件有應用程序日志、安全日志和系統日志等,日志默認位置在%systemroot%\system32\config目錄下。Windows是使用一種特殊的格式存放它的日志文件,這種格式的文件通常只可以通過事件查看器EVENT VIEWER讀取。

b) Linux/Unix系統日志。在Linux/Unix系統中,有三個主要的日志子系統:連接時間日志、進程統計日志和錯誤日志。錯誤日志――由syslogd(8)執行。各種系統守護進程、用戶程序和內核通過syslog向文件/var/log/messages報告值得注意的事件。

4.1.2 安全設備日志

安全設備日志主要是指防火墻,入侵檢測系統等網絡安全設備產生的日志。這部分日志格式沒有統一標準。目前,國內多數防火墻支持WELF(Web Trends Enhanced Log Format)的日志格式,而多數入侵檢測系統的日志兼容Snort產生日志格式。

4.1.3 網絡設備日志

網絡設備日志是指網絡中交換機、路由器等網絡設備產生的日志,這些設備日志通常遵循RFC3164(TheBSD syslog Protocol)規定的日志格式,可以通過syslogd實現方便的轉發和處理。一個典型的syslog記錄包括生成該記錄的進程名字、文本信息、設備和優先級范圍等。

4.1.4 應用系統日志

應用系統日志包含由各種應用程序記錄的事件。應用系統的程序開發員決定記錄哪一個事件。Web應用程序日志往往是系統管理員最關心的應用系統日志之一。

a) Apache日志。Apache日志記錄Apache服務器處理的所有請求和出錯信息,它支持兩種格式的日志:普通記錄格式(Common Log Format),組合記錄格式(Combined Log Format)。

b) IIS日志。IIS日志文件記錄了所有訪問IIS服務程序的信息,IIS日志文件一般位于如下路徑:%systemroot%\system32\LogFiles。IIS支持“W3C擴充日志文件格式”、“NCSA通用日志格式”和“ODBC數據庫日志格式”。

篇10

關鍵詞:基于工作過程,職業教育安全審計與風險分析,學習領域

 

一、基于工作過程的課程研究意義

職業教育提出的指導思想就是工學結合,反映了職業教育的根本特點,并且職業教育課程的2個本質特征是:學習的內容是工作;通過工作來實現學習。基于工作過程的課程開發是解決傳統職業教育中理論與實踐、學習與工作互相分離的有效途徑。工作過程就是讓學習者自己去明確任務、制定計劃、實施計劃、評估反饋、質量檢查等等。

要實現職業教育的任務,首先就要構建基于工作過程的課程,讓學生通過經歷工作過程,不僅可以學習專業知識和技能,而且還能獲得職業意識和方法;通過合作學習,學會交流與溝通,并最終形成綜合職業能力。職業教育培養的目標,如下圖所示:

二、基于工作過程的《安全審計與風險分析》課程研究的總體目標

基于工作過程為導向的課程開發與實施,是以完整的工作過程為主線,將職業行動能力進行分解,然后落實到具體的學習領域,每個學習領域都要通過M(M>=3)個學習情境(學習單元)來完成,每個學習情境都是獨立的,并且都屬于同一范疇。。

并且基于工作過程為導向的職業教育學習領域課程,是以一個職業的典型工作任務和以工作過程為導向的、通過以下內容確定的教學單元:職業的典型工作任務;學習目標;學習與工作內容;學時要求;教學方法與組織形式說明;學業評價方式。

因此,《安全審計與風險分析》在整個的教學過程中,就是通過老師與學生共同實施一個個完整的工作任務而進行的教學活動:將傳統課程體系中的知識內容轉化為若干個學習情境或者是工作任務,并圍繞著學習情境或者是工作任務組織和開展教學,學生以獨立或小組合作的形式,在老師及同學指導協助下或借助參考教材、互聯網,并在相關軟件的幫助下,對特定網絡下的計算機系統進行安全審計與風險分析,從而來設計出合理的安全策略。這樣學生在完成指定任務的同時,能夠在工作中學習新的知識和應用已有的知識,以致能夠培養學生的職業綜合能力:單項的技能與知識;綜合的技能與知識;與他人交往、合作、共同生活和工作的社會綜合能力。。

三、具體設計與實施

《安全審計與風險分析》這門課程,是以《網絡安全基礎》、《網絡攻擊與防御》、《操作系統安全》以及《網絡設備安全》等等為前期基礎課程之后的核心綜合課程。。主要講解:在開放式網絡、以及整個網絡的部署方案下,對網絡中的設備、操作系統及應用系統的信息進行收集匯總;并通過對這些信息詳細、準確的風險分析之后,可以得出更深層次的安全分析結果,從而來鞏固和加強整個網絡的安全防御能力。

1、設計學習情境

學習完本課程后,學生應當能夠獨立或合作地進行以下操作:

①數據安全:能夠使用相關的測評方法,來檢驗某環境下數據的安全性

②主機安全:能夠使用相關主機安全的測評方法,來檢驗某環境下主機的安全性(包括:身份認證技術;惡意代碼防范;安全審計技術;入侵防范技術;訪問控制技術)

③網絡安全:能夠使用相關的測評方法,來檢驗某環境下網絡的安全性(包括:結構安全與網段劃分;惡意代碼防范;網絡安全審計技術;網絡入侵防范技術;網絡訪問控制技術;網絡設備防護)

④應用安全:能夠使用相關的測評方法,來檢驗某環境下應用環境的安全性(包括:身份鑒別技術;安全審計技術;通信完整與保密技術;訪問控制技術;抗抵賴技術)

根據基于工作過程為導向的總體思想,以及本課程知識特點,安全審計與風險分析學習領域課程的學習情境設計如下表所示:

 

序號 學習情境 (工作任務模塊) 學習目標 學習內容 教學建議 與說明 學時 1 某電子政務信息系統的數據安全分析與評估 學會怎樣進行數據安全測評  

掌握數據安全測評的方式

 

數據安全測評的標準; 數據安全的測評方法; 如何進行數據安全測評 講解,討論、實踐 6 2 某電子政務信息系統的主機安全分析與評估 掌握主機安全的相關技術: 身份認證技術; 惡意代碼防范; 安全審計技術; 入侵防范技術; 訪問控制技術 主機安全測評的8個環節; 主機安全的測評方法; 如何進行主機安全測評  

 

講解,討論、實踐 10 3 某電子政務信息系統的網絡安全分析與評估 掌握網絡安全的相關技術: 惡意代碼防范; 網絡安全審計技術; 網絡入侵防范技術; 網絡訪問控制技術;