首页 > 文章中心 > 网络安全警示语

网络安全警示语

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全警示语范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

网络安全警示语

网络安全警示语范文第1篇

关键词:计算机网络安全系统;经济发展;智库建设;智库设计

一、基于计算机网络安全系统的经济发展智库建设理念

1.智库信息库与机构知识库。经济发展智库建设,需要对信息数据库进行构建,了解数据库的使用方向,根据运行需求来对功能层次展开划分,这样的前提下智库设计才能有明确的目标,并提升信息资源的使用效率。计算机技术在我国的发展已经进入到成熟阶段,但在应用计算机网络安全系统时,仍然要有一个明确的前提,通过智库信息库构建为功能实现创造一个有力的环境,机构信息库也是功能实现所必须要构建的,从整体设计层面分析,基于计算机网络系统所开展的经济发展智库建设,最主要的是能够通过这种协调方法来营造功能之间的相互配合的,当发出使用需求后,通过这种智能的智库建设,最终的功能目标也可以得到实现,对于智库中的信息建设,知识库是作为搜索信息库来使用的,在系统运行过程中能够进行功能之间的相互整合,达到更理想的设计效果,通过这种方法来帮助解决常见问题,进而实现通过智库发展建设来促进经济发展的长远目标。计算机网络安全系统在其中发挥着维护的效果,当运行中的数据库出现漏洞时在网络安全系统的防护作用下,能够自动完成更新并确保信息的安全性。以计算机专业信息智库理论研究为基础,采用大数据挖掘、互联网等计算机技术,收 集 整 合 涉 及 计 算 机 专 业 领域多个学科的数据、知识、信息、成果等,构 建 开 放 式 计 算机专业信息服务平台,2.在计算机专业中确定信息智库位置。社会信息技术是不断发展的,高校在计算机专业教学中也随着人才需求而不断的更新,确定了信息智库在其中的地位。对于当前常见的管理质量问题,充分进行技术方法之间的结合,并通过高校教学方法创新来为社会培养一批先进的具有创造精神的高素质人才,在此环境下所开展的学生能力提升也是更加有效的。智库建设不仅仅是信息资源上的整合,更是设计理念的优化创新,将设计技术与实际情况相互结合,达到更理想的软件运行安全维护效果,这也是当前技术性方法中所必须要注意的。根据软件所提出的运行使用要求打开相应的数据信息库,达到更加理想的信息建设水平。

二、计算机网络安全的经济发展信息智库构建

1.构建要求。在构建计算机网络信息库之前,首先对使用功能进行综合完善管理,整合可以利用并且对系统完善有利的数据库资源,构建智库要满足先进性的使用要求,并合理利用网络信息资源,基于网络环境下达到更加智能的运行使用标准。信息数据更新速度也有专门的要求,如果更新速度不能达到预期的控制标准,长时间在此环境下也会影响到最终的信息数据库安全性。对于使用功能层面的实现,严格按照构建要求来进行规划,并根据经济智库发展中所存在的问题来充分探讨解决措施,发现问题后及时与技术人员相互沟通,快速对其进行维护,一旦正常运行使用受到影响,接下来所开展的工作计划中也会造成严重的安全隐患问题。智库建设在明确的设计理念引导下,功能实现也仅仅是当前的一个规划方向,并不会对数据库中信息的存储安全性造成影响。确定详细的构建要求,是智库设计任务进行的重要基础,构建要求并不是固定不变的,随着运行使用需求发生新的变化,可以通过功能层重新构建或者程序汇编来实现,进而实现智能自动化的设计理念。2.经济发展智库建设的设计流程。首先是确定一个整体设计规划目标,根据使用所需要的功能来进行。划分功能层之后,可以在现场采取整合方法来继续建立联系体系,经济发展的智库建设对数据资源需求量比较大,人工信息搜集并不能满足这一需求,因此通过智库建设并结合设计流程更新,将网络环境下信息资源的审核力度体现在其中,这种最终的信息整合能力也会得到提升。节省信息搜索时间是提升软件安全性的有效措施,建立智库不仅仅能够提升信息技术发展的速度,同时也是帮助促进经济进步的有效方法。最后需要将智库建设与功能相互结合起来,只有信息数据库与软件运行相互结合起来,这样的智库才具有真实作用,能够发挥信息的支持效果。3.智库信息库服务提供方法。所提供的信息服务中,要将智库的稳定性体现在其中,根据检测结果有针对性的来完善当前问题,进而实现管理制度理念上的一个突破进展,对于一些比较常见的安全隐患问题,检测中也可以发现信息漏洞。掌握了漏洞的基本情况以及对智库建设使用的影响,可以进入到更深层次的维护以及安全恢复。智库信息系统中是具有记忆功能的,一段时间之内的信息使用情况,均可以体现在其中,技术人员在开展维护任务时通过这种方法也能快速的判断故障发生具置,并通过相互配合来实现管理技术之间的整合。由此可见稳定的数据环境使其他使用功能实现的基础,设计流程确定后可以依照顺序依次进行探讨管理,继而提升最终的管理效果,技术方法之间的整合研究也更具有表现能力。

三、智库信息库研发内容与关键技术

1.建设研究的内容。建设设计中,重点从功能实现、技术创新进步、软件运行使用稳定等层面来展开,当前在设计中会进行技术方法之间的整合,这样不但能够提升系统运行使用的稳定性,在最终的使用效果上也能更快速的提升,对于后续软件功能的开发不会造成影响。建设内容可以分为软件与硬件两个部分,其中硬件是具有存储功能的硬盘,在存储能力上要满足当前的软件设计需求,在一个足够大的存储环境下,软件程序汇编设计以及数据库建设完善才能更加顺利的进行。软件部分的设计内容比较灵活,不同使用功能在设计中也会从不同的方向层面来入手,达到更加理想的设计管理效果。针对一些比较常见的功能隐患问题,通过这种技术性方法来探讨当前的管理规划,解决相关的问题才不会受到影响。2.人机互动计算机词表构建。人机互动主要表现在开发以及使用层面上,通过这种互动形式的确定,在对智库进行设计时使用功能也会表现在其中,进而实现控制能力与管理效果之间的一个联系结合的,当发现在使用功能中存在严重的不稳定现象时,要重点从计算机自动化功能层面加以调节,进而实现问题之间的相互整合,为提升工作效率创造一个稳定的基础环境。当前的设计工作中还存在两者之间配合不充分的现象,设计任务结束后并不代表功能鞥能够正常的实现,处理好运行中软件与硬件之间的匹配问题,才是解决当前问题的关键部分。人机互动模式中包含了智能技术的运用,通过智能技术与之的结合,使计算机能够达到仿真拟人标准,仿佛是采用人工方法直接对计算机进行控制,这样的基础环境下智库使用才能更加稳定,不会与原有的软件系统之间产生冲突。

四、结语

本文在互联网、计算机网络安全系统模式背景下,集聚计算机领域信息资源,将知识、资源、能力、过程进行有机融合,从计算机专业信息资源支持的范围、数量、质量、服务内容、方式等方面出发,设计了高校计算机专业信息智库。从智库视角来重新分析和探讨高校计算机专业的定位,进一步扩大和完善高校计算机专业的集成化、专业化、高效化信息服务功能,为高校计算机专业的科研、创新、转型升级提供基本服务保障和有效的信息资源支撑。

作者:郭崇 单位:辽宁工业大学管理学院

参考文献

[1]吴瑛,张结海.中国智库传播中国声音——基于国际媒体引用视角的评估[J].国际观察,2015(3):70-82.

[2]苗国厚,刘岚欣.中国特色新型智库建设的关键:机构、人才和网络资源的整合[J].重庆理工大学学报:社会科学版,2016(2):76-79.

网络安全警示语范文第2篇

关键词:网络安全;实验教学;虚拟机;Vmware

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)22-5105-03

随着互联网的广泛普及,网络安全问题层出不穷,国内很多本科院校、职业学院为了适应社会的迫切需求,纷纷开设了网络安全技术、网络攻防等课程。这些课程在教学过程中要进行很多的网络安全实验,如网络数据嗅探、安全漏洞扫描、病毒木马防范、防火墙配置、入侵检测等,培养学生的网络安全防护能力。由于很多高校没有建立专门的网络安全实验室,只能使用普通的计算机机房来承担网络安全实验教学任务。但网络安全实验往往对软件系统具有破坏性,对网络系统具有攻击性,一般不适合在真实的环境中来进行。因此,网络安全实验的教学应该有专门的实验环境。

但是,建立一间网络安全实验室,动辄数十万元,可能专门就是为一两门课程服务,投资较大、技术要求高、使用率低。对于一般高校而言,还是期望能在普通机房中来完成网络安全的教学实验。为了避免网络安全实验对计算机系统的影响,可以采用虚拟机软件来搭建虚拟的硬件、软件和网络环境,给学习者提供与真实环境完全一致的操作步骤和使用感受。基于虚拟机搭建的网络安全实验环境具有成本低、设备利用率高、安全可靠、管理方便等优点,适合在各层次的大专院校、职业学院中大量普及应用。

1 研究概况

虚拟机通过软件方法利用一台物理电脑的硬盘和内存虚拟出的若干台机器。顾名思义,“虚拟机”就是指虚拟的计算机。用于安装虚拟机的物理计算机又可称为宿主机。每台虚拟机有着独立的“硬件”系统,可以进行硬盘分区、格式化、安装操作系统和应用软件等操作,还可以将多个虚拟机联成一个网络。同一个宿主机上的多个虚拟机互不干扰,就像是物理上存在的多个计算机一样。虚拟机的使用步骤和操作界面与物理上真实存在的计算机是完全一致的,在网络上很难区分一台机到底是物理机还是虚拟机。而虚拟性还能带来更多的优点:虚拟机的系统中毒或崩溃之后可直接删除,不会影响宿主机系统的正常工作;宿主机系统崩溃后也不会影响虚拟机,可以在重装宿主机系统后重新加载保存在硬盘中的虚拟机。[1]

目前比较流行的虚拟机软件有三种:VMware公司的VMware Workstation,Microsoft公司的Virtual PC, SUN公司的VirtualBox。其中VMware的功能丰富,通常用于服务器和商用环境,使用最为广泛,支持几乎所有的常见操作系统,比如DOS、Windows、Linux、Novell NetWare、Sun Solaris、FreeBSD等,但是需要注册使用,占用硬盘空间较多。Virtual PC和VirtualBox都是免费软件,占用硬盘空间较少,但功能较为简单,主要在科研实验中应用。这几个软件都能满足多数情况下网络安全虚拟实验环境的建设要求,用户可根据自己的实际情况进行选用。

文献[2]用VMware 构建高效的网络安全实验床,提出在虚拟机中回收内存的气球技术和基于内容的页面共享技术,客户操作系统调用自己的内存管理程序,减轻主系统负担,为虚拟机之间提供更多共享机会。文献[3]利用Vitual PC搭建了一个可以进行网络及安全实验的平台,演示了用WireShark作为包捕获和协议分析软件的实验工作过程。文献[4]介绍了WMware中网络安全工具包虚拟机(NST VM)的使用,该工具包集成了网络数据库、杀毒软件、防火墙、入侵检测、网络嗅探、数据加密等全套的免费开源工具。文献[5]基于VMware软件中利用蜜罐、网络嗅探等技术构建虚拟网络安全实验平台,能够进行网络攻击测试、对病毒驻留和传播、分布式拒绝服务模拟、黑客攻击跟踪等实验。文献[6]基于VMware软件完成了灰鸽子木马实验的设计与实现。文献[7]基于虚拟化技术设计并实现了一套软硬结合的信息安全综合实验平台,基于此平台开发了密码学及其应用、防火墙、入侵检测和漏洞扫描技术等多种实验内容。

2 虚拟实验环境的搭建

2.1虚拟实验环境的优势

与传统实验环境相比,基于虚拟机技术构建的网络实验环境有如下优势:

1) 成本低、设备利用率高。虚拟实验环境搭建在普通的计算机实验室中,不用专门建立网络安全实验室,也无需额外增加服务器、交换机、路由器等硬件设备。通过虚拟技术实现设备的复用,可在设备、软件、场地、人员等各方面为学校节省大量投资,提高实验设备的利用率。

2) 运行环境独立。虚拟机的软硬件环境是独立的,对虚拟机的安装、使用、维护不会影响到物理计算机的软硬件环境。只要不启动虚拟机,就不会占用程序运行资源,不会影响计算机实验室进行其他课程实验教学,有利于实验室的日常管理和维护。

3) 安全可靠。在虚拟实验环境中,每一台宿主机上的多台虚拟机可构成一个独立的虚拟局域网,对网络中甚至同一个机房中的其他主机和网络没有任何影响。虚拟实验网络和当中的主机能够安全可靠运行。

4) 便于实验教学。一个虚拟实验网络IP地址规划、服务器设置可以按需求任意配置,便于课程实验的统一管理和实验结果的检查对照。在虚拟实验环境中,可以多个学生组成一组进行实验,也可以一个学生在一台计算机的不同虚拟机上扮演多个任务角色(比如同时扮演网络攻击者和防守者),有利于培养学生的全面实践能力。

5) 容易普及应用。虚拟机软件的安装和使用方法简单,有一定计算机操作经验的用户无需专门培训就能轻易地进行虚拟机的安装和配置。一般的高等院校、职业学院都有大量的普通计算机实验室,只需增加一点软件成本就能搭建起虚拟实验环境,简单易行,可以大面积铺开应用,能够满足普及网络安全实验教学的需求。

2.2 虚拟实验环境的搭建

本文采用Vmware软件来搭建虚拟实验环境,在一台PC上模拟出多台虚拟机。普通的计算机机房同时提供给多门课程进行上机实验,上机用户更换频繁,每个用户在进行实验时都可能会对系统进行或多或少的更改。为了保证机房的正常运行,避免用户更改计算机的操作系统和应用软件,管理人员通常会在计算机机房中安装硬盘保护卡,对系统盘进行保护,只开放数据盘供用户存放工作资料。虚拟机文件应保存在可自由读写的数据盘中,这样装有硬盘保护卡的物理机即使重新启动也不会影响虚拟机。在虚拟机上可以安装DOS、Windows、Linux等操作系统。

将这些虚拟机进行适当的网络配置,可以连接成为一个虚拟的局域网。也可将同一个机房中的多个宿主机上的虚拟机都连接起来,在机房范围内形成一个较大的虚拟局域网。这个虚拟的局域网形成一个虚拟的实验环境,在这个虚拟环境中可以进行各种网络安全实验,其操作步骤和运行界面与在真实物理环境中是一致的。

2.3虚拟机的网络设置

VMware提供了三种网络工作模式,它们分别是:

1) 桥接网络(Bridge Networking)。桥接网络模式相当于虚拟机通过主机网卡架设了一条桥,直接连入到物理网络中。在这种工作模式下,虚拟机拥有一个独立的IP地址,在网络中主机与虚拟机具有同等的地位,它的所有网络特性和网络中的真实机器是完全一样的。

2) 网络地址转换(Network Address Translation,NAT)。在NAT工作模式下,虚拟机访问网络的所有数据都由宿主机转发,宿主机相当于网关。虚拟机与网络中其他主机的通信必须经过宿主机。

3) 主机网络(Host-only Networking)。虚拟网络是一个全封闭的网络,只允许访问主机和连接在同一主机上的其他虚拟机。主机网络与网络地址转换的区别是前者没有NAT服务,所以不能连接到Internet。主机网络的目的是建立一个与外界隔绝的内部网络,来提高内网的安全性。

根据网络安全实验的要求,我们可以灵活运用,对虚拟机设置不同的工作模式和IP地址,组建出所想要的任何一种虚拟网络环境。

3 虚拟实验环境下的教学案例

3.1操作系统弱口令检测

3.2 网络漏洞扫描

3.3局域网上网信息监控

4 结论

实践证明,利用虚拟机构建的网络安全实验环境与真实的网络环境一致,无论是操作步骤、命令、功能和响应界面都是一样的。虚拟的网络安全实验环境可以解决实验设备投入不足和实验场所缺乏的问题,提高计算机实验室的设备利用率,将实验过程产生的攻击性和破坏性限制在虚拟环境中,保障实验设施的安全可靠运行,有利于培养学生的实践操作能力,有利于在实验教学中进一步开展自主学习、任务驱动式学习,有效提高网络安全课程的教学质量。

参考文献:

[1] 王太成,蔡勇.利用虚拟机技术完成复杂网络实验[J].计算机技术与发展,2009,19(4): 246-249,253.

[2] 刘武,吴建平,段海新,等. 用VMware构建高效的网络安全实验床[J].计算机应用研究, 2005(2): 212-214.

[3] 李因易.用Vitual PC搭建一个网络安全实验平台[J].贵州大学学报:自然科学版,2008,24(1): 70-72.

[4] 丁昱,庄城山. 虚拟机在网络安全实验教学中的应用[J].信息安全与通信保密, 2009(10):71-72.

[5] 翟继强,陈宜冬. 虚拟网络安全实验平台[J].实验室研究与探索,2009,28(6): 79-82,90.

[6] 贺惠萍, 荣彦, 张兰. 虚拟机软件在网络安全教学中的应用[J]. 实验技术与管理,2011,28(12): 112-115.

网络安全警示语范文第3篇

关键词:高速公路;隧道施工系统;安全评价;模糊理论;神经网络

0引言

近年来,随着国家高速公路迅猛发展,隧道建设数量也越来越多,规模也越来越大。在隧道施工过程中,由于围岩地质条件的多样性和复杂性,其施工事故发生率比其他岩土工程高且严重,给隧道工程施工人员身心带来严重的危害,社会影响恶劣,有悖于国家建设和谐社会的宗旨。这就要求用科学的方法对隧道施工生产系统进行安全分析与评估,预测事故发生的可能性[1]。

在传统的公路隧道施工生产系统安全评价中,经常使用的安全评价方法主要以定性安全评价方法为主,如专家论证法、安全检查表法及作业条件危险性评价法等[2,3]。近年来,在公路隧道施工生产系统安全评价中,引人了模糊综合评价的方法,取得了较好的决策效果[4]。但是,该方法缺乏对环境变化的自学习能力,对权值不能进行动态调整[5],而神经网络具有非线性逼近能力,具有自学习、自适应和并行分布处理能力,但其对不确定性知识的表达能力较差,因此,模糊控制与神经网络结合就可以优势互补,各取所长[6],在这方面已经出现了一些研究成果[7~11]。为此,本文把人工神经网络理论与模糊综合评价理论相融合,研究建立了一种模糊神经网络评价模型,对公路隧道施工的安全管理水平进行评价。

1模糊神经网络

1.1基本结构原理

模糊神经网络是由与人脑神经细胞相似的基本计算单元即神经元通过大规模并行、相互连接而成的网络系统,训练完的网络系统具有处理评估不确定性的能力,也具有记忆联想的能力,可以成为解决评估问题的有效工具,对未知对象作出较为客观正确的评估。

根据评估问题的要求,本文采用具有多输人单元和五输出单元的三层前馈神经网络,其中包括神经网络和模糊集合两方面的内容。

1.2神经网络

为了模拟人脑结构和功能的基本特性,前馈神经网络由许多非线性神经元组成,并行分布,多层连接。Robert Hecht一Nielson于1989年证明了对于任何在闭区间内的一个连续函数都可以用一个隐层的BP网络来逼近[12],因而一个三层的BP网络完全可以完成任意的输人层到输出层的变换。因此,本文研究的公路隧道施工系统安全评价模糊神经网络采用三层BP神经网络结构。输人层有 个神经元,输人向量 , ,输人层神经元 的输出是输人向量的各分分量 。隐层有个神经元 , ,若输人层神经元 与隐层神经元 之间的连接权值为 ,且隐层神经元 的阈值为 ,则隐层神经元 的输出为

(l)

式中 是神经元的激励函数,一般选取单调递增的有界非线性函数,这里选用Sigmoid函数:

(2)

由此,隐层神经元的输出为:

(3)

同理可得输出层神经元的输出为:

(4)

1.3学习算法

本网络采用BP学习算法,它是一种有教师的学习算法,其学习过程由信号的正向传播和误差的反向传播组成。基本原理是:设输人学习样本为 个,即输人矢量 ,已知其对应的期望输出矢量(教师信号)为 ,正向传播过程将学习样本输人模式 从输人层经隐含单元层逐层处理,并传向输出层,得到实际的输出矢量 ,如果在输出层不能得到期望输出 ,则转人反向传播,将 与 的误差信号通过隐层向输入层逐层反传,并将误差分摊给各层的所有单元,从而调整各神经元之间的连接权值,这种信号正向传播与误差反向传播得各层权值调整过程是周而复始地进行的,直到网络输出的误差减少到可接受的程度,或进行到预先设定的学习次数为止。

网络的具体学习算法的计算模型如下:

对某一学习样本 ,误差函数为

(5)

式中: 、 分别为该样本的输出期望值和实际值。

对于所有学习样本 ,网络的总误差为

(6)

网络学习算法实际上就是求误差函数的极小值。利用非线性规划中的梯度下降法(最速下降法),使权值沿着误差函数的负梯度方向改变。

隐层与输出层之间的权值(及阈值) 的更新量 可表示为

(7)

式中: 为学习率,可取 。

将式(6)和(4)代入式(7),并利用复合函数求导的连锁规则,得

(8)

式中: 为迭代次数, 为误差信号

(9)

类似的,输入层与隐层之间的权值(及阈值)修正为

(10)

同理可得

式中 为误差信号

(11)

为了改善收敛性,提高网络的训练速度,避免训练过程发生振荡,对BP算法进行改进,在权值调整公式中增加一动量项,即从前一次权值调整量中取出一部分迭加到本次权值调整量中,即:

(12)

(13)

式中 为动量因子,一般有 。

1.4模糊集合

评估指标集由表征一类评估决策问题的若干性能指标组成。由于指标的量化含有不确定性,故用模糊方法加以处理[13]。评估指标的模糊集合 可表示为

(14)

式中: 是评估指标, 是相应指标的评价满意度, 。

评估指标集用其满意度表示,取值在[0,1]之间,作为模糊神经网络系统中神经网络的输人向量,这正好符合神经网络对输人向量特征化的要求。实践表明,经过对输人向量的特征化处理,可大大减少网络的学习时间,加速网络训练的收敛。

2隧道施工系统安全评价模糊神经网络

2.1指标体系与神经网络划分

实践证明,一个好的隧道施工系统安全评价方法应满足以下要求:评价指标能全面准确地反映出隧道施工系统的状况与技术质量特征;评价模式简单明了,可操作性强,易掌握;评价结论能反映隧道施工系统的合理性、经济性及安全可靠性;评价中所采用的数据易于获取,数据处理工作量小;顶层输出即为系统的专家评估,而每层各评估项目的子系统都可以用子结构表示。

每个子结构具有输人输出关系可表达为

(15)

其中 是子系统的输出, 是子系统的输人矢量, 为相应的专家(加权)知识。

评估专家系统中各子系统的评估由各自的模糊神经网络来完成。

这种对评估系统的结构分解和组合具有如下特点:

(1)每个子系统可以采用较少的神经元来实现神经网络的自学习和知识推理,这样既减少了学习样本数、提高了样本训练速度,又能够独立完成某一推理任务。

(2)分解的各子系统具有相对独立性,便于系统的修改、扩展和子系统的删除,从而具有良好的维护性。

(3)子系统的评估项目即为节点,在系统进行评估推理时产生的评估表示式可以很好地解释评估系统的推理过程,避免了神经网络权值难以理解所致的推理过程难以理解的弱点。

2.2网络的设计

评估问题是前向处理问题,所以选用如前所述的前向型模糊神经网络来实现。

(1)输人层

输人层是对模糊信息进行预处理的网层,主要用于对来自输人单元的输人值进行规范化处理,输出由系统模糊变量基本状态的隶属函数所确定的标准化的值,以便使其适应后面的处理。根据评价指标体系,对应20个指标构建BP网络的输入层为20个节点,将指标转换为相应指数后作为样本进入网络进行计算。

(2)隐层(模糊推理层)

该层是前向型模糊神经网络的核心,用以执行模糊关系的映射,将指标状态输入与评估结果输出联系起来。采用试探法选取模型的隐含层神经元数,即首先给定一个较小的隐含层神经元数,代入模型观察其收敛情况,然后逐渐增大,直至网络稳定收敛。通过计算该模型的隐含层神经元数为28个。

(3)输出层

输出层是求解模糊神经网络的结果,也是最后的评估结果。我们把评价因素论域中的每一因素分成5个评价等级,即

={安全( ),较安全( ),安全性一般( ),较不安全( ),不安全( )}

对应这5个等级,确定输出层为5个节点。这样就构建了一个“20―28―5”的3层BP网络作为评价体系的网络模型。

2.3模糊神经网络训练

网络设计好后,须对其进行训练,使网络具有再现专家评估的知识和经验的能力。样本数据来自我省已经建成的高速公路隧道施工的现场数据库,从中选取30组,其中20组数据作为训练样本,余下的10组作为测试样本。实际网络训练表明,当训练步数为12875时,达到了目标要求的允差,获得模糊神经网络各节点的权值和阈值,网络训练学习成功。根据最大隶属度原则进行比较,与期望结果相符,其准确率为100%。这说明所建立的隧道施工系统安全评价模糊神经网络模型及训练结果可靠。

3 工程应用实例

利用所训练好的模糊神经网络模型,对江西省正在施工的某高速公路A3合同段3座隧道(北晨亭隧道、洪家坂隧道和窑坑隧道)施工系统进行安全评价测定,评价出系统的安全状况与3座隧道施工实际情况完全相符。同时,实际系统的评价结果又可作为新的学习样本输入网络模型,实现历史经验和新知识相结合,在发展过程中动态地评价系统的安全状态。

4 结论

(1)本文对模糊理论与神经网络融合技术进行了研究,建立了一种公路隧道施工系统安全模糊神经网络评价模型,利用历史样本数据进行学习训练和测试,并对工程实例进行了评价。结果显示,该评价方法可行,评价精度满足工程应用要求,为公路隧道施工安全评价探索了一种新的评价方法。

(2)运用模糊神经网络知识存储和自适应性特征,通过适当补充学习样本,可以实现历史经验与新知识完美结合,在发展过程中动态地评价公路隧道施工系统的安全状态,可及时评估出施工系统的安全状况,尽早发现安全隐患。

参考文献:

[1]徐德蜀.安全科学与工程导论[M].北京:化学工业出版社,2005.

[2]刘铁民,张兴凯,刘功智.安全评价方法应用指南[M].北京:化学工业出版社,2005.

[3]田建,李志强,张斌.交通建设工程安全评价技术现状及趋势研究[J].中国安全科学学报,2008,18(6):171-176.

[4]张鸿,刘优平,黎剑华等.基于模糊理论的隧道施工安全预警模型研究及应用[J].中国安全科学学报,2009.19(4):5-10.

[5]刘辉,王海宁,吕志飞.模糊神经网络技术在矿山安全评价中的适应性研究[J].中国安全生产科学技术,2005,1(3):54-59.

[6]张吉礼.模糊-神经网络控制原理与工程应用[M].哈尔滨:哈尔滨工业大学出版社,2004.

[7]葛淑杰,李彦峰,姜天文等.基于模糊神经网络的煤矿安全评价综合评判[J].黑龙江科技学院学报,2007,17(4):321-325.

[8]郑恒,汪佩兰.模糊神经网络在火工品生产系统安全评价中的应用[J].安全与环境学报,2004,4:159-162.

[9田军.基于模糊神经网络的隧道围岩分级系统[J].湖南交通科技,2007,34(4):104-107.

[10]郭宇航,王保国.两类新型神经网络及其在安全评价中的应用[J].中国安全科学学报,2008,18(7):28-33.

[11]宋瑞,邓宝.神经元网络在安全评价中的应用[J].中国安全科学学报,2005,15(3):78-81.

[12]韩力群.人工神经网络理论、设计及应用[M].北京:化学工业出版社,2007.

[13]杨纶标,高英仪.模糊数学原理及应用[M].广州:华南理工大学,2005.

网络安全警示语范文第4篇

勘探开发研究院党委针对载体种类多、数据安全防御难度大等因素,引领全院科研人员充分认识保密工作面临的新形势、新任务,认清做好信息化时代保密工作的重要性、复杂性和艰巨性,强化做好保密工作的责任感和自觉性,使保密工作步入长效管理,为进一步开展保密工作铺平了道路。

一、让宣传教育真正发挥作用

在保密工作中,只有通过“以无情的管理规范人”,“以衷情的教育培育人”,“以热情的宣传鼓舞人”,“以有情的服务支持人”这一理念,不断内化人员的价值取向和行为准则,才能充分发挥广大员工在保密工作中的主体作用。当前,有些单位往往以学文件、提要求替代教育,保密教育活动缺乏吸引力。教育不够经常,上级强调时抓得紧、平时抓得松,出了问题时抓得紧,没出问题时抓得松,教育效果难以持久。因此,必须在提高保密教育的实效性上下功夫。一方面,要着力增强吸引力和说服力。保密宣传教育要收到好的效果,必须在形式上有创新,善于通过活泼多样、喜闻乐见的形式,运用最新的典型案例和鲜活生动的细节,让干部员工在教育中了解窃密方式手段,熟悉泄密渠道途径,掌握必要的保密技能。教育要有说服力,就要把道理讲清楚,把原理说明白。不仅要让人知其然,还要知其所以然,这样才能入脑、入心,转化为自觉行动。另一方面,要坚持做到经常化和制度化。保密不仅是每名员工的必备素质,还是一种重要的作风。现在,很多员工对保密的要求很清楚,但还有部分员工存在“重业务、轻保密”的问题,没有养成良好的保密作风和保密习惯。而要做到这一点,就必须在制度上把保密宣传教育纳入企业经常性管理和经常性思想政治工作之中,积极推进保密文化建设,组织开展形式多样的系列宣传教育活动。研究院党委本着这一工作思路推陈出新,充分利用网络开设学习课堂、制作保密宣传橱窗、聘请辽宁省保密局领导授课、观看保密教育宣传片、开展全员性保密知识答卷、发放各类保密书刊、征集百句保密警示语等多种形式进行保密宣传,营造“保密就是保安全、保发展”的浓厚宣传文化氛围,使全院干部员工都养成按《保密条例》做事的习惯,把各项保密要求转发化为个体的自觉行为。

二、用严格检查维护制度严肃性

制度文化具有强烈的规范性和强制性,对人员的言行习惯具有较强的约束作用,并极大的影响着人员的心态、思维方式和行为方式。要以制度管人,用制度管事,并通过制度化建设和规范化管理,有效防止失泄密事件的发生,使保密工作始终处于可管、可控状态。随着信息化的迅猛发展,保密工作的任务将越来越重,技术含量也越来越高,工作难度将越来越大,这就要求各单位结合本单位工作实际情况,制订健全、完善的保密法规制度。研究院党委坚持“依法、依标准、以人为本”的原则,并结合科研生产实际情况,按照合法性、特殊性、完备性、广泛性的要求,量身制定了《勘探开发研究院保密管理暂行办法》,成立了机构、明确了任务、规定了范围、规范了程序,对地震信息、勘探开发数据库信息、纸质档案、实物档案等工作制订了详细而严谨的制度,规范了人员的教育和管理,进一步加强了硬件建设和硬件管理,提高了技术防范能力,有效防止了失泄密问题的发生。针对院保密工作的实际情况,在“组织建设、基础工作、宣传教育、创新性工作”几项工作制订了一套严谨的保密工作考核细则,并纳入院基层单位年度工作评优的目标考核中,实行一票否决,与其他业务工作“同部署、同检查、同考核、同奖惩”,极大提高了保密工作的监管力度和管理水平。因此,加强保密制度建设是一项非常重要的长期工作。今后,我们要切实加强对保密标准建设的规划、管理和指导,从发展的角度建立起长效的保密管理机制,学习和借鉴他人经验,从实际出发,真正从科学发展的角度把保密工作制度化、规范化、科学化、具体化。

三、强化技术手段杜绝违规现象

一个企业的建设和发展,离不开科学的管理。从一定意义上说,保密问题就是科学管理问题。一个单位保密工作如果没有行之有效的配套手段,保密防范就会很被动。因此,要善于抓住影响秘密安全的关键,就要通过加强科学管理来解决,向科学管理要安全。当前,最具风险和防御问题就是各类内部网络的保密管理问题,有些网络很深,一旦发生问题,后果会很严重。研究院党委结合本单位的自身特点,本着“保核心,保要害,保重点”的原则,从四个方面加强了对信息安全的科学管理。一是院保密委主任与班子其他领导干部签订了《保密责任书》;院主管领导与保密要害部门主要负责人签订了《保密责任书》;在职领导干部、离职领导干部分别签订了《保密承诺书》,做到了应签必签,无一漏签,把保密责任逐层分解,落实到每个干部和员工身上,确保了保密工作畅通无阻。二是为加大保密监督检查力度,研究院保密办公室针对计算机信息系统、载体的使用、保存和销毁的管理和人员出境审批等工作,精心设计编印了《保密工作管理台账》力求在环节管理、过程管理和动态管理上有新突破,真正把隐患消除在萌芽状态。三是进一步加强系统安全与信息审查工作,在勘探、开发两路工作站分别建立了防火墙安全策略机制,拒绝一切未被特许的信息进入内部网,保护了内部网络不受外来攻击。四是制定“昼夜值班”制度,每天安排科研人员对重点设备运行实时监控检查,有效保证了勘探开发、科研生产工作的安全进行。前段时间,国家保密局来研究院对科研所里重点计算机、移动存储介质等载体进行了专业的技术检查和指导,对研究院信息安全管理给予了高度的认可,同时强调今后保密工作还应继续建立科学的管理手段,加强对网络安全和数据保密工作的认识,有效防止计算机、内部计算机及网络违规连接互联网等事件的发生,从根本上解决移动存储介质交叉使用问题,做到依法办事、依照程序办事,严格落实责任,各司其职,各负其责,进一步提升保密工作的科学化管理水平。