前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全审计范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
关键词:安全审计系统;网络安全管理;措施
互联网时代信息技术虽然使人们的生活更加便捷,却带来了网络安全问题。尽管网络外部检测技术和防御系统已经持续建设,在某种程度抵御外部网络的入侵,保护网络数据信息的安全,但是内部网络的违规操作、非法访问等造成的网络安全问题在外部网络的防御措施得不到有效解决。因此可以利用安全审计系统进行网络安全管理,检测访问网络内部系统的用户,监控其网络行为,记录其异常网络行为,针对记录结果解决网络安全问题,对网络安全隐患的评判具有重要作用。本文主要介绍安全审计系统以及作用,阐述其在网络安全管理的必要性以及实际应用。
1网络安全管理的安全审计系统
1.1安全审计系统的组成
①事件产生器;②事件数据库;③事件分析器;④响应单元。事件产生器的作用:将单位网络获得的事件提供给网络安全审计系统;事件分析器的作用:详细地分析所得到的数据;事件响应单元的作用:根据时间分析器得到的分析结果做出相应的反映;事件数据库的作用:保存时间分析器得到的分析结果。
1.2安全审计系统的要求
1.2.1记录与再现记录安全审计系统中全部违规操作、非法行为,再现系统某种状态的主要行为。1.2.2入侵检测审计系统检查出大多数常见的系统入侵的意图,设计相应程序阻止入侵行为。1.2.3记录入侵行为审计系统记录所有的入侵企图,对于成功入侵用户,可以根据入侵记录恢复系统。1.2.4系统本身的安全性安全审计系统必须保证自身系统操作系统和软件安全以及审计数据安全才可以发挥其在网络安全管理的作用。
2网络安全审计的必要性
2.1提高企业数据安全管理绩效
高新科技技术已经渗透到社会方方面面,有利也有弊,其中企业来说,网络信息安全的问题频频出现,这对于企业网络运营和实际经营造成很大的冲击、带来经济损失。防火墙、防病毒软件、反入侵系统虽然可以解决部分内部用户的非法违规网络行为导致的网络信息安全问题,某种程度也保障了网络信息安全。网络信息外部的防卫无法抵御内部用户在没有网络监管时对网络内部的不合法操作,网络外部的安全防卫措施无法解决网络内部出现的故障。所以企业网络要正常运营、企业经营要得到持续发展,必须要建立企业内部的安全审计系统,对内部用户访问网络系统进行严格监控和审计,有必要时可以采取相应措施惩戒造成网络安全问题的人员,让网络信息安全事件不再发生。
2.2提高网络信息安全性
(1)安全审计系统采取访问控制手段对网络信息进行安全审计和监控,从而提高网络信息安全;(2)对网络信息加密实现网络信息安全审计的目的,实现网络数据私有,做到网络安全管理,为了提高网络信息安全水平要经常维护与检查安全日志;(3)安全审计网络中传输的信息,监控网络操作行为,提高网络信息安全性,提供社会组织的网络化行为安全性保障。
3安全审计系统在网络安全管理的应用
安全审计系统和基础网络病毒防护产品相互结合,共同保护网络的整体安全。企业传统的网络安全体系建设只注重网络边界的安全,重点建设针对外部网络向企业内网攻击的防护措施,没有考虑到内网自身存在的安全隐患,企业的网络信息安全无法得到有效保障。因此,借助安全审计系统对企业网络安全进行审计和评估,实现企业网络的全面安全监督。随着互联网科技快速发展,银行金融行业处于信息化时代,信息化推动银行智能化发展,银行网络信息安全对银行安全稳定发展非常重要,如银行数据集中处理有风险、网络金融服务容易受到黑客、病毒攻击等。由于银行涉及到金钱等财务利益上的交易,而且银行作为信息化时代以客户为主导的服务行业,必须严格地对客户信息进行保密,保障客户信息安全。不仅银行关系到国计民生、对社会经济发展也具有重要意义,所以控制银行信息化风险的最有效方法就是建立银行网络信息安全审计系统。网络的广泛应用给教育行业带来很大便利,目前很多高校和发达地区中小学都建立自己的校园网,但是网络问题作为信息化水平发展的附属品,给校园网安全管理造成很大困扰。虽然校园网已经加大网络外部病毒防御系统建设,但是网络内部检测和审计更需要引起重视,为了减少网络有害信息和侵权行为,规范师生上网行为,维护校园网安全稳定运行,非常有必要建立校园网络安全审计系统。
4结语
本文详细介绍了网络安全管理的安全审计系统以及功能,并且阐述了网络安全审计的必要性,安全审计系统的使用,使网络监控力度大大加强,让网络监控效率得到显著提高,为信息化建设提供了良好的保障。
参考文献
[1]付晓坤.网络安全审计技术的运用[J].中国水运,2013(09):50-51.
[2]张文颖.探讨网络安全中安全审计与监控系统的设计与实现[J].电脑知识与技术,2013(16):3738.
1利用网络及安全管理的漏洞窥探用户口令或电子帐号,冒充合法用户作案,篡改磁性介质记录窃取资产。
2利用网络远距离窃取企业的商业秘密以换取钱财,或利用网络传播计算机病毒以破坏企业的信息系统。
3建立在计算机网络基础上的电子商贸使贸易趋向“无纸化”,越来越多的经济业务的原始记录以电子凭证的方式存在和传递。不法之徒通过改变电子货币帐单、银行结算单及其它帐单,就有可能将公私财产的所有权进行转移。
计算机网络带来会计系统的开放与数据共享,而开放与共享的基础则是安全。企业一方面通过网络开放自己,向全世界推销自己的形象和产品,实现电子贸易、电子信息交换,但也需要守住自己的商业秘密、管理秘密和财务秘密,而其中已实现了电子化且具有货币价值的会计秘密、理财秘密是最重要的。我们有必要为它创造一个安全的环境,抵抗来自系统内外的各种干扰和威协,做到该开放的放开共享,该封闭的要让黑客无奈。
一、网络安全审计及基本要素
安全审计是一个新概念,它指由专业审计人员根据有关的法律法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。
没有网络安全,就没有网络世界。任何一个建立网络环境计算机会计系统的机构,都会对系统的安全提出要求,在运行和维护中也都会从自己的角度对安全作出安排。那么系统是否安全了呢?这是一般人心中无数也最不放心的问题。应该肯定,一个系统运行的安全与否,不能单从双方当事人的判断作出结论,而必须由第三方的专业审计人员通过审计作出评价。因为安全审计人员不但具有专门的安全知识,而且具有丰富的安全审计经验,只有他们才能作出客观、公正、公平和中立的评价。
安全审计涉及四个基本要素:控制目标、安全漏洞、控制措施和控制测试。其中,控制目标是指企业根据具体的计算机应用,结合单位实际制定出的安全控制要求。安全漏洞是指系统的安全薄弱环节,容易扰或破坏的地方。控制措施是指企业为实现其安全控制目标所制定的安全控制技术、配置方法及各种规范制度。控制测试是将企业的各种安全控制措施与预定的安全标准进行一致性比较,确定各项控制措施是否存在、是否得到执行、对漏洞的防范是否有效,评价企业安全措施的可依赖程度。显然,安全审计作为一个专门的审计项目,要求审计人员必须具有较强的专业技术知识与技能。
安全审计是审计的一个组成部分。由于计算机网络环境的安全将不仅涉及国家安危,更涉及到企业的经济利益。因此,我们认为必须迅速建立起国家、社会、企业三位一体的安全审计体系。其中,国家安全审计机关应依据国家法律,特别是针对计算机网络本身的各种安全技术要求,对广域网上企业的信息安全实施年审制。另外,应该发展社会中介机构,对计算机网络环境的安全提供审计服务,它与会计师事务所、律师事务所一样,是社会对企业的计算机网络系统的安全作出评价的机构。当企业管理当局权衡网络系统所带来的潜在损失时,他们需要通过中介机构对安全性作出检查和评价。此外财政、财务审计也离不开网络安全专家,他们对网络的安全控制作出评价,帮助注册会计师对相应的信息处理系统所披露信息的真实性、可靠性作出正确判断。Www.21miSHu.
二、网络安全审计的程序
安全审计程序是安全监督活动的具体规程,它规定安全审计工作的具体内容、时间安排、具体的审计方法和手段。与其它审计一样,安全审计主要包括三个阶段:审计准备阶段、实施阶段以及终结阶段。
安全审计准备阶段需要了解审计对象的具体情况、安全目标、企业的制度、结构、一般控制和应用控制情况,并对安全审计工作制订出具体的工作计划。在这一阶段,审计人员应重点确定审计对象的安全要求、审计重点、可能的漏洞及减少漏洞的各种控制措施。
1了解企业网络的基本情况。例如,应该了解企业内部网的类型、局域网之间是否设置了单向存取限制、企业网与Internet的联接方式、是否建立了虚拟专用网(VPN)?
2了解企业的安全控制目标。安全控制目标一般包括三个方面:第一,保证系统的运转正常,数据的可靠完整;第二,保障数据的有效备份与系统的恢复能力;第三,对系统资源使用的授权与限制。当然安全控制目标因企业的经营性质、规模的大小以及管理当局的要求而有所差异。
3了解企业现行的安全控制情况及潜在的漏洞。审计人员应充分取得目前企业对网络环境的安全保密计划,了解所有有关的控制对上述的控制目标的实现情况,系统还有哪些潜在的漏洞。
安全审计实施阶段的主要任务是对企业现有的安全控制措施进行测试,以明确企业是否为安全采取了适当的控制措施,这些措施是否发挥着作用。审计人员在实施环节应充分利用各种技术工具产品,如网络安全测试产品、网络监视产品、安全审计分析器。
安全审计终结阶段应对企业现存的安全控制系统作出评价,并提出改进和完善的方法和其他意见。安全审计终结的评价,按系统的完善程度、漏洞的大小和存在问题的性质可以分为三个等级:危险、不安全和基本安全。危险是指系统存在毁灭性数据丢失隐患(如缺乏合理的数据备份机制与有效的病毒防范措施)和系统的盲目开放性(如有意和无意用户经常能闯入系统,对系统数据进行查阅或删改)。不安全是指系统尚存在一些较常见的问题和漏洞,如系统缺乏监控机制和数据检测手段等。基本安全是指各个企业网络应达到的目标,其大漏洞仅限于不可预见或罕预见性、技术极限性以及穷举性等,其他小问题发生时不影响系统运行,也不会造成大的损失,且具有随时发现问题并纠正的能力。
三、网络安全审计的主要测试
测试是安全审计实施阶段的主要任务,一般应包括对数据通讯、硬件系统、软件系统、数据资源以及安全产品的测试。
下面是对网络环境会计信息系统的主要测试。
1数据通讯的控制测试
数据通讯控制的总目标是数据通道的安全与完整。具体说,能发现和纠正设备的失灵,避免数据丢失或失真,能防止和发现来自Internet及内部的非法存取操作。为了达到上述控制目标,审计人员应执行以下控制测试:(1)抽取一组会计数据进行传输,检查由于线路噪声所导致数据失真的可能性。(2)检查有关的数据通讯记录,证实所有的数据接收是有序及正确的。(3)通过假设系统外一个非授权的进入请求,测试通讯回叫技术的运行情况。(4)检查密钥管理和口令控制程序,确认口令文
件是否加密、密钥存放地点是否安全。(5)发送一测试信息测试加密过程,检查信息通道上在各不同点上信息的内容。(6)检查防火墙是否控制有效。防火墙的作用是在Internet与企业内部网之间建立一道屏障,其有效性主要包括灵活性以及过滤、分离、报警等方面的能力。例如,防火墙应具有拒绝任何不准确的申请者的过滤能力,只有授权用户才能通过防火墙访问会计数据。
2硬件系统的控制测试
硬件控制测试的总目标是评价硬件的各项控制的适当性与有效性。测试的重点包括:实体安全、火灾报警防护系统、使用记录、后备电源、操作规程、灾害恢复计划等。审计人员应确定实物安全控制措施是否适当、在处理日常运作及部件失灵中操作员是否作出了适当的记录与定期分析、硬件的灾难恢复计划是否适当、是否制定了相关的操作规程、各硬件的资料归档是否完整。
3软件系统的控制测试
软件系统包括系统软件和应用软件,其中最主要的是操作系统、数据库系统和会计软件系统。总体控制目标应达到防止来自硬件失灵、计算机黑客、病毒感染、具有特权职员的各种破坏行为,保障系统正常运行。对软件系统的测试主要包括:(1)检查软件产品是否从正当途径购买,审计人员应对购买订单进行抽样审查。(2)检查防治病毒措施,是否安装有防治病毒软件、使用外来软盘之前是否检查病毒。(3)证实只有授权的软件才安装到系统里。
4数据资源的控制测试
数据控制目标包括两方面:一是数据备份,为恢复被丢失、损坏或扰的数据,系统应有足够备份;二是个人应当经授权限制性地存取所需的数据,未经授权的个人不能存取数据库。审计测试应检查是否提供了双硬盘备份、动态备份、业务日志备份等功能,以及在日常工作中是否真正实施了这些功能。根据系统的授权表,检查存取控制的有效性。
5系统安全产品的测试
随着网络系统安全的日益重要,各种用于保障网络安全的软、硬件产品应运而生,如VPN、防火墙、身份认证产品、CA产品等等。企业将在不断发展的安全产品市场上购买各种产品以保障系统的安全,安全审计机构应对这些产品是否有效地使用并发挥其应有的作用进行测试与作出评价。例如,检查安全产品是否经过认证机构或公安部部门的认征,产品的销售商是否具有销售许可证产品的安全保护功能是否发挥作用。
四、应该建立内部安全审计制度
【关键字】 网络安全 神经网络 鱼群算法 评价
目前应用较广泛的BP神经网络评价算法存在着网络参数难确定、收敛速度较慢且易陷入极小值等问题。为了解决上述问题,本文应用鱼群算法对BP神经网络进行了改进,结合网络安全评价实例进行了测试,并将测试数据与标准BP神经网络进行了比较与分析,取得了理想的结果。
一、基本BP神经网络算法
BP神经网络算法是一种采用误差反向传播的多层前馈感知器。其特点是具有分布式的信息存储方式,能进行大规模并行处理,并具有较强的自学习及自适应能力。BP网络由输入层(感知单元)、计算层(隐藏层)、输出层三部分组成。输入层神经元首先将输入信息向前传递至隐含层节点,经过激活函数预处理后,隐层节点再将输出信息传送至输出层得到结果输出。输入层与输出层节点的个数取决于输入、输出向量的维数,隐含层节点个数目前并没有统一的标准进行参考,需通过反复试错来确定。
二、人工鱼群算法
2.1基本原理
人工鱼群算法是指通过长期对鱼类觅食行为的观察,构造人工鱼来模拟鱼类的觅食、群聚、尾随以及随机行为,从而完成全局最优值的寻找。算法所包含的基本过程如下:觅食行为:鱼类会利用视觉或嗅觉来感知水中食物浓度的高低,以此来选择觅食的路线。聚群行为:鱼类一般会以群体形式进行觅食,以此来躲避天敌的伤害并以最大概率获得准确的觅食路线。尾随行为:当群体中的某条鱼或几条鱼寻找到食物后,其附近的其他同伴会立刻尾随而来,其他更远处的鱼也会相继游过来。随机行为:鱼在水中的活动是不受外界支配的,基本上处于随机状态,这种随机性有利于鱼类更大范围的寻找食物及同伴。
2.2鱼群算法优化BP神经网络的原理
BP神经网络在求解最优化问题时容易陷入局部极值,并且网络的收敛速度较慢。鱼群算法通过设定人工鱼个体,模拟鱼群在水中的觅食、尾随和群聚行为,通过个体的局部寻优,最终实现全局寻优。人工鱼在不断感知周围环境状况及同伴状态后,集结在几个局部最优点处,而值较大的最优点附近一般会汇集较多的人工鱼,这有助于判断并实现全局最优值的获取。因此用人工鱼群算法来优化BP神经网络是一种合理的尝试。
2.3具体工作步骤
①设定BP神经网络结构,确定隐层节点数目;②设定人工鱼参数,主要包括个体间距离、有效视线范围以及移动步长等;③人工鱼进行觅食、群聚及尾随行为来优化BP神经网络;④通过设定的状态参量,判断是否达到目标精度;⑤若达到精度要求则输出网络优化权值,并执行网络循环,否则继续改化参数进行优化;⑥输出最终优化参数并进行计算机网络安全评价。
三、实验与结果比较
将网络安全的17项评价指标的分值作为BP神经网络的输入,网络的期望输出只有一项,即安全综合评价分值。BP神经网络需要一定数量的已知样本来训练,然后才能用训练好的网络进行评价。目前用于网络安全综合评价的数据还很少,本文采用的是文献[3]里面的15组数据,其中将1~10项用作网络训练,11~15项用作仿真输出。
算法用Matlab语言实现。通过实验分析,本文将网络隐含层节点数设为5,权值调整参数α=0.1,阈值调整参数β=0.1,学习精度ε=0.0001。网络经过2000次训练,收敛于所要求的误差,然后对检验样本及专家评价样本进行仿真,结果如表1所示,可以看出,鱼群神经网络模型进行计算机网络安全评价中的平均误差较小,仅为2.13%,仿真值与标准输出值非常接近,说明鱼群神经网络对网络安全评价有很好的泛化和拟合性;而标准BP神经网络预测结果的平均误差为4.96%,预测值与实际值偏离较大,说明标准BP神经网络在网络安全评价中拟合性不好,测试效果不佳。
关键词:网络安全;身份认证;口令
中图分类号:TP393.08
网络技术的普及和发展、信息的共享和应用给人们的工作和生活带来深远的影响。在带来巨大便利的同时,网络安全问题也日益突出而且越来越复杂。据《半月谈》社情民意调查中心2012年5月通过半月谈网进行的一项3046人参与的在线调查发现,有七成网民曾遭遇过个人信息泄露。其中,有30%的网民表示曾多次遭遇此类情况。网络的安全和可靠性逐渐成为人们共同关注的焦点,计算机网络必须采取更加安全的措施,才能够把计算机网络安全做到实处。身份认证是指计算机及网络系统确认操作者身份是否合法的过程,计算机身份认证技术是保护网络信息安全的第一道防线,是最基本的安全服务。本文从介绍身份认证在计算机网络安全保护中的重要地位出发,探讨计算机网络安全身份确认技术的常用方法和发展趋势。
1 身份认证在计算机网络安全保护中的重要地位
身份认证技术在信息安全中占有非常重要的地位,是网络安全中最直接、最前沿的一道防线,是鉴别合法用户与非法用户,允许并监督经过授权的操作同时防止非法操作,防止黑客入侵和计算机病毒破坏的重要手段。用户在登陆网络安全系统之前,首先必须向身份认证系统表明自己的身份,经过身份认证系统识别确认身份后,根据用户身份、权限级别决定能否访问某个资源或者进行某项操作。同时检测系统,包括审计和报警系统等,记录用户的请求和行为,并检查检测安全系统是否存在入侵行为。可见,身份认证是最基本的安全服务,其它安全服务都要依赖于其所提供的登陆用户的信息。而正是由于身份确认系统的特殊作用和
重要地位,黑客攻击的首要目标也是身份确认系统,一旦身份确认系统被黑客或者病毒攻破,[2]其它安全措施将形同虚设。也正是由于身份确认的重要性,其技术的发展越来越受到人们的重视,近年来也得到快速发展。根据层次和先后出现的顺序,包括一般常用的静态口令、一次性口令、数字证书和生物特征技术等等。
2 身份确认的常用方法
身份认证的基本方式就是由被认证方提供登陆用户独有的具有保密性难以伪造的信息来表明自己的合法身份和权限。身份确认常用的方法有,数字证书、智能卡、静态口令、动态口令、生物特征等,本文主要从生物特征和非生物特征两个角度进行归类分析:
2.1 生物身份认证技术
生物特征是指人体本身固有的生物物理特征和行为特征,常见的生物特征主要有指纹、掌纹、虹膜、视网膜、语音、步态、签名等。生物特征认证是指根据每个人独一无二的生物特征来验证识别用户身份的技术。从理论上来讲,基于生物唯一生物特征的认证方式具有唯一性、可靠性、稳定性的特点,是最可靠的身份认证方式,几乎不可能被仿冒。生物特征认证的运行模式一般是,系统通过抓图和特征抽取,采用计算机强大的计算功能和图像处理功能,将捕捉到的生物特征样品的唯一特征转化成数字的符号,存入用户个人的特征模版,[3]在用户重新登录网络安全系统时,通过比较和匹配确定用户的身份是否合法以及权限。
生物身份认证技术虽然具有唯一性、可靠性和稳定性的特点,但是由于生物认证技术相对复杂,需要昂贵、特殊的硬件设施等条件,特别是视网膜等先进的认证技术现在使用还不普遍,只能用在比较少的需要高度级别安全的环境中。这种适用范围的有限性也就决定了其人机和谐的有限性,复杂的操作还不成熟。同时,生物特征也是绝对静止和相对运动的结合体,同一的生物特征在不同条件下可能随着条件的变化而变化,比如签字和语音等,没有两个签字是完全相同的,语音也容易受到当时身体条件的影响。生物身份认证技术的普及推广和人机友好方面仍需要进一步的完善。
2.2 非生物认证技术
2.2.1 基于口令的认证方式
传统的身份认证技术主要采用的就是口令的认证方法。这种认证方法简单、可操作性强,首先要求请求认证者必须要有一个用户账号ID,而且该账号在认证者的用户数据库里是唯一的。系统保存的用户的二元信息组(ID,PW),进入系统时,由请求认证者输入ID和PW,系统根据保存的用户账号信息和个人信息,来缺人用户身份是否合法。这种认证技术的优点在于系统适用性强、简单可操作性强,口令认证方法最关键的是保证口令使用和储存时的安全性。但是由于很多用户习惯选择姓名、生日、电话号码、门牌号等容易被猜测破解的口令,使得这种技术存在很大的不稳定性,很容易受到黑客或者恶意用户、计算机病毒的攻击。
基于口令的认证方式主要有两种:一种是静态口令,是指经过用户设定、系统保存后,在某一特定的时间段内没有变化、可以反复使用的口令。这种口令是静态的、不变的,容易记忆但也容易泄密,一般用于不太重要的场合或者保密性质不高的环境中。另一种是动态口令,是指用户每次进入网络安全系统,认证时输入的口令都是变化的,不会重复,一次一变,即使这次输入的口令被他人知晓,下次输入时此口令即无法再次使用。动态口令是用户身份数字化的一种凭证,是安全系统识别用户身份是否合法以及权限的依据。
2.2.2 基于物理证件的认证方式
顾名思义,基于物理证件的认证方式是一种利用用户拥有的某种东西进行认证的方式,现阶段,主要的物理认证方式有智能卡、数字证书(电子文档)等。持证认证方式作为一种实物的认证方式,其作用类似于钥匙,用于启动电子设备。智能卡是一个带有集成电路芯片的具有标准规格的卡片,携带有微处理器和存储器。智能卡的认证技术是指利用卡片存储的用户的信息特征进行身份识别。数字证书是基于PKI(public key infrastructure)技术的权威性的电子文档,提供作用类似于身份证的在网络上验证身份的方式。
持证认证方式基于物理证件的安全属性,不易伪造和不能直接读取数据的特点,即使物理证件丢失,没有用户口令也不能访问用户系统。当然,物理证件仅仅是为身份认证提供了一个硬件基础,安全性方面仍然存在不足,要想得到安全的认证,应该运用硬件保护措施和加密算法,并且与安全协议配套使用。
3 身份认证的发展趋势
随着网络安全技术的发展,网络身份认证技术也朝着更高安全性、更高速度、更高稳定性、更高易用性和实用性以及认证终端小型化等方向进一步发展。通过上述介绍可以知道,各种身份认证技术都有不足之处,在实际的应用中,应该从用户实际需求和认证方式的安全性能两个方面来综合考虑,能满足用户需求的才是最好的,而这不一定和安全性能成正比。未来身份认证技术应该从解决怎么样减少身份认证机制的计算量和通信量,节省计算和设备成本同事又能高效率的提供较高的安全性能出发,综合运用生物认证技术,提高硬件水平和改进识别方法已提高正确率,运用多因素认证方法,改变单一因素认证的弊端,运用属性认证技术,把属性证书的授权方案和认证技术相结合,解决分布式网络环境中身份认证与权限分配问题。
4 结束语
计算机网络安全问题现实存在并将在今后较长的一段时间内存在,如何堵塞网络安全漏洞,保护用户信息安全是一个不断深化、不断取得新成绩的课题。相信随着计算机技术的快速发展和计算机身份认证技术的不断成熟,未来会出现更多、更安全、效能更高的身份认证技术,计算机安全和用户信息的安全会得到更加周密的保障。
参考文献:
[1]刘建良.浅谈网络安全与身份认证技术的研究分析[J].数字技术与应用,2012(11):45-47.
[2]张庆青.网络安全与身份认证技术探究[J].信息与电脑,2011(05):28-29.
关键词:人工神经网络 化工安全评价
化工生产具有易燃、易爆、易挥发、易中毒、有腐蚀性等特点,因而较其他工业生产部门有更大的危险性,安全评价工作是安全生产和安全管理的重要环节,安全评价方法的选择是安全评价工作的关键,直接关系到评价的深度和准确度,影响评价的效果。小波神经网络具有自适应、自组织、自学习的功能和非线性问题的处理能力,可以通过小波神经网络对化工企业安全评价中的评价指标体系进行建模分析与评判。通过MATLAB工具能够方便快速准确地建立小波神经网络,不需要繁琐工作,这让化工安全评价具有了较强的实用价值与现实意义。
本文根据某大型炼油化工有限公司的主要生产工段提供的安全状态原始指标数据,在对整个企业进行安全评价的数据整理和分析基础之上,进行安全评价网络结构、相应参数以及网络训练过程参数的设计,对网络性能进行综合测试,以达到适应石化企业安全评价的目的。根据对某大型炼油化工有限公司提供的原油脱盆脱水工段、减压蒸馏工段、催化裂化_T一段、催化重整工段、加氢裂化工段、延迟焦化工段、炼厂气加工工段的生产装备因素指标安全原始数据进行分析和整理,得出20个实例样本,其中15个样本用来完成对神经网络的训练,5个样本用来结果验证。原始数据的训练结果期望目标值与评价结果的输出如下表(安全评价输出结果等级划分对照表):
一,安全评价系统神经网络结构的确定
人工神经网络的拓扑结构是由网络的层数、各层的节点数以及节点之间的连接方式组成的。本研究拟采用小波神经网络对化工企业安全生产进行建模评价。如前所述,小波神经网络只有相邻层上的节点相互连接,所以,在设计网络的结构时,关键的参数只涉及到网络的层数和各层的神经元个数。
网络的层数对网络的性能具有重要的影响,确定网络层数的方法是通过大量对实际问题的求解来寻求最合适的网络层数。在确定了网络的层数之后,各层的神经元个数同样也是需要确定的关键参数,神经元的个数对网络的训练及网络收敛速度存在很显著的影响,如果隐含层的节点数太少,网络不能建立复杂的判断界,从而无法识别以前没有的样本,且容错性差;而节点数过多,则学习时间长,使网络的泛化能力降低。在函待解决的评价问题上,对应于各评价指标体系,网络的输入层和输出层的神经元个数是确定的,可以调整的参数是隐含层及隐含层神经元的个数。
在前面分析的基础上,综合考虑整个评价问题,决定采用三层神经网络结构模型。由于化工企业安全评价指标体系中各个单元的评价指标数目不同,在对网络进行训练时隐含层的神经元个数根据各评价单元的收敛情况进行适当的调整。
二、网络样本输入数据的初始化
1,数据初始化的方法
在神经网络的训练过程中,传递激活函数是网络训练的关键环节。传递函数的特征要求输入的信息数据必须在区间[0,1]之内,因此必须对网络训练所需要的原始数据进行初始化处理,使它们转化为分布在[0,1]区间范围内的数据。初始化的具体方法取决于原始数据的数量级,根据每组输入数据中的最大值来确定初始化的数量级,并根据下式确定用于网络输入的数据。
2,网络训练样本数据的准备
根据相关的评价指标体系各单元指标以及对人工神经网络进行理论分析的结果,准备基于神经网络的安全评价模型的训练样本数据。根据对某大型炼油化工有限公司提供的原油脱盐脱水工段、减压蒸馏工段、催化裂化工段、催化重整工段、加氢裂化工段、延迟焦化工段、炼厂气加工工段的安全原始数据进行分析和整理,得出20个实例样本,应用这些实例样本完成对小波神经网络的训练。
在神经网络的训练过程中,传递激活函数是网络训练的关键环节。传递函数的特征要求输入的信息数据必须在区间[O,1]之内,因此必须对网络训练所需要的原始数据进行初始化处理,使它们转化为分布在[O,1]区间范围内的数据表。
3,网络训练过程及结果
根据上面的训练样本数据使用MATLAB6.5软件对网络进行训练,使误差落在要求的范围之内并确定网络内部结构参数权值。网络结构参数表示为(L一M一N),其中,L为网络输入矢量的个数,M为隐含层神经元的个数,N为输出层神经元的个数,在本训练中均为5。网络结构参数确定之后,将获得的原始数据输入,对各因素的网络进行训练,由此可以实现从因素到结果之间映射知识的获取,即分别获得网络单元之间的连接权值向量及各隐含层的阈值向量。
生产装备因素。网络结构参数为(4-11-5),网络迭代次数n=3824.
生产人员素质因素。网络结构参数为(10-12-5),网络迭代次数n=2348.
管理因素。网络结构参数为(3-10-5),网络迭代次数n=3407.
环境条件因素。网络结构参数为(3-7-5),网络迭代次数n=2986.
通过训练获得的神经网络模型即可用于对新的输入进行结果的预测评价。由此可知,蕴藏于神经网络中的知识的获取可以通过计算机软件的学习来实现,参与安全评价的专家只需要提供一定数量的实例以及它们所对应的解,并且只需要知道实例与解之间存在着某种特定关系,而对于究竟具体是何种关系,可以由计算机学习来获得,只要所使用的实例样本空间足够大,就可以比较准确地模拟人的思维判断。
参考文献:
[1]李延渊,吴文新等编著,MATLAB神经网络仿真与应用【M】,科学出版社,2003