首页 > 文章中心 > 安全审计系统

安全审计系统

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇安全审计系统范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

安全审计系统

安全审计系统范文第1篇

1 利用网络及安全管理的漏洞窥探用户口令或帐号,冒充合法用户作案,篡改磁性介质记录窃取资产。

2 利用网络远距离窃取的商业秘密以换取钱财,或利用网络传播计算机病毒以破坏企业的信息系统。

3 建立在计算机网络基础上的电子商贸使贸易趋向“无纸化”,越来越多的业务的原始记录以电子凭证的方式存在和传递。不法之徒通过改变电子货币帐单、银行结算单及其它帐单,就有可能将公私财产的所有权进行转移。

计算机网络带来会计系统的开放与数据共享,而开放与共享的基础则是安全。企业一方面通过网络开放自己,向全世界推销自己的形象和产品,实现电子贸易、电子信息交换,但也需要守住自己的商业秘密、管理秘密和财务秘密,而其中已实现了电子化且具有货币价值的会计秘密、理财秘密是最重要的。我们有必要为它创造一个安全的环境,抵抗来自系统内外的各种干扰和威协,做到该开放的放开共享,该封闭的要让黑客无奈。

一、网络安全审计及基本要素

安全审计是一个新概念,它指由专业审计人员根据有关的法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。

没有网络安全,就没有网络世界。任何一个建立网络环境计算机会计系统的机构,都会对系统的安全提出要求,在运行和维护中也都会从自己的角度对安全作出安排。那么系统是否安全了呢?这是一般人心中无数也最不放心的。应该肯定,一个系统运行的安全与否,不能单从双方当事人的判断作出结论,而必须由第三方的专业审计人员通过审计作出评价。因为安全审计人员不但具有专门的安全知识,而且具有丰富的安全审计经验,只有他们才能作出客观、公正、公平和中立的评价。

安全审计涉及四个基本要素:控制目标、安全漏洞、控制措施和控制测试。其中,控制目标是指企业根据具体的计算机应用,结合单位实际制定出的安全控制要求。安全漏洞是指系统的安全薄弱环节,容易扰或破坏的地方。控制措施是指企业为实现其安全控制目标所制定的安全控制技术、配置及各种规范制度。控制测试是将企业的各种安全控制措施与预定的安全标准进行一致性比较,确定各项控制措施是否存在、是否得到执行、对漏洞的防范是否有效,评价企业安全措施的可依赖程度。显然,安全审计作为一个专门的审计项目,要求审计人员必须具有较强的专业技术知识与技能。

安全审计是审计的一个组成部分。由于计算机网络环境的安全将不仅涉及国家安危,更涉及到企业的经济利益。因此,我们认为必须迅速建立起国家、、企业三位一体的安全审计体系。其中,国家安全审计机关应依据国家法律,特别是针对计算机网络本身的各种安全技术要求,对广域网上企业的信息安全实施年审制。另外,应该社会中介机构,对计算机网络环境的安全提供审计服务,它与会计师事务所、律师事务所一样,是社会对企业的计算机网络系统的安全作出评价的机构。当企业管理当局权衡网络系统所带来的潜在损失时,他们需要通过中介机构对安全性作出检查和评价。此外财政、财务审计也离不开网络安全专家,他们对网络的安全控制作出评价, 帮助注册会计师对相应的信息处理系统所披露信息的真实性、可靠性作出正确判断。

二、网络安全审计的程序安全

审计程序是安全监督活动的具体规程,它规定安全审计工作的具体、时间安排、具体的审计方法和手段。与其它审计一样,安全审计主要包括三个阶段:审计准备阶段、实施阶段以及终结阶段。

安全审计准备阶段需要了解审计对象的具体情况、安全目标、企业的制度、结构、一般控制和应用控制情况,并对安全审计工作制订出具体的工作计划。在这一阶段,审计人员应重点确定审计对象的安全要求、审计重点、可能的漏洞及减少漏洞的各种控制措施。

1 了解企业网络的基本情况。例如,应该了解企业内部网的类型、局域网之间是否设置了单向存取限制、企业网与Internet的联接方式、是否建立了虚拟专用网(VPN)?

2 了解企业的安全控制目标。安全控制目标一般包括三个方面:第一,保证系统的运转正常,数据的可靠完整;第二,保障数据的有效备份与系统的恢复能力;第三, 对系统资源使用的授权与限制。当然安全控制目标因企业的经营性质、规模的大小以及管理当局的要求而有所差异。

3 了解企业现行的安全控制情况及潜在的漏洞。审计人员应充分取得企业对网络环境的安全保密计划,了解所有有关的控制对上述的控制目标的实现情况,系统还有哪些潜在的漏洞。

安全审计实施阶段的主要任务是对企业现有的安全控制措施进行测试,以明确企业是否为安全采取了适当的控制措施,这些措施是否发挥着作用。审计人员在实施环节应充分利用各种技术工具产品,如网络安全测试产品、网络监视产品、安全审计器。

安全审计终结阶段应对企业现存的安全控制系统作出评价,并提出改进和完善的方法和其他意见。安全审计终结的评价,按系统的完善程度、漏洞的大小和存在问题的性质可以分为三个等级:危险、不安全和基本安全。危险是指系统存在毁灭性数据丢失隐患(如缺乏合理的数据备份机制与有效的病毒防范措施)和系统的盲目开放性(如有意和无意用户经常能闯入系统,对系统数据进行查阅或删改)。不安全是指系统尚存在一些较常见的问题和漏洞,如系统缺乏监控机制和数据检测手段等。基本安全是指各个企业网络应达到的目标,其大漏洞仅限于不可预见或罕预见性、技术极限性以及穷举性等,其他小问题发生时不影响系统运行,也不会造成大的损失,且具有随时发现问题并纠正的能力。

三、安全审计的主要测试

测试是安全审计实施阶段的主要任务,一般应包括对数据通讯、硬件系统、软件系统、数据资源以及安全产品的测试。

下面是对网络环境信息系统的主要测试。

1 数据通讯的控制测试数据通讯控制的总目标是数据通道的安全与完整。具体说,能发现和纠正设备的失灵,避免数据丢失或失真,能防止和发现来自Internet及内部的非法存取操作。为了达到上述控制目标,审计人员应执行以下控制测试:(1)抽取一组会计数据进行传输,检查由于线路噪声所导致数据失真的可能性。(2)检查有关的数据通讯记录,证实所有的数据接收是有序及正确的。(3)通过假设系统外一个非授权的进入请求,测试通讯回叫技术的运行情况。(4)检查密钥管理和口令控制程序,确认口令文件是否加密、密钥存放地点是否安全。(5)发送一测试信息测试加密过程,检查信息通道上在各不同点上信息的。(6)检查防火墙是否控制有效。防火墙的作用是在Internet与内部网之间建立一道屏障,其有效性主要包括灵活性以及过滤、分离、报警等方面的能力。例如,防火墙应具有拒绝任何不准确的申请者的过滤能力,只有授权用户才能通过防火墙访问会计数据。

2 硬件系统的控制测试硬件控制测试的总目标是评价硬件的各项控制的适当性与有效性。测试的重点包括:实体安全、火灾报警防护系统、使用记录、后备电源、操作规程、灾害恢复计划等。审计人员应确定实物安全控制措施是否适当、在处理日常运作及部件失灵中操作员是否作出了适当的记录与定期、硬件的灾难恢复计划是否适当、是否制定了相关的操作规程、各硬件的资料归档是否完整。

3 软件系统的控制测试软件系统包括系统软件和软件,其中最主要的是操作系统、数据库系统和会计软件系统。总体控制目标应达到防止来自硬件失灵、机黑客、病毒感染、具有特权职员的各种破坏行为,保障系统正常运行。对软件系统的测试主要包括:(1)检查软件产品是否从正当途径购买,审计人员应对购买订单进行抽样审查。(2)检查防治病毒措施,是否安装有防治病毒软件、使用外来软盘之前是否检查病毒。(3)证实只有授权的软件才安装到系统里。

4 数据资源的控制测试数据控制目标包括两方面:一是数据备份,为恢复被丢失、损坏或扰的数据,系统应有足够备份;二是个人应当经授权限制性地存取所需的数据,未经授权的个人不能存取数据库。审计测试应检查是否提供了双硬盘备份、动态备份、业务日志备份等功能,以及在日常工作中是否真正实施了这些功能。根据系统的授权表,检查存取控制的有效性。

5 系统安全产品的测试随着网络系统安全的日益重要,各种用于保障网络安全的软、硬件产品应运而生,如VPN、防火墙、身份认证产品、CA产品等等。企业将在不断的安全产品市场上购买各种产品以保障系统的安全,安全审计机构应对这些产品是否有效地使用并发挥其应有的作用进行测试与作出评价。例如,检查安全产品是否经过认证机构或公安部部门的认征,产品的销售商是否具有销售许可证产品的安全保护功能是否发挥作用。

四、应该建立内部安全审计制度

安全审计系统范文第2篇

1技术方案

保证数据库安全的一般方法包括:用户身份证、存取控制、数据加密、审计跟踪与攻击检测[1]。营销数据库审计系统采用数据库网络端口镜像法,通过网络端口镜像获取对数据库的访问、存取行为,并通过定制的安全审计设备实现对访问数据库操作行为的记录及细粒度分析,同时提供实时监控、违规响应、历史行为回溯等功能。

1.1技术原理该安全审计技术可以实现对信息系统的各种事件及行为实行监测、信息采集、分析并针对特定事件及行为采取相应比较动作[2]。从功能组成上包括信息采集、信息分析、信息存储、信息展示四个基本功能。1)信息采集:通过技术手段获取数据包、日志等需要审计的数据。2)信息分析:采用实时关联分析引擎技术、基于规则的审计及数据库的信息查询和比较等技术相结合,对采集上来的信息进行分析、审计。3)信息存储:利用数据存储设备对采集到原始信息,以及审计后的信息进行保存、备查,作为取证的依据。4)信息展示:包括审计结果展示界面、统计分析报表功能、告警响应功能等等,是审计效果的最直接体现。

1.2技术架构审计系统为软硬件一体设备,B/S架构管理,由审计中心、WEB控制台两部分组成。审计中心负责网络数据包获取、协议分析识别、日志记录生成、策略下发。WEB控制台负责系统管理与配置、策略管理、用户管理、日志查询、报表统计等功能。

2系统功能展现

通过对数据库后台操作与访问进行全监控,实现针对所有帐户对数据库访问与操作的全面监测审计,提供详细的数据库审计记录及分类统计,实现数据库异常操作监测报警。具体功能展示如下:

2.1细粒度数据库操作审计深入细致地对数据库的各种操作及其内容进行审计,并且能够审计用户通过各种方式访问数据库的行为。具体审计内容如下:1)建立企业敏感信息检索库,对敏感信息的读取行为进行审计。2)数据库用户登录、注销行为审计。3)数据的DML、数据表的DDL操作行为审计。4)账号和角色的权限操作行为审计。5)对数据库后台操作脚本与所提交申请执行脚本进行比对审计。

2.2可视化审计界面审计系统为用户提供了简介易用的操作界面,多个监控窗口,可以显示多方面的安全信息,用户可以在不同的频道间切换。同时,用户也可以自定义频道,包括自定义布局和展示内容,使普通管理员就能够对复杂的数据库系统进行审计。

2.3实时监控应用服务状态审计系统可监控营销系统各类应用服务,不但可以监控其状态和响应时间,还可以监控详细性能指标,例如Oracle数据库的表空间大小等,可以为管理员提供全面而详实的参考信息。

2.实时预警审计系统可监控营销系统各类应用服务,包括数据库、中间件等,不但可以监控这些应用和服务的状态和响应时间,还可以监控他们的详细性能指标,例如Oracle数据库的表空间大小等,可以为管理员提供全面而详实的参考信息。

2.5快速响应与协同防御审计系统在识别出安全事件后,能够自动或者人为地对威胁进行响应,采取安全对策,从而形成安全审计的闭环。同时,能够对业务网中所有IP的流量进行分析,能够更为精确地定位安全威胁,并对符合策略的告警事件进行阻断,实时自动阻止可疑行为。在发生告警后,审计系统可以通过语音播报、短信等方式对外发出通告,能够执行预定义命令行程序,并将事件属性作为参数传递给该命令行程序。

2.6操作回放对访问数据库、FTP、网络主机的各种操作进行实时、详细的监控和审计,包括各种登录命令、数据操作指令、网络操作指令,并审计操作结果,支持过程回放,真实地展现用户的操作。借助基于会话的行为分析(Session-basedBehaviorAnalysis)技术,审计人员可以对当前网络中所有访问者进行基于时间的审查,了解每个访问者任意一段时间内先后进行了什么操作,并支持访问过程回放。真正实现了对“谁、什么时间段内、对什么(数据)、进行了哪些操作、结果如何”的全程审计。

2.7审计报表审计系统的报表分析引擎能从多种角度多种维度对数据进行分析;能提供实时分析、历史分析等分析手段;能对比统计的结果,分析数据的发展趋势,将结果以图形方式显示、打印。同时,可以审计主机用户和数据库用户的行为趋势报表,审计和分析用户的行为特点,为决策分析和调查取证提供数据支持。

3系统应用成效

安全审计系统范文第3篇

关键词 超大型数据库;性能优化;动态表分区

中图分类号TP392 文献标识码A 文章编号 1674-6708(2013)82-0222-02

0引言

基于内容的网络安全审计系统,为了进行事后统计分析和提供证据,需要将用户指定范围内所有采集到的数据信息存入数据库以及相对应的文件中。能够保存较长时间范围内的历史数据信息对于网络安全审计系统来说是非常重要的,通常情况下需要保存最近三个月的历史数据信息。

经过前期需求和数据测试分析,1G的电信网络中每天大约会增加6 000万个数据文件和数据记录,这样其存储的数据库规模非常大。数据库规模的不断变大,将会导致数据库系统性能的急剧下降,使得数据库维护的成本不断上升,甚至造成周期性的停机。

1表分区

表分区技术就是当数据库中的某个表变得特别大时,可以根据一定的条件或者规则,将一个大表划分为多个包含少量数据的分区,每个分区都是一个逻辑实体,是表的一个子集。通过将一个大表拆分成为多个更小的单个表,使得只访问一小部分数据的查询执行得更快。另外,对于这些小表可以更快地执行维护任务(如重建索引、数据备份或导入导出等)。

在超大型数据库中,通常不使用单个分区中的大数据集,而采用经过优化设计的本地分区和访问策略,能够使查询性能提高一倍以上,甚至几十倍。采用表分区技术的优点:

1)可以极大地缩短查询时间;

2)减少数据加载时间,改善数据库的可维护性;

3)解决从活动数据库中删除历史数据时出现的数据修剪问题。

2动态表分区

表分区按照实现的方式不同可以分为静态和动态两种。所谓静态表分区就是在数据库初始化的时候按照预定格式一次性生成所有分区。而动态表分区则是应用程序根据一定的规则动态创建所需分区,并对这些分区进行动态管理和维护。采用静态表分区技术的应用程序实现比较简单,但是可扩展性较差。采用动态表分区技术的应用程序实现要复杂一些,但是开发出来的应用程序可扩展性较好,能够根据不同的需求进行扩展。

静态表分区是目前超大型数据库系统解决方案中普遍采用的一种技术,到目前为止,还未见一种比较完善的基于动态分区的解决方案。另外,将基于动态分区的超大型数据库系统性能问题的解决方案应用到网络安全领域是一个需要特别研究的问题。

设计开发的网络安全审计系统产品定位于100M~1000M以上的高端网络用户(兼容中低端用户),其数据存储和处理规模非常巨大,为了使得产品具有更好的扩展性能,该系统采用动态表分区技术。

3多表查询

在采用分区视图技术实现多表联合查询之前必须动态创建一个包含多个成员表的分区视图。对于超大型数据库来说,动态创建几个表的分区索引视图需要大量的时间。另外,分区视图技术是通过使用联合查询运算符来实现的,很多个大数据量表的联合查询性能是比较低的,这将在下面的性能测试中进行说明。

采用临时表技术则没有多表联合查询的那些限制,实现也比较简单,性能比执行联合查询要好得多,但是产生的事务日志信息比较多。另外,采用临时表技术的时候还可以利用多表分页查询机制来控制每次数据查询时需要访问的数据范围以及返回的记录数,以提高数据查询的速度。对于性能要求比较高的超大型数据库应用程序来说,建议采用临时表技术来满足动态分区的数据库查询统计的性能要求。

4解决方案

本文采用一种如图2所示的解决方案,来解决基于动态表分区的网络安全审计系统超大型数据库的性能问题,并为开发人员提供独立于数据库设计的基于动态表分区的数据库通用访问接口。

此方案在普通数据库应用程序的基础上增加一个的基于动态表分区的访问接口的模块,并对该模块进行优化。

5结论

由于采取了动态表分区技术并对相关接口进行优化,使得网络安全审计系统的性能得到了很大提高。

在千兆环境压力测试中每秒能提交9000条左右的数据记录,各种数据库查询统计操作都能够得到快速响应,经相同环境下的压力测试其性能比同类产品都要响应迅速。

参考文献

[1]求是科技著.SQL Server 2000数据库管理与开发技术大全[M].北京:人民邮件出版社,2004

安全审计系统范文第4篇

关键词:安全带检测;深度学习;支持向量机;智能交通;特征提取

中图分类号:TP391 文献标识码:A 文章编号:1009-3044(2016)11-0240-03

Abstract:Seat belt detection in intelligent transportation systems is an important research area. A seat belt detection algorithm for complex road backgrounds based on deep learning is proposed. It first extracts features from labeled vehicle, windshield, and seat belt regions, and those features are used to train the detection models by deep learning. Then, it detects the locations of the vehicle, windshield, and seat belt regions, and uses the relative positions among these vehicle components and their detection scores to train a support vector machine classification model. Finally, it performs a fine mapping and identification process using this classification model on the seat belt region. This method performs well when applied to a database of images collected by road surveillance cameras.

Key words: Seat belt detection; deep learning; support vector machine; intelligent transportation; feature extraction

针对驾驶员未系安全带的这种危险驾驶行为,以及为了响应公安部门的需求,目前出现了很多种安全带检测方法。现有的安全带检测方法大多是基于边缘检测[1-2]和Hough变换[3]的方法进行安全带检测。Guo等人[4]提出了安全带检测系统,包括安全带检测和驾驶员区域定位两个模块。该算法利用线性滤波器在HSV颜色空间[5]通过水平方向和垂直方向投影来确定车牌的位置,然后利用边缘检测算子(Sobel[6],Canny[7]等)通过边缘检测得到车窗的上下边缘,再通过几何关系确定驾驶员区域的位置。该方法容易受到车身颜色影响,稳定性较差。

为了解决安全带检测过程中的光照、车型、驾驶员着装等因素对检测结果的影响,本文提出了一种基于卷积神经网络(CNN[8])的安全带检测系统。当采集到图片后,首先粗定位车辆区域,并根据检测算法得到车窗区域粗定位模块,找到图像上若干个车窗候选区域,最后通过安全带检测模型及支持向量机(SVM)分类器[9]处理得到安全带检测结果。

1 基于深度学习的安全带检测

1.1 CNN特征提取算法

深度学习[11-12]是通过大量的简单神经元组成,根据非线性关系将底层特征抽象表示为高层特征。卷积神经网络[13]是一个多层的神经网络,每层由多个二维平面组成,而每个平面包括多个独立神经元。网络中由一些简单元和复杂元组成,分别记为S-元和C-元。

1.2 检测模型的构建

如图1所示,我们构建了由三个CNNs组成的多尺度的特征提取模型。每个CNN模型共有八层,其中有五个卷积层和三个全连接层。对于每一张图片,都会自动的提取三个嵌套的越来越小的矩形窗口的特征,分别为车辆区域、车窗区域以及安全带区域。这三个由CNNs提取的特征送到两个全连接层,第二个全连接层的输出被送到输出层,最后用线性支持向量机分类器对所有子块进行分类。

2 实验结果

2.1 车辆及车窗检测

本实验训练集包括戴安全带和未戴安全带各2000张的车辆图像,测试集包括戴安全带和未戴安全带各100张的图像。本文共完成车辆检测、车窗检测和安全带检测三个实验。其中,对于车辆和车窗检测部分,使用检测率(CIR)和漏检率(MIR)来作为系统的评价指标,计算方式如下式所示:

对于车辆检测实验,选取6000车辆图片用于训练模型。然后选取2000张车辆图片作为测试图片,并随机分成10份。检测结果示例如图2(a)。平均检测率为93.3%,平均漏检率为6.7%。同时,对比了基于Adaboost算法[10]的车辆检测模型,检测结果示例如图2(b),平均检测率为90.6%,平均漏检率为9.4%。

由此可以看出,本文算法在相同的数据库上比Adaboost算法表现更好,具有更低的漏检率和误检率。并且车辆检测结果更适合用于后面的车窗检测实验。

车窗检测实验的示例如图3所示。选取6000张车窗正面车窗图片用于训练模型,选取2000张图片作为测试集,并随机分成10份。平均检测率为93.6%,平均漏检率为9.4%。

2.2 安全带检测

对于安全带检测部分,使用检测率(CIR)、虚警率(WIR)和漏检率(MIR)作为安全带检测系统的评价指标,计算方式如下式所示:

选取戴安全带和未戴安全带图片各2000张图片用于训练模型。选取2000安全带区域图片作为测试图片,并随机分成10份,每份包含戴安全带图片和未戴安全带图片各100张。通过基于深度学习的安全带检测算法,检测结果示例如图4所示,平均检测率为92.1%,平均虚警率为6.4%,平均漏检率为2.5%。

3 结论

安全带检测是智能交通系统中的一个重要研究课题。本文提出了一个高效的进行安全带检测的系统,对于检测部分,我们采用深度神经网络的特征提取方法,该特征更加适用于训练检测模型。同时,我们结合SVM的后处理,提高了安全带检测系统的鲁棒性,并且很大程度上减低了虚警率和漏检率。

参考文献:

[1] Ha D M, Lee J M, Kim, Y D. Neural-edge-based vehicle detection and traffic parameter extraction [J]. Image and vision computing, 2004, 22(11): 899-907.

[2] Song G Y, Lee K Y, Lee J W. Vehicle detection by edge-based candidate generation and appearance-based classification [C]//Intelligent Vehicles Symposium, IEEE, 2008: 428-433.

[3] Ballard D H. Generalizing the Hough transform to detect arbitrary shapes [J]. Pattern recognition, 1981, 13(2): 111-122.

[4] Guo H, Lin H, Zhang S. Image-based seat belt detection [C]//2011 IEEE International Conference on Vehicular Electronics and Safety (ICVES). IEEE, 2011: 161-164.

[5] 王运琼, 游志胜. 基于色差均值的快速车窗定位算法[J]. 计算机应用与软件, 2004, 21(1): 78-79.

[6] 张建军, 罗静. 基于改进Sobel算子的表面裂纹边缘检测算法[J]. 合肥工业大学学报(自然科学版), 2011年06期.

[7] Ali M, Clausi D. Using the Canny edge detector for feature extraction and enhancement of remote sensing images [C]//IEEE 2001 International Geoscience and Remote Sensing Symposium. 2001:2298-2300.

[8] Li Guanbin, Yu Yizhou. Visual Saliency Based on Multiscale Deep Features [C]//2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR). IEEE, 2015: 5455-5463.

[9] 骆玉荣. 安全带识别系统的研究与实现[D]. 北京:北京工业大学, 2008.

[10] 吴法. 图像处理与机器学习在未系安全带驾车检测中的应用[D]. 杭州:浙江大学, 2013.

[11] A. Krizhevsky, I. Sutskever, G. E. Hinton. Imagenet classification with deep convolutional neural networks [C]//Advances in neural information processing systems, 2012:1097-1105.

安全审计系统范文第5篇

【关键词】BP神经网络;计算原理;煤矿生产;安全性;评价系统;应用;分析

在煤矿开采生产中,对于煤矿安全的评价主要是结合煤矿安全生产的相关控制原理以及要求标准,在煤矿开采生产中存在的风险和不稳定因素进行分析判断,以对于煤矿开采生产中不安全情况以及事故发生的可能性以及影响程度,同时进行相应的安全控制与解决措施的提供,以保证煤矿开采生产的安全与顺利实施。结合当前国内对于煤矿安全评价的研究状况,由于研究起步相对比较晚,因此还停留在理论研究上,对于实践研究的内容相对较少。此外,在进行煤矿开采生产的安全评价中,随着煤矿开采生产环境的变化,进行其安全评价应用的理论方法之间也会存在有一定的区别,其相关评价标准之间也有一定的不同,但是,结合煤矿安全评价的实际,其安全评价应用标准主要可以分为四种类型,即相关性安全评价标准以及类推评价标准、惯性评价标准、量变到质变的安全评价标准等。下文将在对于BP神经网络计算方法的原理分析基础上,结合煤矿安全评价的相关指标体系,对于基于BP神经网络的煤矿安全评价体系的设计实现进行分析研究。

一、BP神经网络法的计算原理分析

在实际计算应用中,BP神经网络属于一种前馈式的神经网络结构,在各种计算评价中应用相对比较广泛。通常情况下,比较典型的BP神经网络架构主要包括输入层以及隐含层、输出层三个结构层次,如下图1所示,为BP神经网络的结构示意图。

BP神经网络算法在实际计算应用中是一种自主学习与反馈的计算形式,它主要是借助梯度搜索技术对于输入层输入的样本进行搜索后,通过自主学习,以迭代计算方式对于输出值进行计算,同时通过与估计值方差之间的对比,以实现输出调整,满足实际的计算评价需求。值得注意的是,BP神经网络计算方法在自主学习的计算过程中,输入信号的传递是自上向下传递实现的,在计算过程中,如果计算得到的输出值和期望值之间的误差比较大时,就会以反向传播的方式,沿计算传递路线进行返回调整,以对于计算误差进行控制和减小。

二、基于BP神经网络法的煤矿安全评价系统分析

应用BP神经网络计算方法进行煤矿安全评价系统设计构建中,首先要结合煤矿开采生产中,对于煤矿安全产生影响的指标因素,在进行煤矿安全评价指标体系构建基础上,实现基于BP神经网络的煤矿安全评价系统设计。

1、煤矿安全评价指标体系的构建

以煤矿开采生产中的矿井通风安全评价为例,在进行该项安全评价指标体系的构建中,首先需要明白矿井通风系统安全评价指标体系反映煤矿通风系统的基本情况、主要特征和系统潜在危险状态。因此,根据矿井通风系统的安全性和经济性要求,煤矿安全评价指标体系被划分为4个一级指标和19个二级指标,如下图1所示。在根据上述指标因素对于煤矿的矿井通风安全进行评价中,需要用分级量化法把定性指标转换为定量指标,同时将每个指标划分为5级,分别表示安全、比较安全、一般安全、不安全和非常不安全,每一级都有一个数值和取值标准与之对应,安全评价过程中可以根据对象的具体情况确定相应的评价值。

2、基于BP神经网络法的煤矿安全评价系统

根据上述BP神经网络的结构与计算原理,应用BP神经网络法进行计算评价时,其具体计算步骤如下。

首先,设置初始权系W(0)为较小的随机非零值;其次给定输入输出样本对,计算网络的输出,其具体计算过程如下,设P组输入、输出样本为(1),则在第P组样本输入输出为(2),

在上示输出计算中,Iip表示的是第P组样本输入节点i的第j个输入;然后再进行BP神经网络目标函数的计算,假设Ep为第P组样本输入时的网络目标函数,则其计算公式如下(3)所示,

(3)

根据计算结果进行安全评价判断,如果,其中,ε表示预先指定的误差,并且ε>0,则算法结束。否则需要继续进行反向传播计算,也就是从BP神经网络的输出层按照梯度下降计算方式进行反向计算,并对于每层的权值进行调整。如下式(4)所示,为神经元j到神经元 i的联接权调整计算公式。 (4)

在上式中,η表示的是学习算子,为常值。

根据上述BP神经网络计算方法的安全评价计算步骤,结合上述建立的煤矿开采生产中矿井通风安全评价指标体系,就可以采用Matlab7.6.0编制BP人工神经网络程序,同时使用BP算法对BP神经网络进行训练和结果分析,然后用待预测样本对预测结果进行校验,以实现对于煤矿矿井通风的安全评价。在应用BP神经网络算法进行煤矿通风安全评价系统构建中,整理和分析煤矿通风系统原始数据,获得80个输入输出样本进行训练和预测,并用两个样本校验预测结果。进行样本校验中,通过调用BP神经网络算法的训练网络,进行训练参数设置情况下,对于训练步数以及训练时间进行设定,以进行计算训练。根据最终计算训练结果可以实现对于煤矿矿井通风的安全评价。

免责声明:以上文章内容均来源于本站老师原创或网友上传,不代表本站观点,与本站立场无关,仅供学习和参考。本站不是任何杂志的官方网站,直投稿件和出版请联系出版社。

工信部备案:蜀ICP备18023296号-3川公网安备51010802001409 出版物经营许可证:新出发蓉零字第CH-B061号 统一信用码:91510108MA6CHFDC3Q © 版权所有:四川好花科技有限公司

免责声明:本站持有《出版物经营许可证》,主要从事期刊杂志零售,不是任何杂志官网,不涉及出版事务,特此申明。

在线服务

文秘服务 AI帮写作 润色服务 论文发表