前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇审计整改方案范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
摘要:在对Yoon方案分析的基础上,针对该方案存在的两个缺陷,即攻击者易伪装成合法用户或伪装成服务器,提出了一种改进的基于智能卡的身份认证方案。改进后的方案利用了单向安全Hash函数和对称加解密机制,与Yoon方案相比,该方案具有较高的安全性和较低的计算成本,可以广泛应用于现实生活中。
关键词:身份认证;智能卡;密码分析;随机数
中图分类号:TP393文献标识码:A文章编号:1009-3044(2009)28-7893-03
An Improved Authentication Scheme Using Smart Cards
GAN Xin-dan, JIANG Mei, ZHAO Mei
(School of Computer Engineering, Qingdao Technological University, Qingdao 266033, China)
Abstract: Analysis of the classical Yoon scheme, which has two defects: an intruder could masquerade as a legal user or server, this paper presents an improved authentication scheme using smart cards. Comparing with Yoon scheme, this scheme is more secure and has less computer cost because it is using one-way secure hash function and the symmetric encryption and decryption mechanism. The improved scheme can be widely used in the real word.
Key words: authentication; smart cards; cryptography analysis; random
身份认证是识别和证实主体(一般指用户)身份的过程,对于保障信息被合法授权用户访问起到至关重要的作用。1981年Lamport提出了第一个非常著名的智能卡远程用户认证方案。在这个方案中,AS(认证服务器)产生用户口令,并验证用户的登录信息是否有效。但是该方案是不完善的,有不少攻击弱点。2000年,Hwang和Li提出了一个新的基于EIGamal密码体制的远程用户认证方案。随后Chan和Cheng对Hwang-Li方案进行了密码分析,并指出一个合法的用户在不知道系统密钥xs的前提下可以很容易地创造出一对有效的数据(IDj,PWj)。后来Shen,Lin和Hwang指出在Hwang-Li方案中一个合法的用户可以计算出其他用户的用户口令。2004年,Yoon等人针对Hwang-Li方案的安全缺陷又提出了一种新的改进方案,此方案基于ElGamal密码体制并且使用指数操作。
该文在分析Yoon方案的基础上,利用单向安全Hash函数和对称加密解密函数,提出了一种新的方案,该方案能够允许用户自由地选择和更改密码;提供相互认证;服务器不需要保存口令表或验证表;能够抵挡重放攻击、服务器伪装攻击、密码窃取攻击以及更改时间戳等攻击且具有较低的计算负荷,能够实现更好的安全性。
1 Yoon方案
1.1 注册阶段
1)用户Ui (1≤i≤n)通过安全的通道向服务器S提交其身份UIDi和密码PWi;
2)服务器S计算VPWi = gxsmod p,Ri=h(UIDi,xs),Xi=Rih(UIDi,PWi)。这里xs是服务器的私有密钥,p是一个大素数,q是一个与p-1互素的160位的数,g是q在有限域GF(p)上的一个元素,表示异或,h()是单项哈希函数;
3)S通过安全的通道向用户Ui发送包含信息{UIDi,VPWi,Ri,Xi,h(),p,q,g}的智能卡。
1.2 登录和认证阶段
1)Ui将智能卡插入读卡器并输入其密码PWi*,智能卡生成一个随机数r,计算K=(VPWi)r mod p,t=h(K,T1),Vi=Xih(UIDi,PWi*),s=r-Vit mod q。这里T1是当前时间;
2)发送登录请求到S:M1={UIDi,t,s,T1}。
3)S在T1'时收到登录请求,判断是否满足T1'-T1≤T,这里T是允许的最大时延,如否,则拒绝用户的登录请求;
4)S计算Vi'=h(UIDi,xs),K'=g(s+Vi't)xs mod p,随后比较t和h(K',T1),如果它们相等,则服务器接受登录请求并进行下一步,否则拒绝登录请求;
5)S得到当前时间T2并计算M2=h(K',Vi',T2),将消息{M2,T2}发给用户;
6)用户收到消息{M2,T2},首先验证T2的新鲜度,然后计算M2'=h(K,Vi,T2)并比较M2和M2',如相等,用户就可以接受服务器的身份认证,否则中断连接;
7)双向认证完成以后,用户和服务器就可以使用会话密钥K=K'=gxs r mod p进行通信。
2 Yoon方案的安全性分析
在Yoon等人的方案中,攻击者不需要知道用户的密码就可以伪装合法用户向服务器发送一个合法的登录请求,或者说是伪装服务器发送一个有效的回应信息,没有实现双因素认证的安全。
2.1 伪装成合法用户
在登录阶段,如果PWi*=PWi那么Vi应该等于Ri,这就意味着攻击者如果已经从智能卡得到了Ri那么在计算Vi时就不需要知道PWi,攻击者就可以成功的伪造登录请求了。
2.2 伪装成服务器
假设攻击者截获了一条有效的登录请求信息:M1={UIDi,t,s,T1},因为Vi'=Vi=Ri,所以攻击者就可以计算t = s+Vit mod q = s+Rit mod q,K'=K=(VPWi)r mod p。然后攻击者获取当前时间T2并计算M2=h(K',Vi',T2),消息{M2,T2}显然是一个有效的回应信息。因此双向认证就无法实现,会话密钥K就暴露给攻击者了。
3 改进的认证方案
相对与基于ElGamal密码体制的Yoon方案来说,该改进方案具有较高的安全性和较低的计算成本。主要包括五个阶段:注册阶段、登录阶段、认证阶段、会话密钥协商阶段和密码更改阶段。
3.1 注册阶段
1)用户Ui通过安全的通道向服务器S提交其身份UIDi和密码PWi;
2)服务器选择四个单项哈希函数h(),h1(),h2(),h3();
3)S计算Ri=h(UIDi,xs),Hi=h(Ri)和Xi=Rih(UIDi,PWi);
4)S通过安全的通道向用户Ui发送包含信息{UIDi,Hi,Xi,h(),h1(),h2(),h3()}的智能卡(注流程见图1)。
3.2 登录阶段
用户Ui将智能卡插入智能卡读卡系统,并输入用户身份IDi和密码PWi*,然后智能卡将执行如下操作:
1)比较用户输入的UIDi与智能卡中现存的UIDi是否相同,如果不相同,则返回错误,出错超过一定次数(一般为三次)就会自动锁卡;
2)计算Ri'= Xih(UIDi,PWi*),Hi'=h(Ri')。然后比较Hi'和Hi,如果相等,智能卡计算PWi* = PWi,Ri=Ri',并进行下一步,否则拒绝请求;
3)向远程服务器发送请求信息M1={UIDi,T1,ERi(N1,h1(N1||UIDi))}。这里T1是当前时间,N1是用户生成的一个随机数,用于惟一标识这一业务。
3.3 认证阶段
当远程服务器S收到用户Ui的登录请求后,服务器和用户将执行下面的步骤以实现双向认证。
1)当远程服务器S在时间T1'处收到用户Ui的请求信息后,首先检查是否满足T1'-T1≤T(T是允许的最大时延),如果不满足,连接将被终止,否则计算出h(xs,UIDi)得到密钥Ri,然后计算DRi(ERi(N1,h1(N1||UIDi)))得到N1和h1(N1||UIDi),检查N1是否包含在新鲜度允许的范围内,如否,连接将就此终止。随后S将计算h1(N1||UIDi)并与解密后的已知哈希值做比较,如不等,S将拒绝请求,否则,S向请求用户发送回应消息M2={SID,ERi(N2,N1+1,h2(N2||SID))},这里N2是服务器生成的一个随机数,用于惟一标识这一业务;
2)当用户收到该消息后,首先检查SID的合法性,是不是就是自己要请求的服务器,随后计算DRi(ERi(N2,N1+1,h2(N2||SID)))得到N2、N1+1和h2(N2||UIDi),验证随机数N1+1是否包含在新鲜度的检验范围内,如不满足,连接将被终止,若满足,计算h2(N2||SID)并与解密后的已知哈希值做比较,若相等,则用户Ui可以确信正在跟合法的服务器通信。
3.4 会话密钥协商阶段
1)用户Ui计算会话密钥KS=h3(N1,N2,Ri,IDi,SID)和EKS(N2+1),发送消息M3={UIDi,T2, EKS(N2+1)}到服务器;
2)服务器S在T2'时收到M3,首先判断是否满足T2'-T2≤T(T是允许的最大时延),随后计算会话密钥KS=h3(N1,N2,Ri,UIDi,SID),同时计算DKS(EKS(N2+1)),验证N2+1是否在新鲜度的检验范围内,若满足则用户Ui就通过了认证,然后服务器S和用户Ui就可以使用会话密钥进行通信了(具体流程见图2)。
3.5 密码更改阶段
合法用户拿到智能卡以后,可以自由修改口令,增强了口令认证系统的安全性。修改口令时,在智能卡内部就可以处理。具体的操作是:
1)用户输入原密码PWi*,智能卡计算Ri'=Xih(UIDi,PWi*)和H'=h(Ri');
2)比较Hi和Hi',如果它们相等,则智能卡计算:PWi* = PWi,Ri=Ri',同时允许用户选择一个新密码NEW_PWi,否则将拒绝用户更改密码的请求;
3)计算NEW_Xi=Rih(UIDi, NEW_PWi),用NEW_Xi代替智能卡中原有的Xi,以后用户就可以使用新密码访问合法服务器。
4 改进方案的安全性分析
此方案具有以下优点:
1)用户可以自由地选择和更改密码:在此方案中用户的口令是由用户自己任意选取的,更具有人性化的特征,此外,在拿到智能卡以后,用户还可以自由修改口令,增强了口令认证系统的安全性。
2)较低的计算载荷:
在其它的各种认证方案中,智能卡的计算量都要比此方案大。另外,在实际应用中,智能卡仅仅需要存储单项哈希函数h(),其他的三项函数,可以从哈希函数h()中推导出来,例如h1=(''11''||h()),h2=(''22''||h()),h3=(''33''||h()),因此智能卡中就不要太大的存储空间。
3)安全:毫无疑问,对于任何认证方案大家最关心的是其安全性,此方案也不例外。它可以抵御各种攻击。
① 重放攻击,这是因为使用了系统时间戳的随机函数R(T)来获得随机数,T每次的值不同,而且很难精确预料,所以可以抵抗在通讯线路上的入侵者的重放攻击,且要求认证请求信息在网络中的传播时延小。这样信息的合法性将与随机数N1、N2一起接受检验,所以无论是转发登录阶段的登录信息{UIDi, T1,ERi(N1, h1(N1||UIDi))},还是认证阶段的回应信息{SID, ERi(N2,N1+1,h2(N2||SIDi))},都将不会获得成功。
② 服务器伪装攻击,伪装的服务器不知道密钥Ri,将不能取得用来组成会话密钥的秘密信息,并且合法用户将会检测到自己正和一个冒牌服务器进行通信,从而将终止连接。
③ 密码窃取攻击,合法用户的口令不需要通过公众网络传输给服务器端,另一方面,服务器端每次在验证客户端请求时,不需要查询、匹配庞大的密码表,即服务器不需要保存口令表或验证表,从而降低了密码窃取攻击。
④ 智能卡丢失问题,假如入侵者窃取了合法用户Ui的智能卡,并想利用该卡访问远程服务器S所提供的资源,他将不会成功。这是因为入侵者不知道密码PWi无法通过计算h(UIDi,PWi) Xi求出Ri,同样,使用者不小心泄漏了身份UIDi和口令PWi,入侵者如果没有此智能卡,则将无法假冒认证信息。
⑤这个方案中不包含复杂的密码学算法,简单易懂,UIDi和PWi之间不再存在关系PWi=IDixs mod P,而Chan-Cheng攻击、Shen-Lin-Hwang攻击和Chang-Hwang攻击都是针对这个关系的,所以此认证方案可以抵抗以上的各种攻击。
4)相互认证:在新方案中,服务器S由用户通过核实h2(N2||SID)的有效性给予授权。同样,用户Ui由服务器通过核实DKS(EKS(N2+1)) 的有效性而加以认证。因此,只有合法用户和合法服务器才可以互相认证。
5)会话密钥协商:用户Ui和服务器S通过对方的相互认证后,将协商生成会话密钥KS,使用KS进行安全的通信。
5 结束语
安全性与计算成本始终是认证协议中比较重要的因素,从以上分析中可以看出,该文提出的改进方案可以有效的抵抗重放攻击、服务器伪装攻击、密码窃取攻击以及更改时间戳等攻击,从而较可靠的实现了通信双方的身份认证问题;同时该方案还提出了口令更改算法,使得用户可方便的更改自己的口令而不用通知认证服务器。另外,该方案主要是基于单向散列哈希函数与对称加密解密函数,计算成本低。概括起来,此改进方案能够显著提高认证效率,可以广泛应用于现实生活中。
参考文献:
[1] Lamport L, Password authentication with insecure communication[J]. Communication of ACM, 1981, 24(11): 770-772.
[2] Hang M S, Li L H. A new remote authentication scheme using smart cards[J]. IEEE Transactions on Consumer Electronics, 2000, 46(1):28-30.
[3] Shen J J, Lin C W, Hwang M S. A modified remote user authentication scheme using smart cards[J]. IEEE Transactions on Consumer Electronics, 2003, 49(2):414-416.
[4] Chan C K, Cheng L H, Cryptanalysis of a remote user authentication scheme using smart card[J]. IEEE Transactions on Consumer Electronics, 2000,43(4):992-993.
[5] Yoon E J, Ryu E K, Yoo K Y, Efficient remote user authentication scheme based on generalized ElGamal signature scheme [J]. IEEE Transactions on Consumer Electronics, 2004, 50(2): 568-570.
县政府针对政府性债务审计结果,部署五项整改方案,从严整改审计中发现的问题,规范政府性债务管理,化解政府性债务风险。
一是高度重视,成立领导小组,提高工作水平。县政府及时成立了由县政府办、县财政局、县审计局、县教育局、县卫生局等单位负责人组成的整改工作小组,对政府性债务进行再一次的清理和清收。明确规定各单位主要负责人为审计问题整改工作第一责任人,各单位要成立专班,明确专人,负责整改工作。深入剖析存在的问题,查找管理漏洞,提出切实可行的整改措施。
二是正视困难,科学调度资金,积极偿还债务。江陵是1994年新建县,财政收入规模小,举债融资建设需求大,可用财力中能用于归还到期债务的资金也较少。但2011年和2016年是该县政府负有偿还责任还款高峰年,对此,江陵县政府经研究决定积极应对,正视困难,科学调度资金,妥善安排县级财政预算,在确保经济社会正常运转的前提下,筹措资金,偿还、化解政府性债务。
三是统筹管理,控制举债规模,防范债务风险。建立健全相关制度,规范政府债务举债审批程序,严格规定未经政府和财政部门审批各部门不得举借政府新债。对世行贷款进行清理核对,理清债务数据、理顺债务关系。制定还款计划,确定还款对象,减轻政府财政预算资金归还(扣还)的压力。责令林业部门建立日元贷款造林项目还贷准备金,利用项目本身取得的经济效益建立还贷准备金,实行债务良性循环。
四是重视管理,督办建设进度,发挥资金效益。加强政府融资平台(江陵县鹤翔开发投资有限公司)管理,提高盈利能力,继续保持偿债能力;加强地方债券资金项目实施进度督办,加强项目建设审计跟进监督,督促项目实施加快进度,确保债务资金使用效益;加强管理,规范县人民医院经营行为,提高医疗服务水平,提高医院经济效益,提高盈利偿债能力,实现举债投入、盈利还贷、扩大规模的良好发展模式。
五是正确引导,合理考核业绩,建立激励机制。在进行部门和乡镇经济责任审计时,把债务增减变化作为一个重要硬性指标来评价干部任期经济责任履行情况;领导干部年终考核和目标责任制结账时引入债务增减指标,实行政府债务监控常态化;部门预算审批时考虑单位债务存量和增减变化情况,债务控制化解好的予以奖励,债务增加扩大的适当削减财政预算供给水平。
落实政府债务审计整改方案
一是进一步建立健全债务管理制度。制定了《石嘴山市政府债务管理办法》,进一步加强政府债务监控,规范债务运作程序,防范债务风险。
二是建立起政府债务归口管理机制和风险预警机制。进一步明确了政府债务由各级财政部门统一管理,成立了由财政、审计、国资、发改、监察等部门组成的"政府债务管理委员会",加强对政府性债务管理工作的领导。
三是实行地方政府性债务责任制管理。明确各部门单位主要领导为政府债务第一责任人,按照"谁举债、谁偿还"的原则,层层严格明确偿债责任主体,认真落实偿债资金来源。
以分析检查报告为依据,全处人员围绕制定、贯彻整改落实方案,积极建言献策,努力转变作风、改进工作,认真制定整改落实方案。整改落实方案注重可操作性,整改措施目标化、具体化,明确责任、明确措施。对查摆出来的突出问题和需要完善的制度,按轻重缓急和难易程度,分别提出整改落实的目标和要求,使整改落实工作有章可循。在统一认识、深入调研、分析检查的基础上,及时制定和完善有利于促进内审工作发展以及搞好学校审计工作的各项措施,把创新内审工作,提高内审工作效率作为整改落实的一个重要内容。
整改方案制定后,采取会议和网上公示的方式向拟参加满意度测评人员通报,接受大家的监督。及时召开整改阶段动员会,安排部署整改工作。“整改提高显成效”是本阶段的主要工作目标,做好整改提高工作的动员部署,是搞好整改的基础。
二、解决整改方案中的突出问题
针对存在的突出问题,我处坚持边整边改,主要的做法及成效是:
1、继续抓好科学发展观的理论学习。
组织大家认真学习科学发展观的重要思想,通过学习,大家思想认识有了很大的提高,对科学发展观的理论体系、科学内涵、精神实质和根本要求等有了更深刻的理解,增强了全处人员贯彻落实科学发展观的自觉性。
2、更加明确了内审工作的目标定位。
长期以来,学校内审工作一直扮演着“经济警察”的角色,而忽视了内审工作“免疫预防”的功能。通过这次学习,大家结合学校内审工作的实际,主动将内审工作和科学发展观联系起来,认为:学校内审工作的灵魂就是要促进学校教学、科研工作健康安全的科学发展,保证学校经济的规范运行。为此,必须在工作中将审计的关口前移,不仅要发挥审计监督的作用,更要发挥审计“预防、诊断、治疗”的“免疫”功能,将审计监督职能贯穿在学校各项经济活动的事前、事中及事后的全过程。
3、对内审工作的重点工作领域有了进一步的认识。
学校内审工作什么是重点,如何突出内审工作的重点进行审计是我们一直关注的问题,通过本次科学发展观的学习,我们有了更深刻的认识。大家认为:学校内审工作的重点,应该与学校改革和事业发展目标联系起来,只有这样,才能真正体现内审的监督服务职能,确保学校各项工作的顺利完成。学校“十一五”发展规划明确了我校的发展目标,就是要把我校建设成为“综合性有特色的教学研究型大学”,在这一目标中,涉及诸多方面的工作,但重点工作就是要把学校的教学、科研搞上去,提升学校服务社会的能力,为社会经济服务。为实现这一目标,就要有一个良好的经济运行环境,内审工作必须围绕这一重点,对教学科研必须的基础设施建设、重大设备采购、“211工程”建设等重点项目经费实施重点审计,确保经费的安全,确保各建设项目的顺利完成。
4、责任意识进一步加强。
通过学习实践科学发展观活动,责任意识得到了进一步加强,内审工作是学校工作不可或缺的重要组成部分,我们应该清醒地认识到:我们必须要转变审计理念,要有较强的责任意识,要在学校各项经济工作中,主动发挥服务与监督并重的保障作用,在审计过程中要为被审计部门、被审计人员提供必要的服务和咨询,通过开展“参与式”的内部审计,体现科学发展观“以人为本”的重要思想,充分发挥内审工作“免疫”功能的作用,促进学校的党风廉政建设。在审计工作中坚持内审工作规定的独立、客观、公正的要求,重视审计结果的落实,并通过后续审计的方式,督促他们尽快改正,使审计意见和建议落到实处。
三、今后内审工作的努力方向
1、进一步解放思想,坚持理论学习不放松
正确的理论是指导一切工作的明灯,科学发展观是指导我国今后一段时间发展的重要理论,也是指导各项工作的理论武器。今后我们将继续坚持学习实践科学发展观,更加深刻地领会其深奥的科学内涵,进一步解放思想,并且做到贯彻落实的方法措施得力,以正确的理论来指导我们的审计工作,把我校的审计工作做得更扎实。
2、强化咨询服务职能,坚持为学校中心工作服务不放松
学校内审工作必须始终围绕学校教学科研两个中心不放松,牢固树立为教学科研服务的意识,在发挥“预防、诊断、治疗”相结合的“免疫”功能的基础上,发挥服务与监督并重的保障作用,强调在审计过程中要为被审计部门、被审计人员提供必要的咨询服务,以便确保学校各项规章制度的有效执行,确保学校教学科研任务的顺利完成,保障学校各项经济活动正常有序的进行,确保学校资金的安全完整。
3、构建内审工作新模式,坚持改革创新不放松
任何一项工作必须随着其环境、任务的变化而变化,学校内审工作也不例外。随着学校事业的发展,审计模式必须要改革创新,审计人员必须要改变观念,审计手段和方法必须要现代化。今后我们将通过建立审计监督常规机制,科学配置审计人员,通过信息化的手段提升审计效率和
质量,切实把握“突出重点”的方针等途径,构建内审工作新模式,以便适应新形势、新情况下的学校内审工作,只有这样,才能把学校内审工作做得更好,才能真正发挥学校内审工作服务监督的作用。
关键词:贝叶斯正则化;BP神经网络;网络安全态势;态势预测
Abstract:With the development of internet,network security becomes more and more serious.Analysing and predicting the tendency of network security is important.Based on assessing the current network security tend ,This paper improves bayes algorithm, presenting a network security situation prediction method of modified bayesian regularization BP neural network model. According to simulating power network environment and data analysis, this method reduces the training error and forecasting error.it also improves the accuracy of network security situation prediction. All that explains the feasibility of this method.
Key words:Bayesian regularization;BP neural network;network security situation;Situation prediction
1 概述
随着网络的迅速发展,互联网的规模不断扩大,计算机网络技术已广泛地应用社会的各个行业,它给人们的带来方便的同时,也存着越来越严重的网络安全方面的隐患。传统的网络安全技术已很难满足需求,因此网络安全态势感知技术顺应运时代而生。
近年来,网络安全问题愈发凸显,分析及预测网络安网络安全态势,对于网络安全具有重要意义。文献[1]提出了基于贝叶斯网络的网络安全态势评估方法研究,但该方法对事物的推断必须且只须根据后验分布,而不能再涉及样本分布。文献[2]使用BP神经网络对网络安全态势进行评估,该方法会可能使训练陷入局部极值,导致权值收敛到局部极小点,从而导致网络训练失败。
本文在吸收以上两种预测算法优点,结合网络安全态势值具有非线性时间序列的特点,利用神经网络处理非线性数据的优势,对算法进行改进,提出一种基于贝叶斯的BP神经网络模型的网络安全态势预测方法,最后进行了实验仿真,说明了该预测方法的有效性和科学性。
2 正则化BP神经网络
所谓的正则化方法,就是指在误差函数的基础上,再增加了一个逼近复杂函数E,在误差函数正规化方法时,改进其网络函数为: 。其中 表示神经网络权重的平方和,ωi表示神经网络连接的权值,M表示神经网络连接权的数目,ED表示神经网络期望值和目标值的残差平方和,α,β 表示目标函数的参数,神经网络的训练目标取决于该目标函数的参数大小。
然后通过该算法计算Hessian矩阵,则大大降低了神经网络的计算量。在MATLAB R2011a里面通过train-br函数来实现贝叶斯正则化。
3 建模过程
本文利用层次化[3]相关研究内容,结合获取到的网络运行中主机系统和网络设备产生的日志、告警等数据,利用自下而上网络安全态势值量化策略,对网络态势指标进行量化[4]。在实验环境下,提取网络运行时的多种设备的性能参数,从而更真实反映网络的安全态势状况。建模过程如下:
第一,通过一定的方式收集到网络安全态势要素方面的的原始数据,筛选出有关的数据并加以关联融合,分析出网络服务受遭受到的攻击数量、严重程度,通过量化公式计算出每个服务的网络服务安全指数。
第二,根据第一步的服务信息,然后计算网络中活动主机系统中每项服务的权重,从而获得网络系统安全指数。
第三,收集网络运行时主机系统的性能状态信息,通过基于加权的性能参数修正算法计算出改进后的主机系统网络安全态势指数。
第四,根据网络中的网络设备及主机系统信息,进而计算得出该网络设备及主机系统在信息网络中的重要性所占权重,再结合各个设备的网络安全态势信息,计算出各个子网的网络安全威胁性指数。
第五,最后将信息网的网络安全态势信息进行整合,从而获取整个网络的安全态势状况。
4 实验仿真
⑴本文实验环境设计如图1
(2)数据处理:先对原始数据进行归一化处理,再进行贝叶斯正则化的BP神经网络方法进行训练。
⑶实验结果
通过仿真可以分析如下:根据态势图2可以看出,经过正则化后的BP神经网络的误差相对较少,比较接近真实数据,说明该方法具有可行性。同时可以看出,由于神经网络固有的缺陷,会导致极大值或极小值,但经过贝叶斯优化后的BP神经网络的减少了这种可能性缺陷。
5 结论
本文运用改进贝叶斯正则化BP神经网络建立了信息安全态势预测模型,应用该预测模型能充分反应网络安全态势信息,同时结合了网络中多种量化参数,具有较强的科学性. 该方法不仅预测精度高,操作性强,并通过实验仿真验证该方法可行。
[参考文献]
[1]曹建亮,姜君娜,王宏,等.基于贝叶斯网络的网络安全态势评估方法研究.计算机与信息技术,2007,Vol.29.
[2]唐金敏.使用BP神经网络进行网络安全态势评估.电脑知识与技术,2011,Vol7(14):3265-3266.
(一)、动员部署阶段(20*年5月至6月中旬)。统一思想认识,搞好宣传发动。召开局班子会议,认真学习上级关于效能建设的文件精神,分析研究我局效能建设中存在的薄弱环节,局领导统一思想认识,明确分工,成立*市审计局效能建设活动领导小组,设立效能建设活动办公室,制定效能建设活动实施方案。召开全局干部职工大会,布置我局效能建设活动的实施方案,学习省、市有关效能建设的指示精神,由党组书记、局长进行动员,明确开展效能建设活动的目的、意义、方法、步骤、要求、和时间安排,提高广大职工的思想认识,以积极的态度投入到效能建设活动中。抓好学习教育,搞好宣传报道,加强效能建设活动情况的信息交流和上报,提高效能建设活动的影响。
(二)、查摆问题、集中整改阶段(20*年6月下旬至20*年12月中旬)。这是整个活动的中心环节。
1、深入调查研究,广泛征求意见。为找准审计机关在效能建设方面存在的问题,对症下药,我局将采取以下形式广泛征求各方面的意见:一是在局大厅内设立《*市审计局效能建设活动征求意见箱》,并公布审计机关效能建设活动热线电话。二是召开特约审计员座谈会、被审计单位代表座谈会,征求对审计机关效能建设的意见。三是利用互联网征求意见。四是走访上级审计机关和县、区审计机关征求意见。五是邀请市效能建设活动员来我局检查指导工作,认真听取他们的意见和建议。
2、认真查摆问题,深入自我剖析。重点查找“依法行政、工作作风、机关管理和工作效率”等方面存在的问题,深入剖析原因。一是个人和科室要撰写效能建设剖析材料,个人和科室的剖析材料分别由科长(主任)和分管领导审阅签字,并交局效能建设活动领导小组备案。二是召开局务会,各科室汇报查摆的问题和剖析的情况,研究部署下一步的整改方案,为修章建制工作打下基础,对在征求意见中所暴露的问题,对违反审计工作纪律的人和单位提出处理意见。三是召开局务会和效能建设活动领导小组会议,汇报查摆的问题和剖析情况。
(三)总结考评阶段(20*年12月下旬至2007年元月底)。