前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全预警主题范文,仅供参考,欢迎阅读并收藏。
中图分类号:TN711 文献标识码:A文章编号:41-1413(2012)01-0000-01
摘 要:网络带给人们的便利之一就是信息资源共享,然而,与之俱来的是来自各方的网络安全问题。网络安全预警系统针对大规模的网络进行预警,但传统的系统存在对未知的攻击缺乏有效的检测方法、对安全问题的检测通常处于被动阶段.本文主要介绍NAT技术的特点及网络安全预警系统中穿越防火墙/NAT技术的实现方法,使网络信息传递更安全、更快速、更准确。
关键词:网络安全预警NAT防火墙/NAT的穿越
0 网络安全预警系统
0.1 功能及体系结构
网络安全预警系统主要具有评估不同攻击者造成的信息战威胁、提供信息战攻击的指示和报警、预测攻击者的行为路径等功能。
目前的网络安全预警系统通常采用多层式结构,以入侵检测系统作为中心,对受保护的网络进行安全预警。该类系统通常由嗅探器模块、安全管理中心、远程管理系统服务器、远程终端管理器组成。嗅探器模块按一定策略检测网络流量,对非法的流量进行记录以便审计,并按照安全策略进行响应;安全管理中心管理嗅探器运行,并生成及加载嗅探器需要的安全策略,接受嗅探器的检测信息,生成审计结果;远程管理系统服务器负责监听控制信息,接收控制信息传递给安全管理中心,为实现远程管理实现条件;远程终端管理器为用户提供远程管理界面。
0.2 局限性
但是随着目前网络安全形势的日渐严峻,传统的网络安全预警系统逐渐显示出以下几方面的不足:
(1)目前的网络安全预警系统主要以入侵检测系统的检测结果作为预警信息的主要来源。由于入侵检测系统检测的被动性,使得预警自身就存在被动性,无法积极对受保护的网络实施预警。另外对于所保护系统产生威胁的根源―受保护系统自身的漏洞重视不够,从而当面对新的攻击时往往束手无策,处于极度被动的局面。
(2)新的攻击手段层出不穷,而作为中心的入侵检测系统在新的攻击面前显得力不从心。虽然目前也出现了一些启发式的检测方法,但是由于误报率或者漏报率比较高,在实际使用时也不太理想。
(3)预警信息传送的时效性。目前令人可喜的是用户己经注意到了安全问题,所以采用了一些安全部件如防火墙、入侵检测系统等对网络进行保护,但是同时也为预警信息的传送带了问题,即如何穿越防火墙/NAT进行信息的实时、有效传送就是一个关键的问题。
(4)传统的网络预警系统中着重在预警,相应的响应很少或者没有。
1 NAT技术
1.1 概念
NAT,即Networ Address Translation,可译为网络地址转换或网络地址翻译。它是一个IETF标准,允许一个机构以一个地址出现在Internet上。NAT将每个局域网节点的地址转换成一个IP地址,反之亦然。它也可以应用到防火墙技术里,把个别IP地址隐藏起来不被外界发现,使外界无法直接访问内部网络设备。同时,它还帮助网络可以超越地址的限制,合理地安排网络中的公有Internet地址和私有IP地址的使用。
1.2 分类
1.2.1 静态NAT(Static NAT)
即静态转换静态转换是指将内部网络的私有IP地址转换为公有IP地址,IP地址对是一对一的,是一成不变的,某个私有IP地址只转换为某个公有IP地址。私有地址和公有地址的对应关系由管理员手工指定。借助于静态转换,可以实现外部网络对内部网络中某些特定设备(如服务器)的访问,并使该设备在外部用户看来变得“不透明”。
1.2.2 动态地址NAT(Pooled NAT)
即动态转换动态转换是指将内部网络的私有IP地址转换为公用IP地址时,IP地址对并不是一一对应的,而是随机的。所有被管理员授权访问外网的私有IP地址可随机转换为任何指定的公有IP地址。也就是说,只要指定哪些内部地址可以进行转换,以及用哪些合法地址作为外部地址时,就可以进行动态转换。每个地址的租用时间都有限制。这样,当ISP提供的合法IP地址略少于网络内部的计算机数量时,可以采用动态转换的方式。
1.2.3 网络地址端口转换NAPT(Port-Level NAT)
即端口多路复用通过使用端口多路复用,可以达到一个公网地址对应多个私有地址的一对多转换。在这种工作方式下,内部网络的所有主机均可共享一个合法外部IP地址实现对Internet的访问,来自不同内部主机的流量用不同的随机端口进行标示,从而可以最大限度地节约IP地址资源。同时,又可隐藏网络内部的所有主机,有效避免来自Internet的攻击。因此,目前网络中应用最多的就是端口多路复用方式。
1.3 常用穿越技术
由于NAT的种类不同,所以具体对于NAT的穿越技术也有所不同。目前比较典型的穿越技术是协议隧道传输和反弹木马穿透。前者,采用直接从外网往内网连接的方式,利用防火墙通常允许通过的协议(如HTTP协议),将数据包按协议进行封装,从而实现从外网向内网进行数据传输,但是如果数据在通过防火墙时经过了NAT转换,就会失效;后者是采用由内向外的连接方式,通常防火墙会允许由内向外的连接通过,但是没有真正解决防火墙的穿越问题,无法解决对于由外向内的对实时性要求较高的数据传输,并且对于应用型防火墙,穿越时也比较困难。
2 网络安全预警系统中防火墙/NAT的穿越
2.1 应用型防火墙检测及信息注册模块
本模块主要用于验证发送方和接收方的报文是否能通过自身所在网络的防火墙,尤其是穿越应用服务器的注册相关信息,并获取必要的信息。
当发送方或接收方存在应用型防火墙时,可由发送方或接收方连接服务器,从而建立映射关系。由于发送方或接收方采用TCP连接方式连接服务器,所以映射关系可以一直保持。所以当服务器与主机连接时只需要知道相应的服务器地址、端口即可,而这些信息又可以从全局预警中心的注册信息中获得,从而解决了穿越应用型防火墙的问题。
2.2 阵雨NAT及包过滤、状态检测型防火墙检测模块
本模块主要用于检测接收方所在网络是否存在NAT以及是否存在类型为包过滤和状态检测类型的防火墙。在NAT检测报文中包含接收方的IP地址和端口,当到达发送方或者全局预警中心时,通过检查NAT检测报文的来源IP及端口,再比较报文中的IP地址和端口,若相同,则未经过NAT,否则经过了NAT。单从访问控制来说,包过滤和状态检测类型的防火墙可能会阻止由外网到内网的连接,但是,它不会改变连接的目的地址以及端口,所以通过向指定测试端口发送连接请求可看出是否有此类型的防火墙阻隔。
2.3 NAT映射维持模块
本模块主要根据NAT及包过滤、状态检测型防火墙检测模块的检测结果,反映出不同的映射维持。
当接收方所在网络存在NAT时,经过映射维持,使得在接收方所在网络的NAT处始终保持了一条接收方外网地址与内网地址的映射关系,从而使得发送方只要根据接收方的外网地址和端口即可与接收方直接通信,从而解决了外网与内网直接通信的问题。
当接收方所在的网络不存在NAT,但存在状态检测、包过滤类型的防火墙时,由于不断发送的NAT维持报文的存在,相应地在防火墙处开放了相应的端口,使得发送方可以从外到内通过此端口进行信息传送。
2.4 信息传送模块
防火墙的问题。对于一般类型的包过滤、状态检测防火墙,因为通信内容已封装成HTTPS协议的格式,所以对于从防火墙内部向外部的连接可穿越此类型的防火墙。对于从防火墙外部到内部的连接, NAT映射维持模块中NAT映射报文的存在也巧妙的解决了信息传送的问题。
3 结束语
本文采用HTTPS封装实际传输数据,可以使得数据安全传送,保证了信息可以穿越防火墙/NAT进行。但也存在着增加硬件额外开销、NAT映射相对维持报文较频繁等缺点,这些有待在进一步的研究中予以解决。
参考文献:
[1]肖枫涛.网络安全主动预警系统关键技术研究与实现 [D].长沙:国防科学技术大学.2009.
[2]张险峰等.网络安全分布式预警体系结构研究[J].计算机应用.2011.05.
关键词: 网络安全态势; 层次分析法; 预测研究; BP神经网络
中图分类号: TN915.08?34 文献标识码: A 文章编号: 1004?373X(2017)01?0074?03
Abstract: Proceeding from the safe operation of the network system, the data which can reflect the network safe operation is extracted in the intrusion detection system, antivirus software and other security methods. A set network security situation eva?luation system was established in the aspects of threat, vulnerability, risk and basic running of the network safe operation. The analytic hierarchy process is used to calculate the evaluation system to obtain the comprehensive safety indicator used to character the network security running state. The BP neural network is used to forecast the network security status on the basis of the system. The experimental results show that the BP neural network can predict the network security situation accurately, and has a certain reference value in the related research fields.
Keywords: network security situation; analytic hierarchy process; prediction research; BP neural network
0 引 言
S着互联网的高速发展,各种网络应用越来越多地影响着人们的工作、学习和生活方式。为了及时掌握网络的安全态势,以便网络的管理者采取及时的防范措施,对网络安全状态的预测技术正在成为当下网络安全研究中的一个重要课题[1?2]。
本文受相关文献研究的启发,构建了由威胁指数、脆弱指数、风险指数和基础运行指数四个指数为一级评价指标的评估模型,利用防火墙和杀毒软件等安全手段提取数据,采用层次分析法计算网络安全综述指数,基于该指数采用BP神经网络对未来时刻的网络安全态势进行预测[3]。
1 网络态势安全指标体系的构建
1.1 评价体系的构建
为了全面反映网络的安全态势,本文采用定量描述的方法对威胁指数、脆弱指数、风险指数和基础运行指数进行计算,这四个指数代表网络安全运行所需要的几个必要条件,而综合安全指数则是指在一定时间段内反映当下网络整体安全态势的数值,它由威胁指数、脆弱指数、风险指数和基础运行指数通过加权法获得。
为了进一步丰富评估模型,将这四个指数作为一级评价指标,对其进行分解细化,提炼出这四个指标的下一级具体影响因素,如表1所示。
1.2 实例计算
本文采用层次分析法对构建的评价指标体系进行分析。本文构建的安全状态评价指标体系共分为一级指标4个和二级指标17个,通过对这些指标的分析求出网络的综合安全指数。网络安全状态评价采用李克特量的评分分级标准,分五个等级进行评判,分别为优秀、良好、中等、差和危险,为了方便计算,对其进行量化处理,为其赋值为5,4,3,2,1,具体评价等级对应的数字标准,如表2所示。
为了进一步说明层次分析法在网络安全态势评估中的具体应用,本文以威胁指数的计算为例,计算某日中某单位内网在该指标体系下的威胁指数。
首先根据在该网络中各个监视节点采集到的信息,经过统计计算后,对各个二级指标进行初步赋值,如表3所示。
2 基于BP神经网络的网络安全态势评价
实验选择某单位内网30天内的网络状态数据,利用BP神经网络对该网络安全态势进行预测。采用本文第1节的方法对这30天的网络综合安全指数进行计算,一共获得了如表4所示的30个状态值。
为了使BP神经网络的预测取得较好的效果,同时为了避免局部数值偏移造成的误差,本文采用编组的方式提高模型预测精度,对于序号为1~30的综合安全指数值,选择前三日的状态作为网络的输入样本,下一日的数据作为网络的预测输出样本,选择第28,29,30日的状态值作为网络的检测样本,如表5所示。
考虑到模型的输入输出均为简单的数值,本文的预测检测模型用三层BP神经网络实现,神经网络的输入层包含3个神经元(即前3日的网络综合安全指数),输出层用1个神经元(后一日的网络安全指数),隐层神经元个数通过经验公式选择为12。
将训练样本1~24的数值输入到Matlab 7.0软件中,对网络进行训练,定义期望误差为10-6,训练过程中,BP神经网络误差的变化情形如图1所示。
由图1可知,该BP神经网络通过26步运算后收敛到预定精度要求。
BP网络训练完毕后,首先将所有样本输入到网络,然后定义检验向量,并将检验向量输入网络,检查输入值和输出误差,如图2所示。
其中加“+”的曲线对应为实际数据,“”曲线对应为预测数据,可以看到全局的误差大小保持在0.1以内,说明该BP神经网络具有较低的误差,因此采用该BP神经网络对网络安全态势进行预测有较高的精度。
3 结 论
本文构建了以网络的威胁性、脆弱性、风险性和基础运行性为基础的评价指标体系,采用层次分析法计算网络的综合安全指数,并以此为基础,利用BP神经网络对某单位内网的网络安全状态进行预测,获得了较高精度的预测结果,表明本文构建的评价体系和网络安全态势的预测方式有一定的实用价值。
参考文献
[1] 张淑英.网络安全事件关联分析与态势评测技术研究[D].长春:吉林大学,2012.
[2] 王志平.基于指标体系的网络安全态势评估研究[D].长沙:国防科学技术大学,2010.
[3] 苗科.基于指标提取的网络安全态势感知技术研究[D].北京:北京邮电大学,2015.
[4] 毛志勇.BP 神经网络在计算机网络安全评价中的应用[J].信息技术,2008(6):45?47.
关键词: 计算机网络安全; 安全评价; 神经网络; 遗传神经网络
中图分类号: TN915.08?34 文献标识码: A 文章编号: 1004?373X(2017)03?0089?03
Computer network security evaluation simulation model based on neural network
WEN Siqin1, WANG Biao2
(1. Department of Computer Science and Technology, Hohhot Minzu College, Hohhot 010051, China;
2. College of Computer Information Management, Inner Mongolia University of Finance and Economics, Hohhot 010051, China)
Abstract: The applications of the complex network algorithm, neural network algorithm and genetic algorithm in computer network security evaluation are introduced. On the basis of the BP neural network algorithm, the genetic algorithm is used to improve the computer network security evaluation simulation model. The application of GABP neural network algorithm in computer network security evaluation is studied deeply. The simulation model has high theoretical significance and far?reaching application value for the computer network security evaluation.
Keywords: computer network security; security evaluation; neural network; genetic neural network
0 引 言
随着科学技术的不断进步,Internet和计算机网络技术越来越深入到了政治、经济、军事等各个层面。网络技术发展的越快,网络安全问题越突出。目前,信息系统存在着很大安全风险,受到严重的威胁,许多网络入侵者针对计算机网络结构的复杂性和规模庞大性,利用网络系统漏洞或安全缺陷进行攻击[1?2]。
目前,国内存在不少的计算机网络安全评估系统,但是仅有少部分在使用,其主要任务是检测网络安全存在的漏洞,对于网络安全的风险评估涉及不多或只是简单的分析,并且基本上没有涉及计算机网络安全态势评估和预测[3]。由于网络安全评估系统没有能够将评估技术和检测技术相结合,所以没有形成一个框架和一个有力支撑平台的网络信息安全测试评估体系,用于指导各行业网络安全风险评估和检测[4]。因此,需要建立一个包括多种检测方法和风险评估手段的全面网络安全评估系统。本文在BP神经网络和遗传算法的基础上,研究并制定了一个简单、有效、实用的计算机网络安全评估仿真模型。
1 基于GABP神经网络的计算机网络安全评价
仿真模型
1.1 染色串与权系值的编码映射
以下为BP神经网络的训练结果,分为4个矩阵。在设定时,输入节点、隐含节点和输出节点分别设置为[i,][j,][k。]
(1) 输入层到隐含层之间的权值矩阵为:
(2) 隐含层阈值矩阵:
[γ=γ1γ2?γj] (2)
(3) 隐含层到输出层的权值矩阵:
(4) 输出层的阈值矩阵:
[h=h1h2?hj] (4)
为利用GA进行BP神经网络的权值优化,对上述四个矩阵进行优化,形成染色体串,并进行编码,如图1所示。
1.2 自适应函数
使用GA算法的具体目的是为了优化权值,首先要设定一个函数,这个函数基于输出层误差并且是一个能够评价染色体具有自适应功能的函数,具体定义为:
[ft=1E,t=1,2,3,…] (5)
其中[minE=12i=1r(yak-yi)2,][yak]和[yi]分别表示期望输出和实际输出。
1.3 GABP算法
GABP算法的具w实现步骤如下:
1.4 BP算法实现
BP算法如下:
[Wij(K+1)=Wij(K)-lr-w??Ek?Wij, i=1,2,…,r;j=1,2,…,m] (6)
式中:[?Ek?Wij=?Ek?netijOjk=δjkOjk,]其中[Ojk]表示前一层第[j]个单元输出,[Ojk=fnetjk]。
1.5 GA算法实现
(1) 权系编码
本系统对神经网络权值系数进行码时采用的是实数编码,因为系统内包含96个变量,但是若是一般的情况,遗传算法基本采用二进制编码。
[w1,1,w2,1,…,w17,1φ1w1,2…w17,5φ2…φ17b1b2φ18]
其中,[φi](i=1,2,…,17)是指单元数目。
(2) 初始化及自适应函数
GA算法搜索最优函数参数[θc=cij,bij,]使得[minE=12i=1r(yak-yi)2,][yak]和[yi]分别表示期望输出和实际输出,从而求得每个染色体的适应度值[ft=1E(t=1,2,3,…)。]
(3) 比率选择
比率选择是基于“赌轮法”进行概率分布的选择过程:
计算单个染色体的适应值eval(θi);
计算群体的总适应值:[f=i=1popsizeeval(θ);]
计算每一个染色体的被选择概率:[Pt=eval(θt)F;]
计算每个染色体的累积概率:[qt=j=1tPj 。]
罗盘转动popsize次,按照相应的方法选择一个单个染色体。
(4) 杂交
杂交的两种方式分别是按照遗传算法进行的杂交,属于简单杂交,与二进制杂交类似,就是在浮点数之间进行具体的划分;另一种叫做算数杂交,就是将不同的两个向量进行组合。
(5) 变异
本系统采用均匀变异,也就是被变异个体必须要有较好的适应值,才能够被接受为新的成员,替代变异前的群体,否则变异体被消去,群体保持不变。
2 仿真模型性能分析
计算机的网络安全等级按照网络安全评价的特点划分为四级,A级对应安全程度为很高,B级对应安全程度为较高,C级对应安全程度为一般,D级对应安全程度为较低。在本系统中,作为输入值的是计算机17项网络安全指标的具体分值,而将安全综合评价分值作为网络期望的惟一一项输出项。BP神经网络的输入数值有一定的要求,需要一定量的样本且具有一致性的特点,并对其进行训练,同时在对其评价时也采用训练好的网络,但是就现在来看符合要求的数据相对来说较少,如表1所示,本系统评价数据时采用12组典型的网络安全单项指标。在进行综合评价时采用层次分析的方法,并作为训练样本训练BP神经网络,以检验该仿真模型的安全评价效果。
本模型用Matlab语言实现,神经网络的隐藏节点为5,表2为对最后样本进行评价,阈值调整系数[β]的值为0.1,权值调整参数[α]为0.1,经过1 000次的训练,1‰的学习精度,所得结果收敛于之前所要求的误差范围内。可知该仿真模型是有效且可靠的,实际输出的数值与期望值的相对误差低于3.7%,其安全等级为B级与期望值相同。
3 结 论
通过分析BP神经网络系统和遗传算法的优缺点,针对BP神经网络收敛速率低和搜索能力弱等问题,采用GA算法进行补偿,并设计了GABP计算机网络安全评价仿真模型,并对评价结果进行相应的分析,认为该评价仿真模型性能比较优良,具有较高的理论价值和广阔的应用前景。
参考文献
[1] RAYNUS J. Software process improvement with CMM [M]. Norwood: Manning Publications, 2009.
[2] 司奇杰.基于图论的网络安全风险评估方法的研究[D].青岛:青岛大学,2006.
[3] 张天舟.GABP算法的复杂计算机网络安全评价中的应用[D].成都:电子科技大学,2015.
[4] KUCHANA P.Java软件结构设计模式标准指南[M].北京:电子工业出版社,2006:358.
[5] 占俊.基于自适应BP神经网络的计算机网络安全评价[J].现代电子技术,2015,38(23):85?88.
[6] 于群,冯玲.基于BP神经网络的网络安全评价方法研究[J].计算机工程与设计,2008(8):1118?1125.
[7] SUR S, BOTHRA A K, SEN A. Bond rating: a non?conservative application of neural networks [C]// Proceedings of 1988 IEEE International Conference on Neural Networks. San Diego: IEEE, 1988: 443?450.
关键词:人工神经网络 化工安全评价
化工生产具有易燃、易爆、易挥发、易中毒、有腐蚀性等特点,因而较其他工业生产部门有更大的危险性,安全评价工作是安全生产和安全管理的重要环节,安全评价方法的选择是安全评价工作的关键,直接关系到评价的深度和准确度,影响评价的效果。小波神经网络具有自适应、自组织、自学习的功能和非线性问题的处理能力,可以通过小波神经网络对化工企业安全评价中的评价指标体系进行建模分析与评判。通过MATLAB工具能够方便快速准确地建立小波神经网络,不需要繁琐工作,这让化工安全评价具有了较强的实用价值与现实意义。
本文根据某大型炼油化工有限公司的主要生产工段提供的安全状态原始指标数据,在对整个企业进行安全评价的数据整理和分析基础之上,进行安全评价网络结构、相应参数以及网络训练过程参数的设计,对网络性能进行综合测试,以达到适应石化企业安全评价的目的。根据对某大型炼油化工有限公司提供的原油脱盆脱水工段、减压蒸馏工段、催化裂化_T一段、催化重整工段、加氢裂化工段、延迟焦化工段、炼厂气加工工段的生产装备因素指标安全原始数据进行分析和整理,得出20个实例样本,其中15个样本用来完成对神经网络的训练,5个样本用来结果验证。原始数据的训练结果期望目标值与评价结果的输出如下表(安全评价输出结果等级划分对照表):
一,安全评价系统神经网络结构的确定
人工神经网络的拓扑结构是由网络的层数、各层的节点数以及节点之间的连接方式组成的。本研究拟采用小波神经网络对化工企业安全生产进行建模评价。如前所述,小波神经网络只有相邻层上的节点相互连接,所以,在设计网络的结构时,关键的参数只涉及到网络的层数和各层的神经元个数。
网络的层数对网络的性能具有重要的影响,确定网络层数的方法是通过大量对实际问题的求解来寻求最合适的网络层数。在确定了网络的层数之后,各层的神经元个数同样也是需要确定的关键参数,神经元的个数对网络的训练及网络收敛速度存在很显著的影响,如果隐含层的节点数太少,网络不能建立复杂的判断界,从而无法识别以前没有的样本,且容错性差;而节点数过多,则学习时间长,使网络的泛化能力降低。在函待解决的评价问题上,对应于各评价指标体系,网络的输入层和输出层的神经元个数是确定的,可以调整的参数是隐含层及隐含层神经元的个数。
在前面分析的基础上,综合考虑整个评价问题,决定采用三层神经网络结构模型。由于化工企业安全评价指标体系中各个单元的评价指标数目不同,在对网络进行训练时隐含层的神经元个数根据各评价单元的收敛情况进行适当的调整。
二、网络样本输入数据的初始化
1,数据初始化的方法
在神经网络的训练过程中,传递激活函数是网络训练的关键环节。传递函数的特征要求输入的信息数据必须在区间[0,1]之内,因此必须对网络训练所需要的原始数据进行初始化处理,使它们转化为分布在[0,1]区间范围内的数据。初始化的具体方法取决于原始数据的数量级,根据每组输入数据中的最大值来确定初始化的数量级,并根据下式确定用于网络输入的数据。
2,网络训练样本数据的准备
根据相关的评价指标体系各单元指标以及对人工神经网络进行理论分析的结果,准备基于神经网络的安全评价模型的训练样本数据。根据对某大型炼油化工有限公司提供的原油脱盐脱水工段、减压蒸馏工段、催化裂化工段、催化重整工段、加氢裂化工段、延迟焦化工段、炼厂气加工工段的安全原始数据进行分析和整理,得出20个实例样本,应用这些实例样本完成对小波神经网络的训练。
在神经网络的训练过程中,传递激活函数是网络训练的关键环节。传递函数的特征要求输入的信息数据必须在区间[O,1]之内,因此必须对网络训练所需要的原始数据进行初始化处理,使它们转化为分布在[O,1]区间范围内的数据表。
3,网络训练过程及结果
根据上面的训练样本数据使用MATLAB6.5软件对网络进行训练,使误差落在要求的范围之内并确定网络内部结构参数权值。网络结构参数表示为(L一M一N),其中,L为网络输入矢量的个数,M为隐含层神经元的个数,N为输出层神经元的个数,在本训练中均为5。网络结构参数确定之后,将获得的原始数据输入,对各因素的网络进行训练,由此可以实现从因素到结果之间映射知识的获取,即分别获得网络单元之间的连接权值向量及各隐含层的阈值向量。
生产装备因素。网络结构参数为(4-11-5),网络迭代次数n=3824.
生产人员素质因素。网络结构参数为(10-12-5),网络迭代次数n=2348.
管理因素。网络结构参数为(3-10-5),网络迭代次数n=3407.
环境条件因素。网络结构参数为(3-7-5),网络迭代次数n=2986.
通过训练获得的神经网络模型即可用于对新的输入进行结果的预测评价。由此可知,蕴藏于神经网络中的知识的获取可以通过计算机软件的学习来实现,参与安全评价的专家只需要提供一定数量的实例以及它们所对应的解,并且只需要知道实例与解之间存在着某种特定关系,而对于究竟具体是何种关系,可以由计算机学习来获得,只要所使用的实例样本空间足够大,就可以比较准确地模拟人的思维判断。
参考文献:
[1]李延渊,吴文新等编著,MATLAB神经网络仿真与应用【M】,科学出版社,2003
网络文明安全宣传标语1
1.自觉遵纪守法,倡导社会公德,促进绿色网络建设;
2.上网不上瘾,健康又文明。
3.倡议文明上网,承诺网上文明,共建文明网络。
4.网络资源要利用,网络文明要谨记。
5.网上冲浪要有度,沉迷早晚会翻船。
6.充分利用网络便捷之利,坚决抵制网络低俗之风。
7.丰富的网络让人心充实,纯净的.心灵使网络文明。
8.不劝君戒网,劝君莫被网。
9.网络提高知识的速度,文明提高生活的质量。
10.不昧己心,不尽人情,不竭物力,文明上网。
11.网文化之精华,络天下之精英,闻世间之正事,明做人之德行。
12.文明上网,快乐健康;文明上网,利于成长;文明上网,提升修养;文明上网,放飞梦想。
13.沉迷网络游戏,人生就会没戏;远离网络游戏,演好人生这场戏。
14.除网络陋习,讲勤学上进,树文明新风。
15.网络无边,青春有限,珍惜时间,文明上网。
16. 弘扬阳光网络,抵御不良信息。
17.健康绿色上网,共建和谐网络。
18.共同维护网络健康,共享绿色心灵。
19.文明上网心中记,绿色网络大家建。
20. 网络沟通无限,文明健康相伴。
网络文明安全宣传标语2
1、时记网络安全,共享优质资源。
2、建安全网络,享文明社会。
3、互联成网,相伴不忘;厚德厚言,健行健善。
4、打造健康网络环境,保障网民上网无忧。
5、共建网络安全,同享工大文明;守护信息家园,追逐工大梦想。
6、提高网络安全意识,营造安全网络环境。
7、网络安全始于厚德,安全网络须之健行。
8、网罗天下之事,安为万事之先。
9、网文化之精华,络工大之精英;厚做人之美德,健世间之正行。
10、编织安全网络,共筑幸福生活。
11、众网成络,安全为脉。与吾同行,厚德为道。
12、不要把有限的青春奉献给无边的网络。
13、网安则国安,国安则民安。
14、与恶言缠斗过久,自身亦“回馈”恶言;致敬文明长久,文明将回以后赠。
15、树网络完全之旗帜,创和谐文明之新风。
16、用键盘做武器,写不出仁义礼智信; 以文明为纸笔,少不了忠孝德善真。
17、健康上网,严明律己,令网络安全文明,让自己恬淡清净。
18、网中你我,善起而一网情深,恶临陷天罗地网,共树文明之风,共铸网络安全。
19、乘信息快车,请系好安全带。
20、网络安全始于心,安全网络践于行。
21、言e行见素养,e点e滴筑安全。
22、“众”视网络安全,“指”为幸福一点。
23、保护网络安全,守护精神家园。
24、网络如山勤思为径,信息似海安全作舟。
25、修网德,勤网思,明网安,善网行。
26、免费wifi不要蹭,账号密码不要登。
27、《网络安全拍手歌》:你拍一,我拍一,网络安全要牢记;
28、便利生于指尖,安全牢记心间。
29、安全上网,健康成长。文明上网,放飞梦想。
30、网络穿行利害间,带上安全益无边。
31、争做网络“达”人,修身兼“安”天下。
32、网络是把双刃剑,安全使用是关键。
33、网络连着你我他,安全防范靠大家。网络连着你我他,防骗防盗两手抓。
34、学一点网络防护技能,多一份信息安全保证。
35、文明上网,不触法律红线;安心用网,共享多彩生活。
36、上网需谨慎 “中奖”莫当真
37、隐私加把锁,骗徒远离我!
38、守护人民网络、建设网络强国
39、加强数据安全保护,防范网络欺诈骗局。
40、数据无价,丢失难复;手机安全,杀毒护航。
41、网络欺诈花样百出,杜贪便宜让违法之徒无机可乘!
42、网安人人抓,“信”福千万家
43、共筑网络安全,守护绿色家园
44、网络安全重于泰山,人人有责共建和谐
45、巩固网络安全,共创和谐社会。
46、幸幸苦苦赚十年,网络赌博全赔完。
47、网络身份可信,网络安全可保
48、加强防范意识,严守个人信息
49、网罗天下之事,安为万事之先
50、树立网安意识,莫念无名之利
51、尽网安之责,享网络之便
52、网安则天下安,失网则失天下
53、网络安全,关系你我他
54、筑牢网络安全基石,成就网络强国梦想
55、沉迷网络游戏,人生就会没戏;远离网络游戏,演好人生这场戏。
56、网上冲浪要有度,沉迷早晚会翻船。
57、丰富的`网络让人心充实,纯净的心灵使网络文明。
58、网上公开巡查,打造清明网络空间。
关键词:wifi;信息安全;无线渗透;kali-linux
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)22-0015-02
Abstract: Nowaday, the internet is growing fast and wifi has change our life. When it comes to information security. The question is how to take measures to protect our security of privacy and property effectively. This article try to answer this question. It contain wireless penetration,wpa2-psk.And how to use kali-linux and offer some safety tips.
Key words: wifi; information security; wireless penetration; kali-linux
1 互联网现状
1.1 背景
在国家的大力支持创新型技术的背景下,互联网逐渐出现在我们的视野下。人们最早的接触信息的方式还是通过报纸,电视,看着一帧一帧的画面在电视里闪动已经是不可思议了,然而网络的出现将这种浪潮瞬间激起。
许多新奇的东西喷涌而现,诸如QQ,网游,百度等等产品充斥着青少年的生活。究其缘由无非就是它带给我们不一样的感受,源于对技术的痴迷,使得网络发展更加迅速。现如今Virtual Reality已经成为了现实,设想还有什么不可能的,只是时间问题。
1.2 信息安全
随之来临的就是互联网安全问题。就拿网页传输密码来说,在post方式下,密码是明文的,这无疑暴露了很大的风险。当然这只是以前的情况,现在都会以加密的形式传输,在服务器端进行解密。厂商们可以使用的加密手段有很多种,其中不乏一些安全性高的技术手段。但是相对于用户而言是透明的,即用户无需关心其实现,注重的是体验。
2 Wifi安全
2.1 简述
WIFI现在已经被许多人熟知,其中很重要的一个因素就是其能减轻人们的流量负担。所以一些FreeWifi受到了大部分人的青睐,这是否意味着一些加密的wifi就可以放心地使用呢?答案是否定的,毕竟没有最锋利的矛,也没有最锋利的盾。在人们的安全意识提高以及厂商的重视后,基本上是不用考虑它的安全性的。但是如果被别有用心的人盯上了,也只是相当于穿了一件透明的衣服,在外面看来已暴露无遗。
现如今Wifi普遍的加密方式都是wp2-psk,可以说是安全级别较高的一种方式了。但是接下来笔者将展示如何在不知不觉中将你的信息取走。
3 无线渗透
3.1 基本环境
注:本节只是向读者展示如何渗透及获取用户的信息,不代表笔者推崇此种方式。
我们所需要准备的:虚拟机(Vbox),kali-linux 4.6.0,usb网卡。经如下所示命令即可得到想要的安全信息。由于kali本身集成了许多开发者用于渗透测试和研究的工具,免去了不必要的麻烦,也便于笔者进行展示。
① 输入airmon-ng 查看我们当前的网卡,此时是笔者当前的usb无线网卡的具体信息。
② 继续输入cd fluxion-master
./fluxion 此是为了进入到此次所使用的一个工具,该工具具有强大的功能,也由于其是开源的项目而被笔者所熟悉,它集成了常用的渗透工具,如airmon, Pyrit等。均能在linux环境下能发挥最大化的作用。如图1。接下来就开始检索之前插入在虚拟机上的网卡了,此步骤需要耗费一些时间去扫描当前设备上的终端无线网络设备,需要等待一会。
③ 下一步需要按照步骤一路选择下去,分别是选择crack功能,需要操作的网卡,对应的信道.这里就不作赘述。当中所做的主要有选择一个网卡以及所对应的信道,标准的路由设备IEEE802.11g都支持11个信道,为了减少干扰和冲突,建议选择auto也就是默认所有信道,由路由设备自动探测分配从而比较全面。如图2就可以看到已经开始扫描我们周围所处的网络wifi信号了。注:其中某些重要信息已经被笔者隐藏掉了,如BSSID,ESSID,MAC等设备信息,此处仅为教学用途。
关键词:聚类分析;网络文化安全预警;文化算法
中图分类号:TP309 文献标识码:A文章编号:1007-9599 (2011) 14-0000-02
Internet Culture Security Warning Model on Cultural Algorithms
Chen Ting
(University of Science&Technology Beijing,Beijing100083,China)
Abstract:In this paper the early-warning model based on the Cultural Algorithms of the cyber-cultural evolution process is designed and proposed.Simulation results show that the approach produces more competitive result at relatively computational cost compared with some other better constraint-handling algorithms.
Keywords:Cluster analysis;Internet culture security warning;Cultural algorithms
一、文化算法
通过聚类分析与文化算法的结合,完成文化安全“粒子”数据的聚类分析。该方法可以很好的提高速度和准确率。文化算法是演化算法的一种,算法的灵感来自于文化进化论的研究者对文化进化过程的描述。模仿这个过程,得到的新的方法。
文化算法设计原则包括以下三个部分:
(一)种群空间设计:种群空间设计主要是对研究对象的确定。之后即就是研究对象的表示。种群空间的对象可以是简单的个体信息,同时也可以是关系信息。根据具体问题分析而定。相对于信念空间的抽象化信息的表示和演化的模型,简单的说,种群空间就是对实物,具体存在信息的表示和演化模型。种群空间个体的表示种群空间个体在不同应用过程中表示方法不同。常见的是通过一系列属性编码表示个体。其中有二进制表示、实值表示等。
(二)信念空间(believe space):不同的符号化表示方法能够用于描述信念空间。包括语义网、逻辑和集合论等。可以说,信念空间一定是对实体的抽象。信念空间的表示方法:文化算法同PSO算法的不同是由于CA算法在问题求解过程中利用了五种基本的知识类型,而不仅仅是利用一个或两个简单的本地间传输的值(two locally transmitted value)。在认知科学(cognitive science)领域研究证明,上述五种知识类型都在不同的动物种群中找到证据,并且认为人类社会的知识系统至少有这五种类型知识。这五种知识包括:形势知识(Situational Knowledge)、标准化知识(Normative Knowledge)、领域知识(Domain Knowledge)、历史知识(History Knowledge)、地形知识(Topographic Knowledge)
(三)信念空间的演化和更新。对于不同的表示方法会进行不同的演化。基于模式的形式表示知识的话,其演化过程主要是指不同的Schemata完成:模式分离(Segmentation)过程,如图1.1所示:
图1.1:Schemata分离演化过程图
基于粒子群优化的文化算法基本步骤如下:1.初始化一群随机粒子(随机解)。2.每次迭代中,粒子通过跟踪两个极值更新自己:(1)-粒子本身找到的历史最好解(个体极值点pbest);(2)-整个种群目前找到的最好解(全局极值点gbest)。3.需要计算粒子的适应值,以判断粒子位置距最优点的距离。4每次迭代中,根据适应度值更新pbest和gbest。5迭代中止条件:设置最大迭代次数或全局最优位置满足预定最小适应阈值。
假设有相互竞争的N个粒子;第 个主体的综合生态位宽度
粒子 的生态位置: ,将 代入适应函数
求适应值;
粒子 速度:
粒子 个体极值点位置:
种群的全局极值点位置:
粒子 的第m维速度和位置更新公式:
c1,c2―学习因子,经验值取c1=c2=2,调节学习最大步长
r1,r2―两个随机数,取值范围(0,1),以增加搜索随机性
w―惯性因子,非负数,调节对解空间的搜索范围。
二、基于文化算法的预警模型设计
(一)总体设计。该模型分为以下三个部分,前台访问模块,用于对外接口,模型主体包括:警情分析模块,基本的统计查询模块,内容规则添加与查询,用于计算信息生态位的最优解。最后一部分数据库。
如图2.1所示:
图2.1:网络文化安全预警模型结构图
(二)信息人个体的统计模块。信息人个体统计模块的任务是完成对单个个体信息人的基础数据的统计,这个统计是为了计算单个个体生态位宽度,信息生态位宽度是指信息人在不同的信息生态维度上对多个信息环境因子适应、占有和利用的范围与数量。信息生态位宽度表示信息人具有信息功能和利用信息资源多样化的程度,也反映了信息人对信息资源的利用能力和竞争水平。
该模块主要是利用基本的统计分析方法,按照信息人个体进行统计。并对其每个个体计算信息人生态位宽度。生态位维度的值用 表示:
式中, ; ; ; 表示第 个维度中第j个分指标的值; 表示该指数在该层次中的权重。
式子, ; 为第n个主体在第 个维度上的值。
(三)分类处理模块设计。由于网络文化的分类标准还没有相关研究成果,对其进行聚类分析是必要的。输入数据为经过基础统计分析计算得到的一个个体信息人的所有数据:分为三个大的部分:个体占用时间度、个体占用空间度、个体占用资源维度。个体占用时间度包括个体数据的时间总跨度,个体占用空间度包括即个体所在版面的个数,个体占用资源维度包括个体所发贴的总和。
设待聚类分析的对象全体为 其中 为 维模式向量,聚类分析就是要找到 的一个划分 ,满足:
,其中 ,且,并且使得类之间的误差平方和 最小。其中 表示第 类中样本 与第 类的聚类中心 之间的欧式距离,即 。
信念空间的更新函数 ,
信念空间 的 函数:文中仅取当前最优个体 来更新信仰空间中的形势知识
其中,
本文中,规划化知识的更新规则如下:
其中第t代变量的下限 和上限 所对应的适应值。
影响函数设计:
使用规范知识调整变量变化步长,形式知识调整其变化方向。定义如下:
其中 为服从正态分布的随机数, 为信仰空间中变量 可调整区间的长度, 为步长收缩因子,这是对文献算法的改进。这里 , 。
步骤1、初始化的种群空间:是从所有样本中随机抽取K个样本作为聚类中心。并进行编码,这样就产生了一个一个个体。重复以上步骤p次,产生种群空间为P的初始种群空间;
步骤2、通过适应度函数 ,对种群空间中的个体进行评价;
步骤3、根据样本集和初始种群空间中的候选集,按照信念空间结构,生成初始信仰空间;
步骤4、根据影响函数计算,对种群空间中的每个父个体进行变异,生成P个相应子个体;
步骤5、对于由于子个体和父个体共同生成的规模为2p的种群空间中的每个个体,从该种群空间中随机选取c个个体与它进行比较。如果该个体优于其它,则称该个体取得一次胜利,并记录胜利的次数;
步骤6、选择前P个具有最多胜利次数的个体作为下一代父个体;
步骤7、设定接受函数 ,并按照更新函数,更新该信仰空间;
步骤8、不满足终止条件,则重复步骤4),反之,则结束。
三、总结
本文依据文化算法的设计策略,应用粒子群优化文化算法,设计完成了基于文化算法的预警模型,本文重点为互联网信息提供一种估算预警值模型以便于对互联网文化的审查。本文提出了一种预警模式,为以后的进一步实现打下为了基础。
参考文献:
[1]周平红,张峰.从网络文化安全的视角谈青少年媒介素养教育[J].教育技术导刊,2007,3:10-11
[2]贺善侃.网络时代:社会发展的新纪元[M].上海:上海辞书出版社,2004
[3]张长全.中国金融开放与发展中的安全预警问题研究[M].北京:经济科学出版社,2008
【关键词】云计算 网络安全技术 实现 路径
云计算是以计算机网络为基础的新型计算模式,包括网络计算和分布计算等。云计算具有高度的共享性,适用于大规模的数据计算。其技术核心基于计算机网络服务和数据存储,具有数据存储安全性高、操作简单、计算空间大、资源共享程度高等特点,极大的降低了对用户终端设备的要求。网络安全即计算机网络数据存储的安全防护,通过技术手段和管理手段的应用,可以保护网络数据的隐秘性,为数据完整性提供保障。
1 网络安全技术实现的重要性
在云计算网络环境下,采取有效的网络安全防护手段,可以保证数据在网络存储、传递的安全性。通过强化云计算网络安全技术,为用户的数据安全提供保障,避免发生数据泄露、数据丢失等问题。云计算网络的数据中心采用计算局广域网与局域网相结合的方式,能够实现不同地域、多级网络的备份,最大程度的提高用户数据的安全性,消除数据安全隐患,特别是可以有效避免传统存储方式下,用户终端设备丢失或损坏造成的数据丢失、数据泄露等问题。
云计算网络可以实现不同设备的资源共享,网络安全技术的实现,可以湿度降低对用户终端设备的性能标准,用户接入网络后可以利用网络上的设备资源进行数据除了和数据计算。在进行共享操作时,数据加密技术的使用可以为用户的数据安全提供保证。数据以加密状态存在于网络传递工程中,只有到达指定用户端后,才进行解密,在解密前还会对用户权限和解密密钥进行认证,只有通过验证才能成功进行数据解密。
另外,云计算网络安全技术的应用极大的提高了网络安全监测的能力。在云计算网络环境下,安全监测的有效范围可以实现最大化,能够对网络中的病毒、木马程序等进行有效的检测核控制,一旦发现网络病毒,服务器端会自动对病毒进行解析和处理,并为用户提供安全解决方案,进一步提升用户使用计算机网络的安全性。
2 云计算网络环境下的网络安全
云计算网络安全技术的应用分为多个方面,包括法律政策、网络环境、安全技术等多个层面。其中,技术层面的安全防护手段是保证云计算网络安全的根本。目前云计算网络安全面临的主要技术问题是当服务器端出现中断,用户就会处于被动地位,无法进行数据安全保护的操作。因此,于计算网络安全防护技术必须不断改进和提高,为用户提供全方位的安全保护。其次,云计算网络安全环境的构建也具有重要意义,其中面临的主要问题包括地址黑客攻击、防护PC端病毒在网络中传播等。在法律政策方面,目前尚未建立完善的法律体系,对云计算网络环境进行管理和约束,因此,云计算网络环境目前仍存在许多安全隐患。
3 云计算网络安全技术的实现路径
3.1 加强用户信息认证和数据签名技术的使用
数以亿计的网络用户是云计算网络的主要构成成分,正因为云计算网络的用户数量庞大,所以网络环境较为复杂。改善云计算网络环境,首先要对接入于计算网络的用户实行实名认真,明确网络的授权主体,不给恶意侵入的黑客群体留下可乘之机。加强网络安全的宣传力度和对网络信息传播的监督力度。确保网络安全技术应用的全面性和及时性,对机密数据进行定期检查,发现安全隐患,及时处理,避免造成机密数据泄露或被盗取。对没有经过授权的用户,整改数据信息,严格控制数据安全的操作流程。在数据传播过程中,采用数据签名的方式对数据信息进行实时保护。用户应妥善保护好自己的网络账和密码,定期更换密码,并保证密码的复杂性,不会轻易被破解。
3.2 积极研发新的网络安全技术
网络安全技术研发主要包括网络应用程序、服务器的研发、网络安全保护系统的研发设计等。尤其注重是病毒防护程序的研发设计,明确程序的详细安装步骤和操作步骤,利用新型的病毒防护程序提高计算机安全防护的敏感性。云计算网络环境下,用户计算机会经常接受到陌生的信息,要对来历不明的信息数据进行管理和控制,利用防火墙和杀毒软件,阻止其进入用户终端。利用云计算服务防止黑客入侵,妥善运用服务中的节省公网IP功能、缓冲功能、隐藏内网功能等,提升计算机网络的安全性。对计算机设置锁屏功能、防火墙功能。引导用户养成设置防火墙和杀毒软件的良好习惯,并注重软件的维护升级,通过技术更新应对各种新出现的病毒和网络攻击手段。
3.3 引进高强度的加密技术
通过使用针对计算机网络安全设计的过滤器,可以有效阻断被计算机系统识别出来的恶意信息和具有破坏性的程序。选择信誉良好的网络运行商和其提供的云计算服务,从而保证在云计算网络环境下,数据离开用户端系统的监控后,能够被更加专业的信息监管技术保护,保证数据在网络中存储和传递的安全性。加密技术是用户数据在网络传播状态下传播的根本保障,必须不断强化加密技术,积极引进先进的加密方法,提高密码强度,避免数据信息被轻易破解,从而避免用户数据被窃取或盗用。
4 结束语
总而言之,云计算技术的应用极大提高了计算机网络的数据处理和计算能力,在云计算网络环境下,要采取相应的网络安全技术,保证用户数据信息在网络环境下传递的安全性。
参考文献
[1]张林霞,何利文,黄俊.基于SDN网络的安全设备路由研究[J].计算机工程与应用,1-8.
[2]程开固.网络安全技术在云计算背景下的实现路径研究[J].网络安全技术与应用,2015(02):102-103.
[3]林文辉.基于Hadoop的海量网络数据处理平台的关键技术研究[D].北京邮电大学,2014.
[4]孟超.基于云计算的病毒恶意软件分析研究[D].南京航空航天大学,2013.
关键词:开放环境;网络安全;防范措施
中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2013) 20-0000-01
现在,互联网技术越来越发达,规模也在迅速扩大,网络功能也是日新月异,如电子政务、电子商务、移动信息、文件传输等,使得信息交流更加便利,更加高效。可见,网络技术已 经渗透到我国的各行各业中,在政治、经济、文化交流中发挥着越来越重要的作用。在这种情况下,很容易出现网络安全问题,如信息泄露,其造成的后果也是相当严重的。而现在网络也成为国家安全的重要组成部分,特别是在现在的开放环境下,各国对网络安全也越来越关注,纷纷出台政策,以提高防护能力。因此,维护和保障网络安全也越来越重要。
一、网络安全问题分析
现在的互联网用户,很多都不太重视网络安全,而且对网络安全的认识也有很大差别。我们会经常看到这样的现象:用户没有设置系统密码或为了上网方便而实用的密码太简单。这样很容易造成许多网络安全问题,如进入他人空间来盗取数据或重要资料,很多人为了达到这种目的采取了多种手段,现从以下三个方面加以论述。
(一)病毒危害
病毒其实是一种程序,很多人把它植入软件或资料中,当别人下载时,病毒就有机会侵入电脑系统,从而来达到一些个人目的,如盗用他人账号随意发表谣言,诋毁他人声誉;盗取重要资料来达到一些商业目的;侵入学校或企业网络,随意更改数据等,有时甚至可能会威胁到国家安全。我们就需要考虑到各方面的因素,加强计算机的防护措施来制止病毒的危害。
(二)硬件故障或缺陷
计算机本身的硬件有时也会导致数据丢失。硬件使用时间较长后,其电子元件的稳定性就会降低,如果不定时清理机器内部的灰尘,计算机硬件的运行就会遭到破坏,计算机的硬盘或许也会遭到破坏,这是就会导致数据丢失,造成严重的信息安全问题。而硬件的设计有时也会导致网络安全问题,如华为的交换机就出现过此现象,因此加强计算机的硬件系统也是非常有必要的。
(三)人为因素和管理制度欠缺
计算机管理人员工作时也会导致网络安全问题,如未定期制定备份,没有采取有效的安全防护措施,对一些来源不明的软件下载时导入病毒,系统未定时加强等,都有可能导致信息泄露,这些都属于人为因素和管理制度不当引起的。
二、提高信息网络安全措施
科技科为切实加强公安网络信息安全管理,确保支队网络安全、可靠、高效运行,特别针对网络信息安全管理工作中存在的漏洞和薄弱环节,制定“四必须”安全保卫措施,确保公安网络和信息的安全。
(一)必须转变思想认识,加强安全重视程度
网络安全是信息化建设工作的重中之重。从领导到民警,必须始终把网络信息安全作为今后的一项重要工作来抓,为不断强化思想教育,增强民警安全用网的意识和习惯,建设中高要求,抓落实,真正使全体民警从思想上重视自觉维护网络安全。
(二)必须加强网络信息安全教育,养成安全用网的自觉性
科技科专门将网络信息安全教育作为思想政治教育的一项重要内容,全科动员,要求民警每日必须回想一次网络安全要求,对重要条款要求必须熟悉和记忆;同时还要求民警利用空余时间多学习网络安全知识,提高网络安全防范的意识,养成安全用网的自觉性。
(三)必须加强网络信息安全管理,落实责任
必须严格落实网络信息安全责任制,才能保障网络应用安全的长效机制的运行。科技科安排专人负责网络安全相关工作,将责任落实到每名民警。并坚持“谁管理、谁负责”、“谁使用、谁负责”的原则,责任落实到人,并与奖惩挂钩,确保民警安全用网,提高网络运行的安全。
(四)必须加强网络安全检查,提高网络安全
科技科建立监督机制,由科室领导负责,采取不定时抽查、随机抽查、远程监控等方式,对支队的每台计算机及公安网络使用情况进行安全检查,并要求民警认真学习关于网络信息安全管理方面的有关规定,自觉做到不利用计算机从事与工作无关或者超出工作范围的事情。同时,要求民警互相监督,并与奖惩挂钩,杜绝在外网计算机中存储文件、资料,不搞“一机两用”,不利用网络传播不健康信息,不在任何网站贴发与工作无关或有损人民警察形象的信息。
三、结束语
要确保网络信息的安全确实是一项非常巨大的工程,涉及到多方面的因素,如计算机网络及其操作系统的种类,计算机是否存放在安全的环境中,网络安全的管理措施是否得当,网络管理人员的技术是否达标等。对网络安全问题作出具体分析的同时,我们也积极寻找预防措施加以防范,同时要与法律制度结合在一起,对网络犯罪问题要加以严重制裁。还要通过国际组织来共同维护网络安全。
参考文献:
[1]肖祥省.开放环境下信息网络安全问题与对策研究[J].海南广播电视大学学报,2013.