公务员期刊网 精选范文 网络安全审计范文

网络安全审计精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全审计主题范文,仅供参考,欢迎阅读并收藏。

网络安全审计

第1篇:网络安全审计范文

电子数据安全是建立在计算机网络安全基础上的一个子项安全系统,它既是计算机网络安全概念的一部分,但又和计算机网络安全紧密相连,从一定意义上讲,计算机网络安全其实质即是电子数据安全。国际标准化组织(ISO)对计算机网络安全的定义为:“计算机系统有保护计算机系统的硬件、软件、数据不被偶然或故意地泄露、更改和破坏。”欧洲几个国家共同提出的“信息技术安全评级准则”,从保密性、完整性和可用性来衡量计算机安全。对电子数据安全的衡量也可借鉴这三个方面的内容,保密性是指计算机系统能防止非法泄露电子数据;完整性是指计算机系统能防止非法修改和删除电子数据;可用性是指计算机系统能防止非法独占电子数据资源,当用户需要使用计算机资源时能有资源可用。

二、电子数据安全的性质

电子数据安全包括了广义安全和狭义安全。狭义安全仅仅是计算机系统对外部威胁的防范,而广义的安全是计算机系统在保证电子数据不受破坏并在给定的时间和资源内提供保证质量和确定的服务。在电子数据运行在电子商务等以计算机系统作为一个组织业务目标实现的核心部分时,狭义安全固然重要,但需更多地考虑广义的安全。在广义安全中,安全问题涉及到更多的方面,安全问题的性质更为复杂。

(一)电子数据安全的多元性

在计算机网络系统环境中,风险点和威胁点不是单一的,而存在多元性。这些威胁点包括物理安全、逻辑安全和安全管理三个主要方面。物理安全涉及到关键设施、设备的安全和硬件资产存放地点的安全等内容;逻辑安全涉及到访问控制和电子数据完整性等方面;安全管理包括人员安全管理政策、组织安全管理政策等内容。电子数据安全出现问题可能是其中一个方面出现了漏洞,也可能是其中两个或是全部出现互相联系的安全事故。

(二)电子数据安全的动态性

由于信息技术在不断地更新,电子数据安全问题就具有动态性。因为在今天无关紧要的地方,在明天就可能成为安全系统的隐患;相反,在今天出现问题的地方,在将来就可能已经解决。例如,线路劫持和窃听的可能性会随着加密层协议和密钥技术的广泛应用大大降低,而客户机端由于B0这样的黑客程序存在,同样出现了安全需要。安全问题的动态性导致不可能存在一劳永逸的解决方案。

(三)电子数据安全的复杂性

安全的多元性使仅仅采用安全产品来防范难以奏效。例如不可能用一个防火墙将所有的安全问题挡在门外,因为黑客常常利用防火墙的隔离性,持续几个月在防火墙外试探系统漏洞而未被发觉,并最终攻入系统。另外,攻击者通常会从不同的方面和角度,例如对物理设施或协议、服务等逻辑方式对系统进行试探,可能绕过系统设置的某些安全措施,寻找到系统漏洞而攻入系统。它涉及到计算机和网络的硬件、软件知识,从最底层的计算机物理技术到程序设计内核,可以说无其不包,无所不在,因为攻击行为可能并不是单个人的,而是掌握不同技术的不同人群在各个方向上展开的行动。同样道理,在防范这些问题时,也只有掌握了各种入侵技术和手段,才能有效的将各种侵犯拒之门外,这样就决定了电子数据安全的复杂性。

(四)电子数据安全的安全悖论

目前,在电子数据安全的实施中,通常主要采用的是安全产品。例如防火墙、加密狗、密钥等,一个很自然的问题会被提出:安全产品本身的安全性是如何保证的?这个问题可以递归地问下去,这便是安全的悖论。安全产品放置点往往是系统结构的关键点,如果安全产品自身的安全性差,将会后患无穷。当然在实际中不可能无限层次地进行产品的安全保证,但一般至少需要两层保证,即产品开发的安全保证和产品认证的安全保证。

(五)电子数据安全的适度性

由以上可以看出,电子数据不存在l00%的安全。首先由于安全的多元性和动态性,难以找到一个方法对安全问题实现百分之百的覆盖;其次由于安全的复杂性,不可能在所有方面应付来自各个方面的威胁;再次,即使找到这样的方法,一般从资源和成本考虑也不可能接受。目前,业界普遍遵循的概念是所谓的“适度安全准则”,即根据具体情况提出适度的安全目标并加以实现。

三、电子数据安全审计

电子数据安全审计是对每个用户在计算机系统上的操作做一个完整的记录,以备用户违反安全规则的事件发生后,有效地追查责任。电子数据安全审计过程的实现可分成三步:第一步,收集审计事件,产生审记记录;第二步,根据记录进行安全违反分析;第三步,采取处理措施。

电子数据安全审计工作是保障计算机信息安全的重要手段。凡是用户在计算机系统上的活动、上机下机时间,与计算机信息系统内敏感的数据、资源、文本等安全有关的事件,可随时记录在日志文件中,便于发现、调查、分析及事后追查责任,还可以为加强管理措施提供依据。

(一)审计技术

电子数据安全审计技术可分三种:了解系统,验证处理和处理结果的验证。

1.了解系统技术

审计人员通过查阅各种文件如程序表、控制流程等来审计。

2.验证处理技术

这是保证事务能正确执行,控制能在该系统中起作用。该技术一般分为实际测试和性能测试,实现方法主要有:

(1)事务选择

审计人员根据制订的审计标准,可以选择事务的样板来仔细分析。样板可以是随机的,选择软件可以扫描一批输入事务,也可以由操作系统的事务管理部件引用。

(2)测试数据

这种技术是程序测试的扩展,审计人员通过系统动作准备处理的事务。通过某些独立的方法,可以预见正确的结果,并与实际结果相比较。用此方法,审计人员必须通过程序检验被处理的测试数据。另外,还有综合测试、事务标志、跟踪和映射等方法。

(3)并行仿真。审计人员要通过一应用程序来仿真操作系统的主要功能。当给出实际的和仿真的系统相同数据后,来比较它们的结果。仿真代价较高,借助特定的高级语音可使仿真类似于实际的应用。

(4)验证处理结果技术

这种技术,审计人员把重点放在数据上,而不是对数据的处理上。这里主要考虑两个问题:

一是如何选择和选取数据。将审计数据收集技术插入应用程序审计模块(此模块根据指定的标准收集数据,监视意外事件);扩展记录技术为事务(包括面向应用的工具)建立全部的审计跟踪;借用于日志恢复的备份库(如当审计跟踪时,用两个可比较的备份去检验账目是否相同);通过审计库的记录抽取设施(它允许结合属性值随机选择文件记录并放在工作文件中,以备以后分析),利用数据库管理系统的查询设施抽取用户数据。

二是从数据中寻找什么?一旦抽取数据后,审计人员可以检查控制信息(含检验控制总数、故障总数和其他控制信息);检查语义完整性约束;检查与无关源点的数据。

(二)审计范围

在系统中,审计通常作为一个相对独立的子系统来实现。审计范围包括操作系统和各种应用程序。

操作系统审计子系统的主要目标是检测和判定对系统的渗透及识别误操作。其基本功能为:审计对象(如用户、文件操作、操作命令等)的选择;审计文件的定义与自动转换;文件系统完整性的定时检测;审计信息的格式和输出媒体;逐出系统、报警阀值的设置与选择;审计日态记录及其数据的安全保护等。

应用程序审计子系统的重点是针对应用程序的某些操作作为审计对象进行监视和实时记录并据记录结果判断此应用程序是否被修改和安全控制,是否在发挥正确作用;判断程序和数据是否完整;依靠使用者身份、口令验证终端保护等办法控制应用程序的运行。

(三)审计跟踪

通常审计跟踪与日志恢复可结合起来使用,但在概念上它们之间是有区别的。主要区别是日志恢复通常不记录读操作;但根据需要,日记恢复处理可以很容易地为审计跟踪提供审计信息。如果将审计功能与告警功能结合起来,就可以在违反安全规则的事件发生时,或在威胁安全的重要操作进行时,及时向安检员发出告警信息,以便迅速采取相应对策,避免损失扩大。审计记录应包括以下信息:事件发生的时间和地点;引发事件的用户;事件的类型;事件成功与否。

审计跟踪的特点是:对被审计的系统是透明的;支持所有的应用;允许构造事件实际顺序;可以有选择地、动态地开始或停止记录;记录的事件一般应包括以下内容:被审讯的进程、时间、日期、数据库的操作、事务类型、用户名、终端号等;可以对单个事件的记录进行指定。

按照访问控制类型,审计跟踪描述一个特定的执行请求,然而,数据库不限制审计跟踪的请求。独立的审计跟踪更保密,因为审计人员可以限制时间,但代价比较昂贵。

(四)审计的流程

电子数据安全审计工作的流程是:收集来自内核和核外的事件,根据相应的审计条件,判断是否是审计事件。对审计事件的内容按日志的模式记录到审计日志中。当审计事件满足报警阀的报警值时,则向审计人员发送报警信息并记录其内容。当事件在一定时间内连续发生,满足逐出系统阀值,则将引起该事件的用户逐出系统并记录其内容。

常用的报警类型有:用于实时报告用户试探进入系统的登录失败报警以及用于实时报告系统中病毒活动情况的病毒报警等。

第2篇:网络安全审计范文

1 利用网络及安全管理的漏洞窥探用户口令或帐号,冒充合法用户作案,篡改磁性介质记录窃取资产。

2 利用网络远距离窃取的商业秘密以换取钱财,或利用网络传播计算机病毒以破坏企业的信息系统。

3 建立在计算机网络基础上的电子商贸使贸易趋向“无纸化”,越来越多的业务的原始记录以电子凭证的方式存在和传递。不法之徒通过改变电子货币帐单、银行结算单及其它帐单,就有可能将公私财产的所有权进行转移。

计算机网络带来会计系统的开放与数据共享,而开放与共享的基础则是安全。企业一方面通过网络开放自己,向全世界推销自己的形象和产品,实现电子贸易、电子信息交换,但也需要守住自己的商业秘密、管理秘密和财务秘密,而其中已实现了电子化且具有货币价值的会计秘密、理财秘密是最重要的。我们有必要为它创造一个安全的环境,抵抗来自系统内外的各种干扰和威协,做到该开放的放开共享,该封闭的要让黑客无奈。

一、网络安全审计及基本要素

安全审计是一个新概念,它指由专业审计人员根据有关的法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。

没有网络安全,就没有网络世界。任何一个建立网络环境计算机会计系统的机构,都会对系统的安全提出要求,在运行和维护中也都会从自己的角度对安全作出安排。那么系统是否安全了呢?这是一般人心中无数也最不放心的。应该肯定,一个系统运行的安全与否,不能单从双方当事人的判断作出结论,而必须由第三方的专业审计人员通过审计作出评价。因为安全审计人员不但具有专门的安全知识,而且具有丰富的安全审计经验,只有他们才能作出客观、公正、公平和中立的评价。

安全审计涉及四个基本要素:控制目标、安全漏洞、控制措施和控制测试。其中,控制目标是指企业根据具体的计算机应用,结合单位实际制定出的安全控制要求。安全漏洞是指系统的安全薄弱环节,容易扰或破坏的地方。控制措施是指企业为实现其安全控制目标所制定的安全控制技术、配置及各种规范制度。控制测试是将企业的各种安全控制措施与预定的安全标准进行一致性比较,确定各项控制措施是否存在、是否得到执行、对漏洞的防范是否有效,评价企业安全措施的可依赖程度。显然,安全审计作为一个专门的审计项目,要求审计人员必须具有较强的专业技术知识与技能。

安全审计是审计的一个组成部分。由于计算机网络环境的安全将不仅涉及国家安危,更涉及到企业的经济利益。因此,我们认为必须迅速建立起国家、、企业三位一体的安全审计体系。其中,国家安全审计机关应依据国家法律,特别是针对计算机网络本身的各种安全技术要求,对广域网上企业的信息安全实施年审制。另外,应该社会中介机构,对计算机网络环境的安全提供审计服务,它与会计师事务所、律师事务所一样,是社会对企业的计算机网络系统的安全作出评价的机构。当企业管理当局权衡网络系统所带来的潜在损失时,他们需要通过中介机构对安全性作出检查和评价。此外财政、财务审计也离不开网络安全专家,他们对网络的安全控制作出评价, 帮助注册会计师对相应的信息处理系统所披露信息的真实性、可靠性作出正确判断。

二、网络安全审计的程序安全

审计程序是安全监督活动的具体规程,它规定安全审计工作的具体、时间安排、具体的审计方法和手段。与其它审计一样,安全审计主要包括三个阶段:审计准备阶段、实施阶段以及终结阶段。

安全审计准备阶段需要了解审计对象的具体情况、安全目标、企业的制度、结构、一般控制和应用控制情况,并对安全审计工作制订出具体的工作计划。在这一阶段,审计人员应重点确定审计对象的安全要求、审计重点、可能的漏洞及减少漏洞的各种控制措施。

1 了解企业网络的基本情况。例如,应该了解企业内部网的类型、局域网之间是否设置了单向存取限制、企业网与Internet的联接方式、是否建立了虚拟专用网(VPN)?

2 了解企业的安全控制目标。安全控制目标一般包括三个方面:第一,保证系统的运转正常,数据的可靠完整;第二,保障数据的有效备份与系统的恢复能力;第三, 对系统资源使用的授权与限制。当然安全控制目标因企业的经营性质、规模的大小以及管理当局的要求而有所差异。

3 了解企业现行的安全控制情况及潜在的漏洞。审计人员应充分取得企业对网络环境的安全保密计划,了解所有有关的控制对上述的控制目标的实现情况,系统还有哪些潜在的漏洞。

安全审计实施阶段的主要任务是对企业现有的安全控制措施进行测试,以明确企业是否为安全采取了适当的控制措施,这些措施是否发挥着作用。审计人员在实施环节应充分利用各种技术工具产品,如网络安全测试产品、网络监视产品、安全审计器。

安全审计终结阶段应对企业现存的安全控制系统作出评价,并提出改进和完善的方法和其他意见。安全审计终结的评价,按系统的完善程度、漏洞的大小和存在问题的性质可以分为三个等级:危险、不安全和基本安全。危险是指系统存在毁灭性数据丢失隐患(如缺乏合理的数据备份机制与有效的病毒防范措施)和系统的盲目开放性(如有意和无意用户经常能闯入系统,对系统数据进行查阅或删改)。不安全是指系统尚存在一些较常见的问题和漏洞,如系统缺乏监控机制和数据检测手段等。基本安全是指各个企业网络应达到的目标,其大漏洞仅限于不可预见或罕预见性、技术极限性以及穷举性等,其他小问题发生时不影响系统运行,也不会造成大的损失,且具有随时发现问题并纠正的能力。

三、安全审计的主要测试

测试是安全审计实施阶段的主要任务,一般应包括对数据通讯、硬件系统、软件系统、数据资源以及安全产品的测试。

下面是对网络环境信息系统的主要测试。

1 数据通讯的控制测试数据通讯控制的总目标是数据通道的安全与完整。具体说,能发现和纠正设备的失灵,避免数据丢失或失真,能防止和发现来自Internet及内部的非法存取操作。为了达到上述控制目标,审计人员应执行以下控制测试:(1)抽取一组会计数据进行传输,检查由于线路噪声所导致数据失真的可能性。(2)检查有关的数据通讯记录,证实所有的数据接收是有序及正确的。(3)通过假设系统外一个非授权的进入请求,测试通讯回叫技术的运行情况。(4)检查密钥管理和口令控制程序,确认口令文件是否加密、密钥存放地点是否安全。(5)发送一测试信息测试加密过程,检查信息通道上在各不同点上信息的。(6)检查防火墙是否控制有效。防火墙的作用是在Internet与内部网之间建立一道屏障,其有效性主要包括灵活性以及过滤、分离、报警等方面的能力。例如,防火墙应具有拒绝任何不准确的申请者的过滤能力,只有授权用户才能通过防火墙访问会计数据。

2 硬件系统的控制测试硬件控制测试的总目标是评价硬件的各项控制的适当性与有效性。测试的重点包括:实体安全、火灾报警防护系统、使用记录、后备电源、操作规程、灾害恢复计划等。审计人员应确定实物安全控制措施是否适当、在处理日常运作及部件失灵中操作员是否作出了适当的记录与定期、硬件的灾难恢复计划是否适当、是否制定了相关的操作规程、各硬件的资料归档是否完整。

3 软件系统的控制测试软件系统包括系统软件和软件,其中最主要的是操作系统、数据库系统和会计软件系统。总体控制目标应达到防止来自硬件失灵、机黑客、病毒感染、具有特权职员的各种破坏行为,保障系统正常运行。对软件系统的测试主要包括:(1)检查软件产品是否从正当途径购买,审计人员应对购买订单进行抽样审查。(2)检查防治病毒措施,是否安装有防治病毒软件、使用外来软盘之前是否检查病毒。(3)证实只有授权的软件才安装到系统里。

4 数据资源的控制测试数据控制目标包括两方面:一是数据备份,为恢复被丢失、损坏或扰的数据,系统应有足够备份;二是个人应当经授权限制性地存取所需的数据,未经授权的个人不能存取数据库。审计测试应检查是否提供了双硬盘备份、动态备份、业务日志备份等功能,以及在日常工作中是否真正实施了这些功能。根据系统的授权表,检查存取控制的有效性。

5 系统安全产品的测试随着网络系统安全的日益重要,各种用于保障网络安全的软、硬件产品应运而生,如VPN、防火墙、身份认证产品、CA产品等等。企业将在不断的安全产品市场上购买各种产品以保障系统的安全,安全审计机构应对这些产品是否有效地使用并发挥其应有的作用进行测试与作出评价。例如,检查安全产品是否经过认证机构或公安部部门的认征,产品的销售商是否具有销售许可证产品的安全保护功能是否发挥作用。

四、应该建立内部安全审计制度

第3篇:网络安全审计范文

计算机网络技术已经逐渐发展成为广泛应用于人们日常生产生活的重要技术,而在实际的使用过程中,却难免要遇到安全隐患,例如黑客的入侵、安全漏洞和病毒传播等。在计算机网络安全的评价体系中,神经网络的应用以其能够形成非线性自适应动态系统的特点,迅速适应网络环境,进而实现对信息的运算、识别和控制功能,提高了计算机的工作效率和安全性。

2计算机网络安全的概念

计算机的网络安全,主要指的是针对网络信息浏览和操作等过程中的安全管理,以达到提高网络信息保密性、安全性的目的,维护使用者的合法权益,最终实现整个网络的顺利运行。我国当前的计算机网络安全问题通常涉及到信息安全、计算机网络技术等多个方面,而伴随计算机网络的日益普及,其网络信息的安全问题更加为人们所重视。例如,对于企业而言,其日常经营活动中往往会运用到计算机网络,因此要求网络必须具备核心技术,对企业信息实施保护和保密,维护重要内部信息的安全性,从而维护企业利益。即便是个人在使用计算机网络时,也同样需要网络对个人信息实施控制与保护,防止泄漏或被不法分子盗取,损害人民的权益和实际利益。

3神经网络概述

3.1概念

所谓神经网络,其模型建立的基础,是人体脑部的信息处理模式作为参考,然后运用数学模型,模拟生物的神经元、脑细胞结构,以及其生理特征,最终模拟获得该神经网络模型。此后,计算机专家则以此模型为基础,添加入编制好的学习机制,然后将其应用到实际工程中,最终开发出了感知器神经网络模型。该模型具备了声纳波的识别功能,可用于探测潜艇位置等实践中。经过进一步的深入研究,相关研究人员在其中运用了映射拓扑性质,在计算机的基础之上建立了映射自组织网络模型;继而通过分析研究生物自组织神经网络,确定神经网络模的实质,获得一组微分非线性方程,然后将神经网络应用于实际,最终形成了神经网络的系统性科学研究,例如具有一定代表性的BP神经网络。

3.2神经网络的优越性

神经网络建立的基础是生物大脑结构和工作原理,因而属于人工智能系统,该系统基于计算机网络内部大量节点的关系分析,发挥出方面优越的应用性能,主要包括以下方面:

3.2.1自学功能

神经网络系统能够进行自我学习,通过自动识别正在输入的信息,自行为操作者总结相关的规律,进而形成联想的模式。其优势即在于这种对于信息的识别能力,使系统能够在之后的工作中,进行独立自动运作,从而缩短操作人员的工作时间。现有计算机神经网络系统,甚至能够实现高于联想模式的预测功能,应用于证券市场中,系统可以基于对当前股市证券、市场经济和企业现状的研究分析,预测其未来的效益,从而企业未来的良性发展,提供了有力的智能支持。

3.2.2优化系统

神经网络同时还具备了自我优化的能力,可以自行提高计算机运转能力,同时帮助操作用户,针对某些问题提出解决方案。基于此,神经网络系统被建议应用于计算机的网络安全评价中,以发挥其自身的优越性能。

4计算机网络安全评价中神经网络的应用

4.1计算机网络安全评价体系的构建

4.1.1构建神经网络体系的必要性

基于神经网络的计算机网络安全评价保护是多元化的,由于其对于环境的适应力较强,因而能够迅速适应周围状况,并对自身进行调整,以降低误差。另外,神经网络的自我训练使其能够在计算机网络安全评价的体系中,实现自我总结和完善。此外,神经网络还具备了良好的容错性,对于一些不完整信息、噪声等并不敏感,因而在网络节点出现问题时,不会对神经网络的整体保护产生影响。且神经网络在进行自我训练之后,能够将正常的工作效率提升至常规的4~5倍。加上神经网络对于结果的获取高效快捷,因此更加便于使用,其各方面的设置也更加人性化。

4.1.2安全评价体系构成指标

计算机网络安全的一级评价,其中的指标通常包括:管理安全、物理安全以及逻辑安全,具体如下:①管理安全评价指标时二级指标,分别为安全组织体系、安全管理制度、人员安全培训以及应急响应机制;②物理安全评价指标为二级指标,包括防电磁泄漏措施、供电线路、网络机房、容错冗余以及设备安全;③逻辑安全评价指标同样是二级指标,包括数据的备份、恢复,访问的控制、软件安全、防病毒措施、系统审计、数字签名、数据加密以及入侵防范。

4.2实现评价指标的标准化

不同的评价指标集,对于影响因素的描述也存在差异,因此需要在实施定量、定性评价时有所侧重。此外,应当合理运用科学的方法,对计算机的网络安全情况作出反应,因而一定程度上影响了指标的客观对比。因此,必须保持客观的态度,对评价指标的取值规则进行调整,以实现指标的标准化。在定量指标评价时,相关工作人员应当结合计算机网络系统的实际运行状况,对其进行客观评价与取值,进行科学的分析。此外,对于不同的评价指标,应当使用不同的衡量单位,有所侧重地进行标准化处理,将取值固定到一定范围内,通常在0~1之间。而为了实现定性指标评价,则通常会采用打分的方式来客观评价计算机的网络系统机型,定性指标评价标准化。

4.3基于神经网络的计算机网络安全评价构建

4.3.1服务器维护机制规范化构建

构建计算机网络安全评价体系,其首要的任务和硬件维护的关键,即在于服务器维护。在构建服务器维护机制规范化的过程中,应当注意避免不当服务器所可能造成的伤害,要求操作人员时刻警醒,保证及时清除网卡冗余,调整服务器的荷载,以维持服务器的平衡与稳定。

4.3.2云主机的建立

以神经网络为基础建立的计算机网络安全评价体系,需要快速打造安全云主机,用以集成包括了云锁服务安全软件的所有安全防护体系,从而达到突破传统服务器安防理念,实现对于用户的实时安全服务效果。因此,构建过程中需要在云主机中使用很多快捷自动安装软件,如MYSQL、PHP、ASP等。这些软件的共同点在于均适用于对网站数据库的实时管控、对于站点信息的实时监控,以及对于计算机各种软件温度进行的调节,和WebShell病毒查杀功能。如今的计算机网络安全系统已经首创了以C/S的神经网络架构为基础的应用体系,实现了计算机端和服务器之间的远程访问与控制功能,从而提升了计算机网络对于木马、病毒和恶意代码、恶意攻击等危害的防御能力,起到保护计算机服务器与网站安全的作用。

4.3.3安全管理和服务体系的建立

基于神经网络建立起来的计算机网络安全评价体系,其作用即在于在进行安全评价时,管理人员能够提供与评价标准判定相对应的具体内容、实施范围等信息,然后针对计算机安全状况、信息技术的关键点,实施研究与分析,运用评价方法测算其安全等级。计算机网络的安全级别评价,可以按照以下公式生成评价因子,基于神经网络的计算机网络安全评价级别公式如下:f=(x1,x2,x3……,xi……xm)式中:xi-计算机网络安全评价中最主要的评价因子;f-计算机网络安全评价模型主体。管理人员应当结合实际,为计算机系统选取正确的评价模型主体与安全等级,进而依据系统要求,对神经网络安全管理体系采取必要的优化措施,以做到有备无患。

4.4建立并完善评价结果评语集

基于计算机网络安全评价指标特征,可建立评价结果评语集,按照网络安全等级差异,将该评语集划分为四个集合:①第一等集合设置为“安全”;②第二等集合设置为“较为安全”;③第三等集合设置为“不安全”;④最后一个等集合则设置为“很不安全”。此外,还可以对这些集合附以说明,从而有效地位计算机使用者提供便捷的方式,来了解计算机网络安全状况,提供良。

5结语

神经网络技术在计算机网络安全评价中的应用,实现了评价体系的自动抽提功能,体现出了外推性、容错性、适应性等优势,满足了计算机网络的在线实用性要求,在有效提高计算机网络评价客观性、正确性的同时,为用户提供了安全的使用环境,确保用户能够通过网络获得可靠、有效的数据信息。

参考文献

[1]王强.基于神经网络的计算机网络故障诊断[J].信息与电脑:理论版,2015(10):157~158.

第4篇:网络安全审计范文

关键词:神经网络 计算机安全 入侵检测

中图分类号:TP393.08 文献标识码:A 文章编号:1674-098X(2012)12(c)-00-01

自从1960年Widrow等提出自适应线形神经元用于信号处理中的自适应滤波、预测和模型识别以来,神经网络技术便被用来解决现实生活中的问题。而在McCulloch等基于模仿人脑结构和功能建立起一种人工智能的信息处理系统后,人工神经网络在土木工程、农业、经济管理及企业管理等不同领域中被广泛应用[1-2]。该文介绍了神经网络的概念及特点,并分析神经网络在计算机安全尤其是在网络入侵检测中的应用。

1 神经网络的概念及特点

1.1 神经网络的概念

神经网络是一个并行、分布处理结构,是由神经元及称为联接的无向讯号通道互连而成。人工神经网络(Artificial Neural Network,ANN)指的则是模仿生理神经网络的结构和功能而设计的一种信息处理系统,即由多个非常简单的处理单元彼此按某种方式相互连接而形成的信息处理网络[3]。

1.2 神经网络的特点

在人工神经网络中,由于网络中的每一个单元都是独立的信息处理单元,因此其计算可独立进行,而整个网络系统却是并行计算的。这不同于传统的计算机的串行运算。由于神经网络是一个大规模互联的复杂网络系统,因而是大规模的并行处理,这在一定程度上提高了系统的处理速度,同时也为实时处理提供了重要条件。人工神经网络与人脑类似,具有学习的功能。通常只要给出所需的数据、实例,由网络去学习,而学习获得的知识都分布储存在整个网络的用权系数表示的连接线上。不同网络因学习方法及内容不同,可得到不同的功能和不同的应用。因而有可能解决传统人工智能目前最感困难的机器学习中知识获取、知识表示等问题。此外神经网络还对于输入数据的失真具有相当的弹性。

1.3 常用的神经网络算法

常用的神经网络算法包括ARTMAP模型、ART模型、概率模型PNN、模糊模型ART、模糊多层感知器、Kohonen特征映射网络、反馈多层感知器模型等[4-5]。其中,ART模型和Kohonen特征映射网络、模糊模型ART属于无监督训练算法,而反馈多层感知器模型是受限反馈,ARTMAP模型、ART模型属于反馈的网络拓扑

结构。

2 神经网络在网络入侵检测中的应用

2.1 神经网络应用于网络入侵检测的优势

由于神经网络对于数据训练获得预测能力的过程是通过完全抽象计算实现的,而不强调对于数据分布的假设前提,因此在建立神经网络模型过程中没有必要向神经网络解释知识的具体细节。同时,神经网络在网络入侵检测中,可以通过数据运算而形成异常的判别值,这样可以对于当前是否受到攻击行为影响做出判断,从而实现对检测对象是否存在异常情况的检测[6-8]。

2.2 神经网络在网络入侵检测中的应用

神经网络在网络安全尤其是入侵检测方面已有了相当的研究[9]。有研究者将组织聚类神经网络应用于计算机安全研究中,其采用了自适应谐振学习法进行数据的前期训练,对于无显著意义的平均误差减少时,采用遗传算法继续在前期基础上进行数据数据以得到最佳的权值。国内也在神经网络应用于网络入侵检测上做了大量工作。王勇等研究者在参考MIT Lincoln有关网络入侵检测方法基础上,提出了基于Linux主机的网络入侵检测方案,实现了对于多种网络攻击的特征进行抽取及检测的目的[10]。

神经网络在网络入侵检测中有广泛的应用空间[11-12],今后应该扩大训练数据的数量和范围,并扩大操作系统的研究空间,通过模拟真实的计算机网络环境,将神经网络技术真正应用于计算机安全尤其是入侵检测工作中。

参考文献

[1] 李季,蒲彪.人工神经网络在食品微生物发酵中的应用[J].食品研究与开发,2009,30(4):171-174.

[2] 李聪超,周铁军.人工神经网络在农业中的应用[J].农业网络信息,2008(1):35-38.

[3] 李丽霞,张敏,郜艳晖,等.人工神经网络在医学研究中的应用[J].数理医药学杂志,2009,22(1):80-82.

[4] 高隽.人工神经网络原理及仿真实例[M].北京:机械工业出版社,2003:44-73.

[5] 杨行峻,郑君里.人工神经网络与盲信号处理[M].北京:清华大学出版社,2003:23-105.

[6] 程丽丽.基于模糊神经网络的入侵检测设计模型[D].哈尔滨:哈尔滨理工大学,2005.

[7] 周开利,康耀红.神经网络模型及其MATLAB仿真程序设计[M].北京:清华大学出版社,2005.

[8] 李家春,李之堂.神经模糊入侵检测系统的研究[J].计算机工程与应用,2001,23(17):37-39,

[9] 王勇,杨辉华.一种基于进化神经网络的入侵检测实验系统[J].华东理工大学学报(自然科学版),2005(6):362-366

[10] 乔瑞.基于优化自组织聚类神经网络的入侵检测方法研究[J].计算机与现代化,2005(1):77-79.

第5篇:网络安全审计范文

“棱镜”事件爆发已经2个多月了,但是它带给人们的思考仍在继续。借助“棱镜”项目,美国政府的监控目标在网络上的一切行为均被掌握,电邮、即时消息、视频、照片、存储数据、语音聊天、文件传输、视频会议、登录时间和社交网络资料等无一幸免,这种侵害普通民众隐私的行为无疑给向来标榜民主自由的美国甩了一记响亮的耳光。

根据报道,泄露的文件中描述“棱镜”计划能够对实时通信和既存数据进行深度监听,其许可的监听对象包括任何在美国以外地区使用参与计划公司服务的客户。目前已经披露参与“棱镜”计划的公司有微软、雅虎、谷歌、Facebook、PalTalk、美国在线、Skype、YouTube、苹果九家巨头公司。这些公司服务的客户遍布全球,从这个意义上讲,斯诺登所称“美国最大和最隐秘的监视组织——国家安全局,一直在监视着整个星球”显然不是危言耸听。

微软的操作系统、思科的路由器和交换机、甲骨文的数据库软件、雅虎的搜索和邮箱、谷歌无所不在的搜索触角、Facebook的社交信息,Skype的网络通话,YouTube的视频分享,Paltalk的网际聊天、苹果iPhone和iMac等数码产品……这些已经渗透到人们工作、生活方方面面的软硬件产品竟然已经将监视触手渗透到信息的“全生命周期”,信息的产生、处理、传输、存储、应用等各个阶段都有“棱镜”的影子,原本属于通信个体的私密信息竟然已经毫无秘密可言;企业的商业机密随时可能被黑客、竞争对手窃取;关系到企业生死存亡的数据在不知不觉间被泄露;涉及国家安全的机密信息有可能已在白宫的案头。尤其是在当今的世界已进入大数据时代的情况下,信息存储和管理更加集中,这就给信息安全带来了更大的风险。因此“网络安全是人类当今遭遇的最大安全问题”,这句话毋庸置疑。

你我不是“棱镜”事件的旁观者,而是潜在的受害者和利益攸关方,势必不能再对“棱镜”事件置之不理。目前国内已经有所行动,如运营商的“去思科化”运动、金融行业的“去IOE”策略(I是IBM,金融行业主要使用其主机产品;O是Oracle,其数据库软件在金融行业广泛使用;E是EMC,金融行业的存储多用EMC产品)、加快信息产业国产化进程、提高信息安全意识、加强信息安全管理等等。在现阶段,这一系列措施也许能够有效抵御“棱镜”类项目的侵蚀,保护国家信息和个人信息的机密性和安全性,但长远看来,这些仍不足够。

网络无国界,但网络安全有国界。长期以来,国际网络规则和秩序是由美国人创制的,美国也一直在谋求网络空间的长期技术和战略优势,牢牢把握互联网规则制定主导权,忽视其它国家的利益诉求。网络空间的出现已经有几十年的历史,但是国际网络安全规则和国际网络安全秩序一直没有建立起来,目前网络安全问题日益成为全人类面临的共同挑战,维护网络空间安全符合各国的共同利益。2011年9月,中国与俄罗斯等国曾向联合国大会提交了“信息安全国际行为准则”草案,并强调联合国框架作为网络安全规则制定的主渠道作用。此外,欧洲国家以及印度、巴西、南非等新兴经济体也都陆续就国际网络安全问题发声。因此站在全人类立场上,加强国际间合作,推动网络空间国际安全规则和秩序乃是彻底解决棱镜类事件的根本之道。

第6篇:网络安全审计范文

【关键词】网络安全 系统 身份认证 发展

如今全球信息化的速度越来越快,全球的信息产业越来越重视信息安全,特别是现在信息网络化正是发达的时期,信息产业的发展离不开网络安全,如何在网络环境中建立起一个完善的安全系统,身份认证技术就成为了在网络安全中首先要解决的问题。

身份认证技术就是通过计算机网络来确定使用者的身份,重点是为了解决网络双方的身份信息是否真实的问题,使通讯双方在进行各种信息交流可以在一个安全的环境中。在信息安全里,身份认证技术在整个安全系统中是重点,也是信息安全系统首要“看门人”。因此,基本的安全服务就是身份认证,另外的安全服务也都需要建立在身份认证的基础上,使身份认证系统具有了十分重要的地位,但也最容易受到攻击。

一、身份认证的含义

身份认证技术简单意义上来讲就是对通讯双方进行真实身份鉴别,也是对网络信息资源安全进行保护的第一个防火墙,目的就是验证辨识网络信息使用用户的身份是否具有真实性和合法性,然后给予授权才能访问系统资源,不能通过识别用户就会阻止其访问。由此可知,身份认证在安全管理中是个重点,同时也是最基础的安全服务。

(一)身份认证技术的应用

信息安全中身份认证是最重要的一门技术,也是在网络安全里的第一道防线,可以很好的识别出访问的用户是否具有访问的权限,允许通过识别的用户进行访问操作,并进行一定的监督,防止出现不正当的操作情况,同时也是保护计算机不受病毒和黑客入侵的一个重要方法。使用者在进入网络安全系统的时候,先需要让身份认证系统识别出自己的身份,通过了身份认证系统识别以后,再依据使用者的权限、身份级别来决定可以访问哪些系统资源和可以进行哪些系统操作权限。与此同时,进入安全系统时,检测系统需要进行登记,包括记录、报警等,对用户的行为和请求进行记录,并识别出是否入侵了安全系统[1]。

(二)基于网络的身份认证

身份认证系统在安全系统中非常重要,虽然它是最基础的安全服务,但是另外的安全服务都需要它才能完成,只要身份认证系统受到攻击入侵,就会导致系统里的安全措施都无法产生作用,而黑客入侵的首要目标一般都是先攻破身份认证系统。但是因为网络连接具有复杂性、流动性等特点,在复杂的网络环境中会导致身份认证也变得复杂,分析网络运行时的各类因素,可得出在网络环境中的身份认证具有以下特点:

1.虽然在网络中使用身份认证技术后,提高了网络的安全性,但是因为身份认证技术需要使用加密算法来实施复杂计算,就会导致出现实时性变差,降低了网络通信率。

2.身份认真系统在处于单机状态下无法很好的实现。

3.入侵者往往会通过对用户的通信通道上窃听出身份认证信息,从而非法获得合法用户的身份信息,并使用这些截取的身份信息入网。

4.因为使用者一般具有不稳定性和流动性,所以进行身份认证就必须要考虑到相对应的方式,就是确认用户身份进行认证时具有唯一性、完整性,防止出现用户身份冒充、伪造等情况,在此基础上也需要考虑到认证系统是否会对系统流畅运行带来影响。

二、用户身份认证的技术应用

身份认证技术在以后的发展里,首先需要提高其安全性、稳定性、效率性、实用性等特点,在认证终端需要向小型化发展。重点可以从下面几个方面来进行发展:

(一)生物认证技术

生物特征指的是人体自带的生理特征和行为特征。因为每个人的生物特征都具有唯一性,由此来对用户进行验证。生物特征的身份认证方法有着可靠、稳定等特点,也是最安全的身份认证方法。但是在目前还没有哪种生物认证的方法可以保证100%的正确率。因此,怎么提高识别算法和硬件水平来保证高正确率是一个重点。

(二)非生物认证技术

非生物认证一般是采用口令的认证方式,而现在传统的身份认证技术就是使用口令认证。口令认证方法具有简单性、操作性等特点。认证者首先需要拥有用户使用账号,还需要保证使用账号在用户数据库里是唯一的。而主要一般是两种口令的认证方式:一种是使用动态口令,用户在使用网络安全系统的时候,所需要输入的口令都是变化的,不会固定,每次都有变化,就算这次输入的口令被他人获得,但是下次却不可以再次使用。另一种是静态口令,使用用户经过系统设定和保存后,在指定的时间内不会发生变化,一个口令能够长期使用,这种口令相比于动态口令虽然操作简单,但是却没有动态口令安全。

(三)多因素认证

结合利用各类因素认证技术,增强身份认证的安全性。现在手机短信认证和Web的口令认证早已经在网络安全中得到利用,并获得不错的口碑[2]。

三、身份认证的发展趋势

文章介绍了各种身份认证技术手段,也指出了各种身份认证技术所存在的缺陷,把身份认真应用到网络安全中,首先要根据用户认证方式和实际需求来进行综合考虑分析,只要是能够满足用户使用就是最好的,用户使用是否喜欢和安全性能并不一定成正比。在以后的身份认证技术发展中,首先要解决如何降低身份认证机制的通信量和计算量,在降低设备成本和计算时间的同时,也要能够提供一个比较高的安全性能,综合运用多因素认证方法,改变单一因素认证的弊端,使用生物认证技术,改进识别方式和提高硬件水平,保证正确率[3]。

现如今计算机技术发展脚步迅速,相信不久的将来计算机身份认证技术也会更加完善,未来会出现更安全、高性能的身份认证技术,从而充分保障用户计算机的信息安全。

参考文献:

[1]李俊林.身份认证技术在网络安全中的应用[J].电脑编程技巧与维护,2013(02):34-35.

第7篇:网络安全审计范文

一、人工神经元模型、结构及工作方法

神经网络的基本单元是神经元,神经元的三个基本要素为:

(1)一组连接(对应于生物神经元的突触),连接强度由各连接上的权值表示,权值为正表示激活,为负表示抑制;

(2)一个求和单元,用于求取各输入信号的加权和(线性组合);

(3)一个非线性激活函数,起非线性映射作用并将神经元输出幅度限制在一定范围内(一般限制在(0,1)或(-1,+1)之间)。此外还有一个阈值(或偏置)。

以上作用可分别以数学式表达出来:

(1)

式中为输入信号,为神经元k之权值,uk为线性组合结果,为阈值,为激活函数,yk为神经元k的输出。

除单元特性外,网络的拓扑结构也是神经网络的一个重要特性;从连接方式看,神经网络主要有两种:

(1)前馈型网络

前馈型网络有输入层、输出层和若干隐含层构成,各神经元接受前一层的输入,并输入给下一层,信息的传播是逐层进行的,没有反馈,且经过每一次都要有相应的特征函数进行变换[1]。

(2)反馈型网络

反馈型网络的所有节点都是计算单元,同时可接受输入,并向外界输出,可画成一个无向图3所示。反馈型网络的每个连接弧都是双向的。若总单元数为n,则每一个节点有n-1个输入和一个输出。

从作用效果来看,前馈网络主要是函数映射,可用于模式识别和函数逼近。反馈网络按对能量函数的极小点的利用来分类有两种:第一类是能量函数的所有极小点都起作用,这一类主要用作各种联想存储器,第二类只利用全局最小点,它主要用于求解制约优化问题。

二、网络的选取

由于BP网络模型和RBF网络模型这两种网络存在收敛速度慢和局部极小的缺点,在解决样本量少且噪声较多的问题时,效果并不理想,因此不适合对车辆运输安全风险进行评估。

广义回归神经网络(GRNN)在逼近能力、分类能力和学习速率上较BP网络和RBF网络有着较强的优势,网络最后收敛于样本量急剧较多的优化回归面,并且在样本数据缺乏时,评估效果也比较好,此外,网络还可以处理不稳定的数据。因此,本文利用GRNN建立风险评估模型,对车辆运输安全风险进行评估。

GRNN的结构及其原理参见文献[2],网络的第一层为径向基隐含层,神经元个数等于训练样本数,该层的权值函数为欧氏距离函数(用表示),其作用为计算网络输入与第一层的权值IW1,1之间的距离,b1为隐含层的阈值。符号“・”表示的输出与阈值b1之间的关系。隐含层的传递函数为径向基函数,通常采用高斯函数作为网络的传递函数:

(2)

其中,决定了第i个隐含层位置中基函数的形状,越大,基函数越平滑,所以又称为光滑因子。

网络的第二层为线性输出层,其权函数为规范化点积权函数(用nprod表示),计算网络的向量n2,它的每个元素是由向量aI和权值矩阵每行元素的点积再除以向量aI的各元素之和得到的,并将结果n2提供给线性传递函数a2=purelin(n2),计算网络输出。

GRNN连接权值的学习修正仍然使用BP算法。由于网络隐含层节点中的作用函数(基函数)采用高斯函数,高斯函数作为一种局部分布对中心径向对称衰减的非负非线性函数,对输入型号将在局部产生相应,即当输入信号靠近基函数的中央范围时,隐含层结点将产生较大的输出。由此看出这种网络具有局部逼近能力,这也是该网络学习速度更快的原因。此外,GRNN中认为调节的参数少,只有一个阈值,网络的学习全部依赖数据样本,这个特点决定了网络得以最大限度的避免人为主观假定对评估结果的影响。

三、基于GRNN的车辆安全风险评估

根据对车辆运行系统安全影响因素的分析,网络输入分别取指标体系内安全意识、知识技能等二十个二级指标,以车辆发生重大安全事故风险度为输出因子,即网络的输出。利用某车辆运输公司1998~2006年的历史统计数据作为网络的训练样本,2007~2008年的历史统计数据作为网络的外推测试样本。输入样本及目标样本如表1所示。

图1 网络的逼近误差

图2 网络的评估误差

首先对表1中的数据进行归一化处理,利用处理后的数据建立GRNN神经网络并进行训练与测试。由于光滑因子对网络的性能影响比较大,因此,需要不断尝试才可以获得最佳值。本文采用MATLAB神经网络工具箱对其进行分析求解,将光滑因子分别设为0.1、0.2、…、0.5,经过对输出结果的检查发现,光滑因子越小,网络对样本的逼近能力就越强;光滑因子越大,网络对样本数据的逼近过程就越平滑。网络对训练样本的逼近误差如图1所示(单位×10-4),网络的风险评估误差如图2所示(单位×10-4)。由图可见,当光滑因子为0.1时,无论逼近性能还是评估性能,误差都比较小,随着光滑因子的增加,误差也在不断增大。

从误差的角度考虑,本文光滑因子取0.1,此时网络的测试输出(07、08年风险度)为:

y=0.0069 0.0072

由此可见,该运输公司2007年、2008年的车辆重大安全事故风险评估的误差分别为2.5%、2.7%,这可能是由于训练样本容量比较小导致的,所以评估精度不是很高。考虑到各种随机因素,本文的风险评估结果还是可以接受的。

参考文献

第8篇:网络安全审计范文

关键词:婴幼儿奶粉质量;安全性评价;BP神经网络;供应链

中图分类号:TP183;TS252.7 文献标识码:A 文章编号:0439-8114(2017)04-0740-05

2008年发生的三鹿奶粉的三聚氰胺问题让国内消费者对国产婴幼儿奶粉安全信心崩塌,国产奶粉市场占有率不断下降;2013年恒天然的肉毒杆菌事件表明国外婴幼儿奶粉安全性也存在诸多问题[1,2]。保障婴幼儿奶粉质量安全,已经成为政府和众多专家学者研究的热点。白世贞等[2]基于供应链视角对乳制品质量安全进行了研究,孙肖明等[3]针对影响乳制品质量因素和解决办法进行了研究,柳亦博等[4]利用危害分析临界控制点(Hazard Analysis Critical Control Point,HACCP)体系针对乳制品质量安全监理进行了研究。

研究表明,影响乳制品质量安全的因素很多。在乳制品中,婴幼儿奶粉食用对象为婴幼儿,其质量安全问题更需保证。婴幼儿奶粉最终到消费者手中时,经历从生产到销售的众多环节,每一个环节出现问题都有可能对婴幼儿奶粉质量产生影响,如何科学和有效评价婴幼儿奶粉质量是非常必要的。葛哲学等[5]基于监测数据和BP神经网络构建了食品安全预警模型;章德宾等[6]基于BP神经网络构建了乳制品质量安全评价研究。但已有研究存在以下不足:①都是针对多种商品的食品安全建模,由此建立BP神经网络模型相对宽泛,而针对婴幼儿配方奶粉质量安全评价时,商品以及其供应链更加具体、国家标准更加严格,HACCP关键点控制的不同,其评价指标必须更加具体和详细;②建立的BP神经网络模型是针对多种商品,针对婴幼儿奶粉质量安全评价模型研究较少。

BP神经网结构简单,训练与调控参数丰富,在神经网络中应用最广泛,其不需要输入、输出值间存在严格的假设关系,同时能够以区间数、模糊数等方式处理定性信息[7],在模式识别[7,8]、危害分析和HACCP中关键点股市分析预测[9-12]、管理问题优化与决策等方面得到大量的实际应用[13]。本研究在分析湖南卓跃生物科技有限公司日常监测数据基础上,基于婴幼儿奶粉供应链,从奶牛养殖、挤奶、加工包装、仓储运输、销售整个过程出发,参照HACCP和GB10765-2010《食品安全国家标准:婴儿配方食品》要求[14],在每个环节中选取关键点作为评价指标,分析建立基于BP神经网络的婴幼儿奶粉质量安全评价模型,在MATLAB中编程实现,并进行模型有效性验证。

1 婴幼儿奶粉质量安全评价指标的筛选

婴幼儿奶粉供应链可分为奶牛养殖、挤奶、加工包装、仓储运输、销售5个环节。每个环节基于HACCP关键点控制方法和国家标准GB10765-2010《食品安全国家标准:婴儿配方食品》筛选评价指标,筛选的主要原则是:

1)记录整个婴幼儿奶粉供应链所涉及企业的信息。

2)筛选出对婴幼儿奶粉安全有影响的信息。

3)所筛选的指标要符合国家相应的法律法规的要求。

4)所筛指标准确可靠,指标集简单可行。

基于上述筛选原则和饲养规律把养殖环节分成养殖饲料科学性与安全性、养殖卫生环境、疾病防疫水平等3个主要评价指标。

基于上述筛选原则,结合工厂实际检测相关指标,把挤奶环节评价指标分为必需含有评价指标、污染物评价指标、真菌霉素评价指标、微生物评价指标。其中,蛋白质含量和脂肪含量必需含有评价指标;污染物评价指标包括铅、汞、铬、砷、三聚氰胺、硒硝酸盐、亚硝酸盐含量;真菌霉素评价指标包含黄霉素M1含量;微生物评价指标原奶中细菌总数、大肠菌落含量。

加工包装环节、仓储运输环节、销售环节的评价指标都是依据上述筛选原则,结合各自环节所存在问题确定,其具体原则如下:

婴幼儿奶粉供应链的5个环节具体27个评价指标如表1所示,表1中限于空间只列举了6组用于婴幼儿奶粉质量安全评价的原始数据。由表1可知,数据存在如下特点:

1)抽象性变量,如养殖信息中养殖饲料科学性和安全性难以用精确的指标反映出来,这些评价指标就需要依靠专家打分来反映相对客观、合理的结果。

2)具体测量种类较多,要将这些数据全部纳入到一个模型中,就需要一个相对简单的方法来处理这些不同类型数据。采用了归一化处理的方法。

2 神经网络建模

神经网络的学习方式与用途有很多种类,其中具有误差反向传播算法的BP神经网络是目前应用最为广泛的一种人工神经网络。BP神经网络除输入层和输出层外,还包括一个或多个隐含层,各个层神经元之间实现全连接,而同层内各神经元无连接。含有单个隐含层的BP神经网络可以任意逼近含有多个隐含层的BP神经网络,因此采用由输入层、隐含层、输出层构成的3层BP神经网络。

BP神经网络建模,首先确定输入层和输出层节点个数。隐含层节点个数的确定首先利用试凑法预估范围,然后利用MATLAB仿真_定最佳的隐含层节点个数。

2.1 输入层和输出层节点个数的确定

输入层个数的确定是以湖南卓跃生物科技有限公司日常监测数据为样本,筛选并选择了与婴幼儿奶粉质量安全评价最为相关的27种指标因素,以27种指标因素作为输入层个数,具体指标见表1中评价指标项。

输出层个数确定为1,质量安全评价模型输出结果应遵循原则为简单、直观、有效。所以采用评价等级数字作为输出层,来反映整个供应链下婴幼儿奶粉质量安全评价分。评分为1~9分,1分表明婴幼儿奶粉质量安全最差,9分表明质量安全最好,低于6分就表明婴幼儿奶粉质量安全存在问题。

2.2 隐含层节点个数的确定

隐含层节点个数确定是一个非常复杂的问题,目前还没有一个理想的解析式可以准确确定隐含层节点个数,这也是BP神经网络的缺点之一[15]。但是,在实际应用过程中可以根据经验公式M=■估计隐含层神经元的个数[16]。其中,n表示输入层个数,这里是27;m表示输出层的个数,这里是1;a为1~10的常数,由试凑法可知,隐含层神经元的个数7~16,然后分别比较所构建的10个BP神经网络的性能,选取均方误差精度最小时隐含层个数作为本研究BP神经网络模型隐含层神经元个数。

BP神经网络要求传递函数全部可微,现有可微传递函数主要有Purelin、logsing、tansig 3种[7],因为输入变量p的维度27还是有点大,为了能够较快得到收敛,选择tansig()函数为隐层神经元的传递函数;输出层神经元的传递函数也选择tansig()函数;训练BP神经网络选择基于数值优化的Trainlm()函数,因为Trainlm()函数与传统的梯度下降法相比,具有收敛速度快和精度高等特点。权值和阈值的初始化采用Newff()函数自动完成[14]。

使用MATLAB 7.10的神经网络工具箱,用300个样本来测试构建的10个BP神经网络的性能。由表2可知,隐含层神经元个数为12时,构建BP神经网络性能最佳。构建了婴幼儿奶粉质量安全评价的BP神经网络模型,如图1所示。

3 MATLAB实现与验证

根据BP神经网络模型,开始训练BP神经网络。神经网络的训练首先要设定最大训练次数、目标精度、学习率等参数。图1模型在不设置训练次数的情况下,最优训练精度在训练8 000次左右即稳定于1e-16,但此时的测验样本平均绝对误差达到了0.952 3,出现了训练样本过度学习的过拟合现象。为防止过拟合现象的出现,目标精度应低于最优值的水平,经过测试将训练目标精度设为1e-8,训练次数设为2 000,BP神经网络性能较好。学习率设为0.01,因为学习率过大,会造成学习过程的不稳定,通过测试发现学习率设为0.01较为合理。

在以上训练参数下,选取300个样本来训练,10个测试样本作为验证,训练结果如图2所示。由图2可知,在训练周期为51次时,该网络收敛于稳定,目标精度达到预设的1e-8。

婴幼儿奶粉质量安全实际评分与预测评分散点图如图3所示。由图3可知,预测评分与实际评分结果非常接近。

10个测试样本的预测评分与误差率见表3。由表3可知,10个测试样本误差率都在0~4%之内,平均误差率是1.10%,说明已构建的BP神经网络较为准确的,可以对婴幼儿奶粉质量安全进行评价。

4 结论

通过建立BP神经网络模型对历史数据进行训练,能够在系统内部规律未知的情况下,对新的待测样本做出较为精确的预估。本研究基于BP神经网络的这种优点,结合婴幼儿奶粉供应链特点,以湖南卓跃生物科技有限公司日常监测数据为样本,筛选并选择了与婴幼儿奶粉质量安全评价最为相关的27种指标因素,以27种指标因素组成输入层,评价结果组成输出层。针对隐含层节点个数,首先利用试凑法预估范围,然后利用MATLAB仿真确定最佳的隐含层节点个数。最后利用10组数据对神经网络评价模型进行了仿真验证。结果表明,基于BP神经网络的婴幼儿奶粉质量安全评价模型能够在实际训练数据样本进行有效预测,是一种可行的婴幼儿奶粉质量安全评价方法。

参考文献:

[1] 郭利亚,王加启.当前我国奶业发展的五个特征[J].中畜牧杂志,2013,49(8):3-5.

[2] 白世贞,刘忠刚.基于供应链视角的乳制品质量安全问题研究[J].商品储运与养护,2013,35(12):105-108.

[3] 孙肖明,孟宪梅.影响乳制品质量安全的因素与解决措施[J].畜牧兽医科技信息,2013(8):9-10.

[4] 柳亦博,朴贞子.HACCP体系控制与乳制品质量安全监管研究[J].山东农业科学,2010(3):98-101.

[5] 葛哲学,孙志强.神经网络理论与MATLABR2007实现[M].北京:电子工业出版社,2007.

[6] 章德宾,徐家鹏,许建军,等.基于监测数据和BP神经网络的食品安全预警模型[J].农业工程学报,2010,26(1),221-226.

[7] 赵 杰,林 辉.基于BP神经网络模型的目标属性识别仿真[J].系统仿真学报,2007,19(11):2571-2573.

[8] 陈 红,熊利荣,胡筱波,等.基于神经网络与图像处理的花生仁霉变识别方法[J].农业工程学报,2007,23(4):158-161.

[9] CHEN C R,RAMASWAMY H S. Analysis of critical control points in deviant thermal processes using artifical neural networks[J].Journal of Food Engineerings,2003,57(3):225-235.

[10] 张绍秋,胡跃明.基于BP神经网络的税收预测模型[J].华南理工大学学报(自然科学版),2006,34(6):55-58.

[11] DUBUS I G,BEULKE S,BROWN C D.Calibration of pesticide leaching models:Critical review and guidance for reporting[J].PestManagementScience,2002,58(8):745-758.

[12] CAMPO I S,BEGHIN J C. Dairy food consumption,supply, and policy in Japan[J].Food Policy,2006,31(3):228-227.

[13] 禹建丽,孙增圻,VALERI KROUMOV,等.基于BP神经网络的股市建模与决策[J].系统工程理论与实践,2003,23(5):15-19.

[14] 孙红英.BP神经网络方法在用电量预测中的应用[D].广州:中山大学,2005.

第9篇:网络安全审计范文

[摘要]计算机网络安全建设是涉及我国经济发展、社会发展和国家安全的重大问题。本文结合网络安全建设的全面信息,在对网络系统详细的需求分析基础上,依照计算机网络安全设计目标和计算机网络安全系统的总体规划,设计了一个完整的、立体的、多层次的网络安全防御体系。

[关键词]网络安全方案设计实现

一、计算机网络安全方案设计与实现概述

影响网络安全的因素很多,保护网络安全的技术、手段也很多。一般来说,保护网络安全的主要技术有防火墙技术、入侵检测技术、安全评估技术、防病毒技术、加密技术、身份认证技术,等等。为了保护网络系统的安全,必须结合网络的具体需求,将多种安全措施进行整合,建立一个完整的、立体的、多层次的网络安全防御体系,这样一个全面的网络安全解决方案,可以防止安全风险的各个方面的问题。

二、计算机网络安全方案设计并实现

1.桌面安全系统

用户的重要信息都是以文件的形式存储在磁盘上,使用户可以方便地存取、修改、分发。这样可以提高办公的效率,但同时也造成用户的信息易受到攻击,造成泄密。特别是对于移动办公的情况更是如此。因此,需要对移动用户的文件及文件夹进行本地安全管理,防止文件泄密等安全隐患。

本设计方案采用清华紫光公司出品的紫光S锁产品,“紫光S锁”是清华紫光“桌面计算机信息安全保护系统”的商品名称。紫光S锁的内部集成了包括中央处理器(CPU)、加密运算协处理器(CAU)、只读存储器(ROM),随机存储器(RAM)、电可擦除可编程只读存储器(E2PROM)等,以及固化在ROM内部的芯片操作系统COS(ChipOperatingSystem)、硬件ID号、各种密钥和加密算法等。紫光S锁采用了通过中国人民银行认证的SmartCOS,其安全模块可防止非法数据的侵入和数据的篡改,防止非法软件对S锁进行操作。

2.病毒防护系统

基于单位目前网络的现状,在网络中添加一台服务器,用于安装IMSS。

(1)邮件防毒。采用趋势科技的ScanMailforNotes。该产品可以和Domino的群件服务器无缝相结合并内嵌到Notes的数据库中,可防止病毒入侵到LotueNotes的数据库及电子邮件,实时扫描并清除隐藏于数据库及信件附件中的病毒。可通过任何Notes工作站或Web界面远程控管防毒管理工作,并提供实时监控病毒流量的活动记录报告。ScanMail是NotesDominoServer使用率最高的防病毒软件。

(2)服务器防毒。采用趋势科技的ServerProtect。该产品的最大特点是内含集中管理的概念,防毒模块和管理模块可分开安装。一方面减少了整个防毒系统对原系统的影响,另一方面使所有服务器的防毒系统可以从单点进行部署,管理和更新。

(3)客户端防毒。采用趋势科技的OfficeScan。该产品作为网络版的客户端防毒系统,使管理者通过单点控制所有客户机上的防毒模块,并可以自动对所有客户端的防毒模块进行更新。其最大特点是拥有灵活的产品集中部署方式,不受Windows域管理模式的约束,除支持SMS,登录域脚本,共享安装以外,还支持纯Web的部署方式。

(4)集中控管TVCS。管理员可以通过此工具在整个企业范围内进行配置、监视和维护趋势科技的防病毒软件,支持跨域和跨网段的管理,并能显示基于服务器的防病毒产品状态。无论运行于何种平台和位置,TVCS在整个网络中总起一个单一管理控制台作用。简便的安装和分发部署,网络的分析和病毒统计功能以及自动下载病毒代码文件和病毒爆发警报,给管理带来极大的便利。

3.动态口令身份认证系统

动态口令系统在国际公开的密码算法基础上,结合生成动态口令的特点,加以精心修改,通过十次以上的非线性迭代运算,完成时间参数与密钥充分的混合扩散。在此基础上,采用先进的身份认证及加解密流程、先进的密钥管理方式,从整体上保证了系统的安全性。

4.访问控制“防火墙”

单位安全网由多个具有不同安全信任度的网络部分构成,在控制不可信连接、分辨非法访问、辨别身份伪装等方面存在着很大的缺陷,从而构成了对网络安全的重要隐患。本设计方案选用四台网御防火墙,分别配置在高性能服务器和三个重要部门的局域网出入口,实现这些重要部门的访问控制。

通过在核心交换机和高性能服务器群之间及核心交换机和重要部门之间部署防火墙,通过防火墙将网络内部不同部门的网络或关键服务器划分为不同的网段,彼此隔离。这样不仅保护了单位网络服务器,使其不受来自内部的攻击,也保护了各部门网络和数据服务器不受来自单位网内部其他部门的网络的攻击。如果有人闯进您的一个部门,或者如果病毒开始蔓延,网段能够限制造成的损坏进一步扩大。

5.信息加密、信息完整性校验

为有效解决办公区之间信息的传输安全,可以在多个子网之间建立起独立的安全通道,通过严格的加密和认证措施来保证通道中传送的数据的完整性、真实性和私有性。

SJW-22网络密码机系统组成

网络密码机(硬件):是一个基于专用内核,具有自主版权的高级通信保护控制系统。

本地管理器(软件):是一个安装于密码机本地管理平台上的基于网络或串口方式的网络密码机本地管理系统软件。

中心管理器(软件):是一个安装于中心管理平台(Windows系统)上的对全网的密码机设备进行统一管理的系统软件。

6.安全审计系统

根据以上多层次安全防范的策略,安全网的安全建设可采取“加密”、“外防”、“内审”相结合的方法,“内审”是对系统内部进行监视、审查,识别系统是否正在受到攻击以及内部机密信息是否泄密,以解决内层安全。

安全审计系统能帮助用户对安全网的安全进行实时监控,及时发现整个网络上的动态,发现网络入侵和违规行为,忠实记录网络上发生的一切,提供取证手段。作为网络安全十分重要的一种手段,安全审计系统包括识别、记录、存储、分析与安全相关行为有关的信息。

在安全网中使用的安全审计系统应实现如下功能:安全审计自动响应、安全审计数据生成、安全审计分析、安全审计浏览、安全审计事件存储、安全审计事件选择等。

本设计方案选用“汉邦软科”的安全审计系统作为安全审计工具。

汉邦安全审计系统是针对目前网络发展现状及存在的安全问题,面向企事业的网络管理人员而设计的一套网络安全产品,是一个分布在整个安全网范围内的网络安全监视监测、控制系统。

(1)安全审计系统由安全监控中心和主机传感器两个部分构成。主机传感器安装在要监视的目标主机上,其监视目标主机的人机界面操作、监控RAS连接、监控网络连接情况及共享资源的使用情况。安全监控中心是管理平台和监控平台,网络管理员通过安全监控中心为主机传感器设定监控规则,同时获得监控结果、报警信息以及日志的审计。主要功能有文件保护审计和主机信息审计。

①文件保护审计:文件保护安装在审计中心,可有效的对被审计主机端的文件进行管理规则设置,包括禁止读、禁止写、禁止删除、禁止修改属性、禁止重命名、记录日志、提供报警等功能。以及对文件保护进行用户管理。

②主机信息审计:对网络内公共资源中,所有主机进行审计,可以审计到主机的机器名、当前用户、操作系统类型、IP地址信息。

(2)资源监控系统主要有四类功能。①监视屏幕:在用户指定的时间段内,系统自动每隔数秒或数分截获一次屏幕;用户实时控制屏幕截获的开始和结束。②监视键盘:在用户指定的时间段内,截获HostSensorProgram用户的所有键盘输入,用户实时控制键盘截获的开始和结束。

③监测监控RAS连接:在用户指定的时间段内,记录所有的RAS连接信息。用户实时控制ass连接信息截获的开始和结束。当gas连接非法时,系统将自动进行报警或挂断连接的操作。

④监测监控网络连接:在用户指定的时间段内,记录所有的网络连接信息(包括:TCP,UDP,NetBios)。用户实时控制网络连接信息截获的开始和结束。由用户指定非法的网络连接列表,当出现非法连接时,系统将自动进行报警或挂断连接的操作。

单位内网中安全审计系统采集的数据来源于安全计算机,所以应在安全计算机安装主机传感器,保证探头能够采集进出网络的所有数据。安全监控中心安装在信息中心的一台主机上,负责为主机传感器设定监控规则,同时获得监控结果、报警信息以及日志的审计。单位内网中的安全计算机为600台,需要安装600个传感器。

7.入侵检测系统IDS

入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。从网络安全的立体纵深、多层次防御的角度出发,入侵检测理应受到人们的高度重视,这从国际入侵检测产品市场的蓬勃发展就可以看出。

根据网络流量和保护数据的重要程度,选择IDS探测器(百兆)配置在内部关键子网的交换机处放置,核心交换机放置控制台,监控和管理所有的探测器因此提供了对内部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。

在单位安全内网中,入侵检测系统运行于有敏感数据的几个要害部门子网和其他部门子网之间,通过实时截取网络上的是数据流,分析网络通讯会话轨迹,寻找网络攻击模式和其他网络违规活动。

8.漏洞扫描系统

本内网网络的安全性决定了整个系统的安全性。在内网高性能服务器处配置一台网络隐患扫描I型联动型产品。I型联动型产品适用于该内网这样的高端用户,I型联动型产品由手持式扫描仪和机架型扫描服务器结合一体,网管人员就可以很方便的实现了集中管理的功能。网络人员使用I型联动型产品,就可以很方便的对200信息点以上的多个网络进行多线程较高的扫描速度的扫描,可以实现和IDS、防火墙联动,尤其适合于制定全网统一的安全策略。同时移动式扫描仪可以跨越网段、穿透防火墙,实现分布式扫描,服务器和扫描仪都支持定时和多IP地址的自动扫描,网管人员可以很轻松的就可以进行整个网络的扫描,根据系统提供的扫描报告,配合我们提供的三级服务体系,大大的减轻了工作负担,极大的提高了工作效率。

联动扫描系统支持多线程扫描,有较高的扫描速度,支持定时和多IP地址的自动扫描,网管人员可以很轻松的对自己的网络进行扫描和漏洞的弥补。同时提供了Web方式的远程管理,网管不需要改变如何的网络拓扑结构和添加其他的应用程序就可以轻轻松松的保证了网络的安全性。另外对于信息点少、网络环境变化大的内网配置网络隐患扫描II型移动式扫描仪。移动式扫描仪使用灵活,可以跨越网段、穿透防火墙,对重点的服务器和网络设备直接扫描防护,这样保证了网络安全隐患扫描仪和其他网络安全产品的合作和协调性,最大可能地消除安全隐患。

在防火墙处部署联动扫描系统,在部门交换机处部署移动式扫描仪,实现放火墙、联动扫描系统和移动式扫描仪之间的联动,保证了网络安全隐患扫描仪和其他网络安全产品的合作和协调性,最大可能的消除安全隐患,尽可能早地发现安全漏洞并进行修补,优化资源,提高网络的运行效率和安全性。

三、结束语