最近中文字幕2018免费版2019,久久国产劲暴∨内射新川,久久久午夜精品福利内容,日韩视频 中文字幕 视频一区

首頁 > 文章中心 > 網絡安全審計

網絡安全審計

前言:想要寫出一篇令人眼前一亮的文章嗎?我們特意為您整理了5篇網絡安全審計范文,相信會為您的寫作帶來幫助,發現更多的寫作思路和靈感。

網絡安全審計

網絡安全審計范文第1篇

關鍵詞:安全審計系統;網絡安全管理;措施

互聯網時代信息技術雖然使人們的生活更加便捷,卻帶來了網絡安全問題。盡管網絡外部檢測技術和防御系統已經持續建設,在某種程度抵御外部網絡的入侵,保護網絡數據信息的安全,但是內部網絡的違規操作、非法訪問等造成的網絡安全問題在外部網絡的防御措施得不到有效解決。因此可以利用安全審計系統進行網絡安全管理,檢測訪問網絡內部系統的用戶,監控其網絡行為,記錄其異常網絡行為,針對記錄結果解決網絡安全問題,對網絡安全隱患的評判具有重要作用。本文主要介紹安全審計系統以及作用,闡述其在網絡安全管理的必要性以及實際應用。

1網絡安全管理的安全審計系統

1.1安全審計系統的組成

①事件產生器;②事件數據庫;③事件分析器;④響應單元。事件產生器的作用:將單位網絡獲得的事件提供給網絡安全審計系統;事件分析器的作用:詳細地分析所得到的數據;事件響應單元的作用:根據時間分析器得到的分析結果做出相應的反映;事件數據庫的作用:保存時間分析器得到的分析結果。

1.2安全審計系統的要求

1.2.1記錄與再現記錄安全審計系統中全部違規操作、非法行為,再現系統某種狀態的主要行為。1.2.2入侵檢測審計系統檢查出大多數常見的系統入侵的意圖,設計相應程序阻止入侵行為。1.2.3記錄入侵行為審計系統記錄所有的入侵企圖,對于成功入侵用戶,可以根據入侵記錄恢復系統。1.2.4系統本身的安全性安全審計系統必須保證自身系統操作系統和軟件安全以及審計數據安全才可以發揮其在網絡安全管理的作用。

2網絡安全審計的必要性

2.1提高企業數據安全管理績效

高新科技技術已經滲透到社會方方面面,有利也有弊,其中企業來說,網絡信息安全的問題頻頻出現,這對于企業網絡運營和實際經營造成很大的沖擊、帶來經濟損失。防火墻、防病毒軟件、反入侵系統雖然可以解決部分內部用戶的非法違規網絡行為導致的網絡信息安全問題,某種程度也保障了網絡信息安全。網絡信息外部的防衛無法抵御內部用戶在沒有網絡監管時對網絡內部的不合法操作,網絡外部的安全防衛措施無法解決網絡內部出現的故障。所以企業網絡要正常運營、企業經營要得到持續發展,必須要建立企業內部的安全審計系統,對內部用戶訪問網絡系統進行嚴格監控和審計,有必要時可以采取相應措施懲戒造成網絡安全問題的人員,讓網絡信息安全事件不再發生。

2.2提高網絡信息安全性

(1)安全審計系統采取訪問控制手段對網絡信息進行安全審計和監控,從而提高網絡信息安全;(2)對網絡信息加密實現網絡信息安全審計的目的,實現網絡數據私有,做到網絡安全管理,為了提高網絡信息安全水平要經常維護與檢查安全日志;(3)安全審計網絡中傳輸的信息,監控網絡操作行為,提高網絡信息安全性,提供社會組織的網絡化行為安全性保障。

3安全審計系統在網絡安全管理的應用

安全審計系統和基礎網絡病毒防護產品相互結合,共同保護網絡的整體安全。企業傳統的網絡安全體系建設只注重網絡邊界的安全,重點建設針對外部網絡向企業內網攻擊的防護措施,沒有考慮到內網自身存在的安全隱患,企業的網絡信息安全無法得到有效保障。因此,借助安全審計系統對企業網絡安全進行審計和評估,實現企業網絡的全面安全監督。隨著互聯網科技快速發展,銀行金融行業處于信息化時代,信息化推動銀行智能化發展,銀行網絡信息安全對銀行安全穩定發展非常重要,如銀行數據集中處理有風險、網絡金融服務容易受到黑客、病毒攻擊等。由于銀行涉及到金錢等財務利益上的交易,而且銀行作為信息化時代以客戶為主導的服務行業,必須嚴格地對客戶信息進行保密,保障客戶信息安全。不僅銀行關系到國計民生、對社會經濟發展也具有重要意義,所以控制銀行信息化風險的最有效方法就是建立銀行網絡信息安全審計系統。網絡的廣泛應用給教育行業帶來很大便利,目前很多高校和發達地區中小學都建立自己的校園網,但是網絡問題作為信息化水平發展的附屬品,給校園網安全管理造成很大困擾。雖然校園網已經加大網絡外部病毒防御系統建設,但是網絡內部檢測和審計更需要引起重視,為了減少網絡有害信息和侵權行為,規范師生上網行為,維護校園網安全穩定運行,非常有必要建立校園網絡安全審計系統。

4結語

本文詳細介紹了網絡安全管理的安全審計系統以及功能,并且闡述了網絡安全審計的必要性,安全審計系統的使用,使網絡監控力度大大加強,讓網絡監控效率得到顯著提高,為信息化建設提供了良好的保障。

參考文獻

[1]付曉坤.網絡安全審計技術的運用[J].中國水運,2013(09):50-51.

[2]張文穎.探討網絡安全中安全審計與監控系統的設計與實現[J].電腦知識與技術,2013(16):3738.

網絡安全審計范文第2篇

1利用網絡及安全管理的漏洞窺探用戶口令或電子帳號,冒充合法用戶作案,篡改磁性介質記錄竊取資產。

2利用網絡遠距離竊取企業的商業秘密以換取錢財,或利用網絡傳播計算機病毒以破壞企業的信息系統。

3建立在計算機網絡基礎上的電子商貿使貿易趨向“無紙化”,越來越多的經濟業務的原始記錄以電子憑證的方式存在和傳遞。不法之徒通過改變電子貨幣帳單、銀行結算單及其它帳單,就有可能將公私財產的所有權進行轉移。

計算機網絡帶來會計系統的開放與數據共享,而開放與共享的基礎則是安全。企業一方面通過網絡開放自己,向全世界推銷自己的形象和產品,實現電子貿易、電子信息交換,但也需要守住自己的商業秘密、管理秘密和財務秘密,而其中已實現了電子化且具有貨幣價值的會計秘密、理財秘密是最重要的。我們有必要為它創造一個安全的環境,抵抗來自系統內外的各種干擾和威協,做到該開放的放開共享,該封閉的要讓黑客無奈。

一、網絡安全審計及基本要素

安全審計是一個新概念,它指由專業審計人員根據有關的法律法規、財產所有者的委托和管理當局的授權,對計算機網絡環境下的有關活動或行為進行系統的、獨立的檢查驗證,并作出相應評價。

沒有網絡安全,就沒有網絡世界。任何一個建立網絡環境計算機會計系統的機構,都會對系統的安全提出要求,在運行和維護中也都會從自己的角度對安全作出安排。那么系統是否安全了呢?這是一般人心中無數也最不放心的問題。應該肯定,一個系統運行的安全與否,不能單從雙方當事人的判斷作出結論,而必須由第三方的專業審計人員通過審計作出評價。因為安全審計人員不但具有專門的安全知識,而且具有豐富的安全審計經驗,只有他們才能作出客觀、公正、公平和中立的評價。

安全審計涉及四個基本要素:控制目標、安全漏洞、控制措施和控制測試。其中,控制目標是指企業根據具體的計算機應用,結合單位實際制定出的安全控制要求。安全漏洞是指系統的安全薄弱環節,容易擾或破壞的地方。控制措施是指企業為實現其安全控制目標所制定的安全控制技術、配置方法及各種規范制度。控制測試是將企業的各種安全控制措施與預定的安全標準進行一致性比較,確定各項控制措施是否存在、是否得到執行、對漏洞的防范是否有效,評價企業安全措施的可依賴程度。顯然,安全審計作為一個專門的審計項目,要求審計人員必須具有較強的專業技術知識與技能。

安全審計是審計的一個組成部分。由于計算機網絡環境的安全將不僅涉及國家安危,更涉及到企業的經濟利益。因此,我們認為必須迅速建立起國家、社會、企業三位一體的安全審計體系。其中,國家安全審計機關應依據國家法律,特別是針對計算機網絡本身的各種安全技術要求,對廣域網上企業的信息安全實施年審制。另外,應該發展社會中介機構,對計算機網絡環境的安全提供審計服務,它與會計師事務所、律師事務所一樣,是社會對企業的計算機網絡系統的安全作出評價的機構。當企業管理當局權衡網絡系統所帶來的潛在損失時,他們需要通過中介機構對安全性作出檢查和評價。此外財政、財務審計也離不開網絡安全專家,他們對網絡的安全控制作出評價,幫助注冊會計師對相應的信息處理系統所披露信息的真實性、可靠性作出正確判斷。Www.21miSHu.

二、網絡安全審計的程序

安全審計程序是安全監督活動的具體規程,它規定安全審計工作的具體內容、時間安排、具體的審計方法和手段。與其它審計一樣,安全審計主要包括三個階段:審計準備階段、實施階段以及終結階段。

安全審計準備階段需要了解審計對象的具體情況、安全目標、企業的制度、結構、一般控制和應用控制情況,并對安全審計工作制訂出具體的工作計劃。在這一階段,審計人員應重點確定審計對象的安全要求、審計重點、可能的漏洞及減少漏洞的各種控制措施。

1了解企業網絡的基本情況。例如,應該了解企業內部網的類型、局域網之間是否設置了單向存取限制、企業網與Internet的聯接方式、是否建立了虛擬專用網(VPN)?

2了解企業的安全控制目標。安全控制目標一般包括三個方面:第一,保證系統的運轉正常,數據的可靠完整;第二,保障數據的有效備份與系統的恢復能力;第三,對系統資源使用的授權與限制。當然安全控制目標因企業的經營性質、規模的大小以及管理當局的要求而有所差異。

3了解企業現行的安全控制情況及潛在的漏洞。審計人員應充分取得目前企業對網絡環境的安全保密計劃,了解所有有關的控制對上述的控制目標的實現情況,系統還有哪些潛在的漏洞。

安全審計實施階段的主要任務是對企業現有的安全控制措施進行測試,以明確企業是否為安全采取了適當的控制措施,這些措施是否發揮著作用。審計人員在實施環節應充分利用各種技術工具產品,如網絡安全測試產品、網絡監視產品、安全審計分析器。

安全審計終結階段應對企業現存的安全控制系統作出評價,并提出改進和完善的方法和其他意見。安全審計終結的評價,按系統的完善程度、漏洞的大小和存在問題的性質可以分為三個等級:危險、不安全和基本安全。危險是指系統存在毀滅性數據丟失隱患(如缺乏合理的數據備份機制與有效的病毒防范措施)和系統的盲目開放性(如有意和無意用戶經常能闖入系統,對系統數據進行查閱或刪改)。不安全是指系統尚存在一些較常見的問題和漏洞,如系統缺乏監控機制和數據檢測手段等。基本安全是指各個企業網絡應達到的目標,其大漏洞僅限于不可預見或罕預見性、技術極限性以及窮舉性等,其他小問題發生時不影響系統運行,也不會造成大的損失,且具有隨時發現問題并糾正的能力。

三、網絡安全審計的主要測試

測試是安全審計實施階段的主要任務,一般應包括對數據通訊、硬件系統、軟件系統、數據資源以及安全產品的測試。

下面是對網絡環境會計信息系統的主要測試。

1數據通訊的控制測試

數據通訊控制的總目標是數據通道的安全與完整。具體說,能發現和糾正設備的失靈,避免數據丟失或失真,能防止和發現來自Internet及內部的非法存取操作。為了達到上述控制目標,審計人員應執行以下控制測試:(1)抽取一組會計數據進行傳輸,檢查由于線路噪聲所導致數據失真的可能性。(2)檢查有關的數據通訊記錄,證實所有的數據接收是有序及正確的。(3)通過假設系統外一個非授權的進入請求,測試通訊回叫技術的運行情況。(4)檢查密鑰管理和口令控制程序,確認口令文

件是否加密、密鑰存放地點是否安全。(5)發送一測試信息測試加密過程,檢查信息通道上在各不同點上信息的內容。(6)檢查防火墻是否控制有效。防火墻的作用是在Internet與企業內部網之間建立一道屏障,其有效性主要包括靈活性以及過濾、分離、報警等方面的能力。例如,防火墻應具有拒絕任何不準確的申請者的過濾能力,只有授權用戶才能通過防火墻訪問會計數據。

2硬件系統的控制測試

硬件控制測試的總目標是評價硬件的各項控制的適當性與有效性。測試的重點包括:實體安全、火災報警防護系統、使用記錄、后備電源、操作規程、災害恢復計劃等。審計人員應確定實物安全控制措施是否適當、在處理日常運作及部件失靈中操作員是否作出了適當的記錄與定期分析、硬件的災難恢復計劃是否適當、是否制定了相關的操作規程、各硬件的資料歸檔是否完整。

3軟件系統的控制測試

軟件系統包括系統軟件和應用軟件,其中最主要的是操作系統、數據庫系統和會計軟件系統。總體控制目標應達到防止來自硬件失靈、計算機黑客、病毒感染、具有特權職員的各種破壞行為,保障系統正常運行。對軟件系統的測試主要包括:(1)檢查軟件產品是否從正當途徑購買,審計人員應對購買訂單進行抽樣審查。(2)檢查防治病毒措施,是否安裝有防治病毒軟件、使用外來軟盤之前是否檢查病毒。(3)證實只有授權的軟件才安裝到系統里。

4數據資源的控制測試

數據控制目標包括兩方面:一是數據備份,為恢復被丟失、損壞或擾的數據,系統應有足夠備份;二是個人應當經授權限制性地存取所需的數據,未經授權的個人不能存取數據庫。審計測試應檢查是否提供了雙硬盤備份、動態備份、業務日志備份等功能,以及在日常工作中是否真正實施了這些功能。根據系統的授權表,檢查存取控制的有效性。

5系統安全產品的測試

隨著網絡系統安全的日益重要,各種用于保障網絡安全的軟、硬件產品應運而生,如VPN、防火墻、身份認證產品、CA產品等等。企業將在不斷發展的安全產品市場上購買各種產品以保障系統的安全,安全審計機構應對這些產品是否有效地使用并發揮其應有的作用進行測試與作出評價。例如,檢查安全產品是否經過認證機構或公安部部門的認征,產品的銷售商是否具有銷售許可證產品的安全保護功能是否發揮作用。

四、應該建立內部安全審計制度

網絡安全審計范文第3篇

【關鍵字】 網絡安全 神經網絡 魚群算法 評價

目前應用較廣泛的BP神經網絡評價算法存在著網絡參數難確定、收斂速度較慢且易陷入極小值等問題。為了解決上述問題,本文應用魚群算法對BP神經網絡進行了改進,結合網絡安全評價實例進行了測試,并將測試數據與標準BP神經網絡進行了比較與分析,取得了理想的結果。

一、基本BP神經網絡算法

BP神經網絡算法是一種采用誤差反向傳播的多層前饋感知器。其特點是具有分布式的信息存儲方式,能進行大規模并行處理,并具有較強的自學習及自適應能力。BP網絡由輸入層(感知單元)、計算層(隱藏層)、輸出層三部分組成。輸入層神經元首先將輸入信息向前傳遞至隱含層節點,經過激活函數預處理后,隱層節點再將輸出信息傳送至輸出層得到結果輸出。輸入層與輸出層節點的個數取決于輸入、輸出向量的維數,隱含層節點個數目前并沒有統一的標準進行參考,需通過反復試錯來確定。

二、人工魚群算法

2.1基本原理

人工魚群算法是指通過長期對魚類覓食行為的觀察,構造人工魚來模擬魚類的覓食、群聚、尾隨以及隨機行為,從而完成全局最優值的尋找。算法所包含的基本過程如下:覓食行為:魚類會利用視覺或嗅覺來感知水中食物濃度的高低,以此來選擇覓食的路線。聚群行為:魚類一般會以群體形式進行覓食,以此來躲避天敵的傷害并以最大概率獲得準確的覓食路線。尾隨行為:當群體中的某條魚或幾條魚尋找到食物后,其附近的其他同伴會立刻尾隨而來,其他更遠處的魚也會相繼游過來。隨機行為:魚在水中的活動是不受外界支配的,基本上處于隨機狀態,這種隨機性有利于魚類更大范圍的尋找食物及同伴。

2.2魚群算法優化BP神經網絡的原理

BP神經網絡在求解最優化問題時容易陷入局部極值,并且網絡的收斂速度較慢。魚群算法通過設定人工魚個體,模擬魚群在水中的覓食、尾隨和群聚行為,通過個體的局部尋優,最終實現全局尋優。人工魚在不斷感知周圍環境狀況及同伴狀態后,集結在幾個局部最優點處,而值較大的最優點附近一般會匯集較多的人工魚,這有助于判斷并實現全局最優值的獲取。因此用人工魚群算法來優化BP神經網絡是一種合理的嘗試。

2.3具體工作步驟

①設定BP神經網絡結構,確定隱層節點數目;②設定人工魚參數,主要包括個體間距離、有效視線范圍以及移動步長等;③人工魚進行覓食、群聚及尾隨行為來優化BP神經網絡;④通過設定的狀態參量,判斷是否達到目標精度;⑤若達到精度要求則輸出網絡優化權值,并執行網絡循環,否則繼續改化參數進行優化;⑥輸出最終優化參數并進行計算機網絡安全評價。

三、實驗與結果比較

將網絡安全的17項評價指標的分值作為BP神經網絡的輸入,網絡的期望輸出只有一項,即安全綜合評價分值。BP神經網絡需要一定數量的已知樣本來訓練,然后才能用訓練好的網絡進行評價。目前用于網絡安全綜合評價的數據還很少,本文采用的是文獻[3]里面的15組數據,其中將1~10項用作網絡訓練,11~15項用作仿真輸出。

算法用Matlab語言實現。通過實驗分析,本文將網絡隱含層節點數設為5,權值調整參數α=0.1,閾值調整參數β=0.1,學習精度ε=0.0001。網絡經過2000次訓練,收斂于所要求的誤差,然后對檢驗樣本及專家評價樣本進行仿真,結果如表1所示,可以看出,魚群神經網絡模型進行計算機網絡安全評價中的平均誤差較小,僅為2.13%,仿真值與標準輸出值非常接近,說明魚群神經網絡對網絡安全評價有很好的泛化和擬合性;而標準BP神經網絡預測結果的平均誤差為4.96%,預測值與實際值偏離較大,說明標準BP神經網絡在網絡安全評價中擬合性不好,測試效果不佳。

網絡安全審計范文第4篇

關鍵詞:網絡安全;身份認證;口令

中圖分類號:TP393.08

網絡技術的普及和發展、信息的共享和應用給人們的工作和生活帶來深遠的影響。在帶來巨大便利的同時,網絡安全問題也日益突出而且越來越復雜。據《半月談》社情民意調查中心2012年5月通過半月談網進行的一項3046人參與的在線調查發現,有七成網民曾遭遇過個人信息泄露。其中,有30%的網民表示曾多次遭遇此類情況。網絡的安全和可靠性逐漸成為人們共同關注的焦點,計算機網絡必須采取更加安全的措施,才能夠把計算機網絡安全做到實處。身份認證是指計算機及網絡系統確認操作者身份是否合法的過程,計算機身份認證技術是保護網絡信息安全的第一道防線,是最基本的安全服務。本文從介紹身份認證在計算機網絡安全保護中的重要地位出發,探討計算機網絡安全身份確認技術的常用方法和發展趨勢。

1 身份認證在計算機網絡安全保護中的重要地位

身份認證技術在信息安全中占有非常重要的地位,是網絡安全中最直接、最前沿的一道防線,是鑒別合法用戶與非法用戶,允許并監督經過授權的操作同時防止非法操作,防止黑客入侵和計算機病毒破壞的重要手段。用戶在登陸網絡安全系統之前,首先必須向身份認證系統表明自己的身份,經過身份認證系統識別確認身份后,根據用戶身份、權限級別決定能否訪問某個資源或者進行某項操作。同時檢測系統,包括審計和報警系統等,記錄用戶的請求和行為,并檢查檢測安全系統是否存在入侵行為。可見,身份認證是最基本的安全服務,其它安全服務都要依賴于其所提供的登陸用戶的信息。而正是由于身份確認系統的特殊作用和

重要地位,黑客攻擊的首要目標也是身份確認系統,一旦身份確認系統被黑客或者病毒攻破,[2]其它安全措施將形同虛設。也正是由于身份確認的重要性,其技術的發展越來越受到人們的重視,近年來也得到快速發展。根據層次和先后出現的順序,包括一般常用的靜態口令、一次性口令、數字證書和生物特征技術等等。

2 身份確認的常用方法

身份認證的基本方式就是由被認證方提供登陸用戶獨有的具有保密性難以偽造的信息來表明自己的合法身份和權限。身份確認常用的方法有,數字證書、智能卡、靜態口令、動態口令、生物特征等,本文主要從生物特征和非生物特征兩個角度進行歸類分析:

2.1 生物身份認證技術

生物特征是指人體本身固有的生物物理特征和行為特征,常見的生物特征主要有指紋、掌紋、虹膜、視網膜、語音、步態、簽名等。生物特征認證是指根據每個人獨一無二的生物特征來驗證識別用戶身份的技術。從理論上來講,基于生物唯一生物特征的認證方式具有唯一性、可靠性、穩定性的特點,是最可靠的身份認證方式,幾乎不可能被仿冒。生物特征認證的運行模式一般是,系統通過抓圖和特征抽取,采用計算機強大的計算功能和圖像處理功能,將捕捉到的生物特征樣品的唯一特征轉化成數字的符號,存入用戶個人的特征模版,[3]在用戶重新登錄網絡安全系統時,通過比較和匹配確定用戶的身份是否合法以及權限。

生物身份認證技術雖然具有唯一性、可靠性和穩定性的特點,但是由于生物認證技術相對復雜,需要昂貴、特殊的硬件設施等條件,特別是視網膜等先進的認證技術現在使用還不普遍,只能用在比較少的需要高度級別安全的環境中。這種適用范圍的有限性也就決定了其人機和諧的有限性,復雜的操作還不成熟。同時,生物特征也是絕對靜止和相對運動的結合體,同一的生物特征在不同條件下可能隨著條件的變化而變化,比如簽字和語音等,沒有兩個簽字是完全相同的,語音也容易受到當時身體條件的影響。生物身份認證技術的普及推廣和人機友好方面仍需要進一步的完善。

2.2 非生物認證技術

2.2.1 基于口令的認證方式

傳統的身份認證技術主要采用的就是口令的認證方法。這種認證方法簡單、可操作性強,首先要求請求認證者必須要有一個用戶賬號ID,而且該賬號在認證者的用戶數據庫里是唯一的。系統保存的用戶的二元信息組(ID,PW),進入系統時,由請求認證者輸入ID和PW,系統根據保存的用戶賬號信息和個人信息,來缺人用戶身份是否合法。這種認證技術的優點在于系統適用性強、簡單可操作性強,口令認證方法最關鍵的是保證口令使用和儲存時的安全性。但是由于很多用戶習慣選擇姓名、生日、電話號碼、門牌號等容易被猜測破解的口令,使得這種技術存在很大的不穩定性,很容易受到黑客或者惡意用戶、計算機病毒的攻擊。

基于口令的認證方式主要有兩種:一種是靜態口令,是指經過用戶設定、系統保存后,在某一特定的時間段內沒有變化、可以反復使用的口令。這種口令是靜態的、不變的,容易記憶但也容易泄密,一般用于不太重要的場合或者保密性質不高的環境中。另一種是動態口令,是指用戶每次進入網絡安全系統,認證時輸入的口令都是變化的,不會重復,一次一變,即使這次輸入的口令被他人知曉,下次輸入時此口令即無法再次使用。動態口令是用戶身份數字化的一種憑證,是安全系統識別用戶身份是否合法以及權限的依據。

2.2.2 基于物理證件的認證方式

顧名思義,基于物理證件的認證方式是一種利用用戶擁有的某種東西進行認證的方式,現階段,主要的物理認證方式有智能卡、數字證書(電子文檔)等。持證認證方式作為一種實物的認證方式,其作用類似于鑰匙,用于啟動電子設備。智能卡是一個帶有集成電路芯片的具有標準規格的卡片,攜帶有微處理器和存儲器。智能卡的認證技術是指利用卡片存儲的用戶的信息特征進行身份識別。數字證書是基于PKI(public key infrastructure)技術的權威性的電子文檔,提供作用類似于身份證的在網絡上驗證身份的方式。

持證認證方式基于物理證件的安全屬性,不易偽造和不能直接讀取數據的特點,即使物理證件丟失,沒有用戶口令也不能訪問用戶系統。當然,物理證件僅僅是為身份認證提供了一個硬件基礎,安全性方面仍然存在不足,要想得到安全的認證,應該運用硬件保護措施和加密算法,并且與安全協議配套使用。

3 身份認證的發展趨勢

隨著網絡安全技術的發展,網絡身份認證技術也朝著更高安全性、更高速度、更高穩定性、更高易用性和實用性以及認證終端小型化等方向進一步發展。通過上述介紹可以知道,各種身份認證技術都有不足之處,在實際的應用中,應該從用戶實際需求和認證方式的安全性能兩個方面來綜合考慮,能滿足用戶需求的才是最好的,而這不一定和安全性能成正比。未來身份認證技術應該從解決怎么樣減少身份認證機制的計算量和通信量,節省計算和設備成本同事又能高效率的提供較高的安全性能出發,綜合運用生物認證技術,提高硬件水平和改進識別方法已提高正確率,運用多因素認證方法,改變單一因素認證的弊端,運用屬性認證技術,把屬性證書的授權方案和認證技術相結合,解決分布式網絡環境中身份認證與權限分配問題。

4 結束語

計算機網絡安全問題現實存在并將在今后較長的一段時間內存在,如何堵塞網絡安全漏洞,保護用戶信息安全是一個不斷深化、不斷取得新成績的課題。相信隨著計算機技術的快速發展和計算機身份認證技術的不斷成熟,未來會出現更多、更安全、效能更高的身份認證技術,計算機安全和用戶信息的安全會得到更加周密的保障。

參考文獻:

[1]劉建良.淺談網絡安全與身份認證技術的研究分析[J].數字技術與應用,2012(11):45-47.

[2]張慶青.網絡安全與身份認證技術探究[J].信息與電腦,2011(05):28-29.

網絡安全審計范文第5篇

關鍵詞:人工神經網絡 化工安全評價

化工生產具有易燃、易爆、易揮發、易中毒、有腐蝕性等特點,因而較其他工業生產部門有更大的危險性,安全評價工作是安全生產和安全管理的重要環節,安全評價方法的選擇是安全評價工作的關鍵,直接關系到評價的深度和準確度,影響評價的效果。小波神經網絡具有自適應、自組織、自學習的功能和非線性問題的處理能力,可以通過小波神經網絡對化工企業安全評價中的評價指標體系進行建模分析與評判。通過MATLAB工具能夠方便快速準確地建立小波神經網絡,不需要繁瑣工作,這讓化工安全評價具有了較強的實用價值與現實意義。

本文根據某大型煉油化工有限公司的主要生產工段提供的安全狀態原始指標數據,在對整個企業進行安全評價的數據整理和分析基礎之上,進行安全評價網絡結構、相應參數以及網絡訓練過程參數的設計,對網絡性能進行綜合測試,以達到適應石化企業安全評價的目的。根據對某大型煉油化工有限公司提供的原油脫盆脫水工段、減壓蒸餾工段、催化裂化_T一段、催化重整工段、加氫裂化工段、延遲焦化工段、煉廠氣加工工段的生產裝備因素指標安全原始數據進行分析和整理,得出20個實例樣本,其中15個樣本用來完成對神經網絡的訓練,5個樣本用來結果驗證。原始數據的訓練結果期望目標值與評價結果的輸出如下表(安全評價輸出結果等級劃分對照表):

一,安全評價系統神經網絡結構的確定

人工神經網絡的拓撲結構是由網絡的層數、各層的節點數以及節點之間的連接方式組成的。本研究擬采用小波神經網絡對化工企業安全生產進行建模評價。如前所述,小波神經網絡只有相鄰層上的節點相互連接,所以,在設計網絡的結構時,關鍵的參數只涉及到網絡的層數和各層的神經元個數。

網絡的層數對網絡的性能具有重要的影響,確定網絡層數的方法是通過大量對實際問題的求解來尋求最合適的網絡層數。在確定了網絡的層數之后,各層的神經元個數同樣也是需要確定的關鍵參數,神經元的個數對網絡的訓練及網絡收斂速度存在很顯著的影響,如果隱含層的節點數太少,網絡不能建立復雜的判斷界,從而無法識別以前沒有的樣本,且容錯性差;而節點數過多,則學習時間長,使網絡的泛化能力降低。在函待解決的評價問題上,對應于各評價指標體系,網絡的輸入層和輸出層的神經元個數是確定的,可以調整的參數是隱含層及隱含層神經元的個數。

在前面分析的基礎上,綜合考慮整個評價問題,決定采用三層神經網絡結構模型。由于化工企業安全評價指標體系中各個單元的評價指標數目不同,在對網絡進行訓練時隱含層的神經元個數根據各評價單元的收斂情況進行適當的調整。

二、網絡樣本輸入數據的初始化

1,數據初始化的方法

在神經網絡的訓練過程中,傳遞激活函數是網絡訓練的關鍵環節。傳遞函數的特征要求輸入的信息數據必須在區間[0,1]之內,因此必須對網絡訓練所需要的原始數據進行初始化處理,使它們轉化為分布在[0,1]區間范圍內的數據。初始化的具體方法取決于原始數據的數量級,根據每組輸入數據中的最大值來確定初始化的數量級,并根據下式確定用于網絡輸入的數據。

2,網絡訓練樣本數據的準備

根據相關的評價指標體系各單元指標以及對人工神經網絡進行理論分析的結果,準備基于神經網絡的安全評價模型的訓練樣本數據。根據對某大型煉油化工有限公司提供的原油脫鹽脫水工段、減壓蒸餾工段、催化裂化工段、催化重整工段、加氫裂化工段、延遲焦化工段、煉廠氣加工工段的安全原始數據進行分析和整理,得出20個實例樣本,應用這些實例樣本完成對小波神經網絡的訓練。

在神經網絡的訓練過程中,傳遞激活函數是網絡訓練的關鍵環節。傳遞函數的特征要求輸入的信息數據必須在區間[O,1]之內,因此必須對網絡訓練所需要的原始數據進行初始化處理,使它們轉化為分布在[O,1]區間范圍內的數據表。

3,網絡訓練過程及結果

根據上面的訓練樣本數據使用MATLAB6.5軟件對網絡進行訓練,使誤差落在要求的范圍之內并確定網絡內部結構參數權值。網絡結構參數表示為(L一M一N),其中,L為網絡輸入矢量的個數,M為隱含層神經元的個數,N為輸出層神經元的個數,在本訓練中均為5。網絡結構參數確定之后,將獲得的原始數據輸入,對各因素的網絡進行訓練,由此可以實現從因素到結果之間映射知識的獲取,即分別獲得網絡單元之間的連接權值向量及各隱含層的閾值向量。

生產裝備因素。網絡結構參數為(4-11-5),網絡迭代次數n=3824.

生產人員素質因素。網絡結構參數為(10-12-5),網絡迭代次數n=2348.

管理因素。網絡結構參數為(3-10-5),網絡迭代次數n=3407.

環境條件因素。網絡結構參數為(3-7-5),網絡迭代次數n=2986.

通過訓練獲得的神經網絡模型即可用于對新的輸入進行結果的預測評價。由此可知,蘊藏于神經網絡中的知識的獲取可以通過計算機軟件的學習來實現,參與安全評價的專家只需要提供一定數量的實例以及它們所對應的解,并且只需要知道實例與解之間存在著某種特定關系,而對于究竟具體是何種關系,可以由計算機學習來獲得,只要所使用的實例樣本空間足夠大,就可以比較準確地模擬人的思維判斷。

參考文獻:

[1]李延淵,吳文新等編著,MATLAB神經網絡仿真與應用【M】,科學出版社,2003

主站蜘蛛池模板: 青岛市| 云龙县| 通辽市| 泽州县| 时尚| 佛山市| 伽师县| 新泰市| 广宗县| 宜阳县| 莎车县| 天津市| 沅江市| 澎湖县| 通榆县| 来宾市| 林芝县| 阿荣旗| 敦化市| 甘德县| 丹东市| 济宁市| 南澳县| 汉中市| 连南| 托克托县| 滨州市| 大埔县| 余庆县| 永善县| 莲花县| 浮梁县| 普格县| 新宁县| 瑞金市| 永吉县| 天门市| 桑日县| 宁城县| 米易县| 任丘市|