当前位置: 首页 精选范文 网络行为审计范文

网络行为审计精选(十四篇)

发布时间:2023-10-13 15:36:50

序言:作为思想的载体和知识的探索者,写作是一种独特的艺术,我们为您准备了不同风格的14篇网络行为审计,期待它们能激发您的灵感。

网络行为审计

篇1

关键词:方法;维修性评估;BP神经网络

1 概述

维修性是现代航空武器装备重要的设计特性,是影响其使用可用度和作战效能的重要因素。定型试飞阶段是装备维修性评价的重要环节,其目的是验证装备的维修性水平是否达标,为改进装备维修性设计提供重要参考,提高装备的维修性水平。试飞阶段的维修性评价主要是通过试飞阶段产生的维修信息,验证装备的维修性水平。维修性评估除了有量化指标要求外,还有很多是一些非量化和无法量化的要求和指标。对这些非量化的指标和要求进行评价是非常困难的,往往不易下结论或者结论不够准确。目前,人们一般采用层次分析法(AHP)、模糊综合评判法或灰色评价法进行评价,但这些方法具有较强的主观性,缺乏自学习能力,实际评判中易受判定随机性、参评人员主观不确定性及认识模糊性等诸多因素的制约。针对以上情况,文章在建立维修性定性评估指标体系的基础上,采用目前比较成熟且最常用的一种神经网络方法,即BP神经网络,建立了评价模型,并给出了评价结果。

2 BP神经网络方法

人工神经网络是在现代神经生理学和心理学的研究基础上,模仿人的大脑神经元结构特性而建立的一种非线性动力学网络系统,它由大量简单的非线性处理单元(类似人脑的神经元)高度并联、互联而成,具有对人脑某些基本特性的简单的数学模拟能力。

2.1 BP网络结构

BP神经网络是一种单向传播的多层前馈神经网络,由一个输入层、一个输出层和若干中间层(隐层)构成。每层由若干神经元组成,不同层次的神经元之间形成全互连接。层内神经元相互独立,不同层次之间的神经元以权值W单向连接。每层神经元在节点接受前一层的输出,同时进行线性复合和映射(线性或非线性),通过复合反映不同神经元之间的耦合和映射对输入信息作出反应。

BP神经网络对于输入值要先向前传播到隐层节点,经作用函数运算后,再把隐层节点的输出信息传播到输出节点,最后给出输出值。文章采用一种具有个n2输入节点、n1个隐层节点和单个输出节点的三层BP神经网络,它的数学模型是:

Y=f(WijX+?兹1) (1)

Z=f(WjY+?兹2) (2)

其中,X,Y,Z分别为输入层、隐层和输出层矢量(节点向量);Wij,?兹1和Wj,?兹2分别表示输入层与隐含层以及隐含层与输出层之间的连接权和阈值,i=1,2,…,n2;j=1,2,…,n1;f(x)为网络激活函数或传递函数,通常采用S形函数,即f(x)=■,如果整个网络的输出要取实数域内任何值,则网络输出层可以采用线性函数作为传递函数,即f(x)=x,其结构如图1所示。

图2 图1中神经元j的结构模型

图1中Xk=(xp1,xp2,?撰,xpn2)为评价指标属性值,k=1,2,…,s,其中s是输入样本量;Z为样本模式P的输出。B=[b1,b2,?撰,bs]T=[bp]s×1为与样本模式P对应的评价结果,也是神经网络的期望输出值。实际输出Z与期望输出bp的误差函数Ep定义为Ep=(bp-Z)2/2。

对于图1中隐层的神经元j,其结构模型如图2。

神经元j模型可以表示为:

(3)

2.2 BP网络学习过程

BP神经网络的学习过程由正向传播和反向传播两部分组成,在正向传播过程中,输入模式从输入层经过隐层神经元的处理后,传向输出层,每一层神经元的状态只影响下一层神经元状态。如果在输出层得不到期望的输出,则转入反向传播,此时误差信号从输出层向输入层传播并沿途调整各层向连接权值和阈值。以使误差不断减小,直到达到精度要求。该算法实际上是求误差函数的极小值,它通过多个样本的反复训练,并采用最快下降法使得权值沿着误差函数负梯度方向改变,并收敛于最小点。

3 维修性定性评价指标体系

根据GJB 368B装备维修性通用工作要求中维修性定性评价内容可确定维修性定性评估的指标体系如图3所示。

图3 维修性定性评价指标体系

维修性评价的最主要目的就是得出分析对象的维修性好坏。对于二级指标,这里为了方便现场操作人员评价打分,每个指标又细化为多个评价准则。这里给出了互换性与标准化评价准则表,见表1。操作人员只需对评价准则进行回答,即可得出每个指标的评价值。文章以可达性中视觉可达为例介绍专家打分方法和评价过程。由于影响视觉可达的条件不同,因此具体项目和分值应根据实际操作进行调整。打分共有好、中、差等3项指标,“好”指标对应分值为80~100分,“中”指标对应分值为60~80分,“差”指标对应分值为60分以下,满分100代表最好的视觉可达状况。为了便于神经网络训练,对得到的百分制评价结果进行了处理,即每个分值除以100得到神经网络输入向量的元素,例如,如果专家对视觉可达的最终打分结果是85分,对应文章的输入向量的元素值为0.850。

附表1 互换性与标准化评价准则表

4 维修性BP神经网络评估模型

文章利用MATLAB实现BP神经网络的编程。将维修性定性评估指标体系中的16个指标作为神经网络的输入向量,将其评估结果作为唯一输出,建立一个如图1的16×midnote×1的3层BP神经网络。

其中16是输入样本的维数;

midnote是隐层节点数,隐层节点数目太多会导致学习时间过长、误差不一定最佳,也会导致容错性差、不能识别以前没有看到的样本,因此一定存在一个最佳的隐层节点数。以下3个公式可用于选择最佳隐层节点数时的参考公式:

(1)■C■■>k,其中k为样本数,n1为隐层节点数,n2为输入节点数。如果i>n1,C■■=0;

(2)n1=■+a,其中m为输出节点数,n2为输入节点数,a为[1,10]之间的常数;

(3)n1=log2n2,其中,n2为输入节点数。

1 是输出层节点数。

网络输入层与隐层之间的传递函数f(x)为tansig,即S型的双曲正切函数;隐层与输出层之间的传递函数f(x)为purelin,即f(x)=x;网络训练函数为traingd,即梯度下降BP算法函数;对于BP网络创建函数newff,其性能函数默认为“mse”,即均方误差性能函数,其权值和阈值的BP学习算法默认为“learngdm”。下面将介绍学习步长、初始权值和目标精度的选取要求。

4.1 学习步长、初始权值、目标精度的选取

学习步长是在学习过程中对权值的修正量,与网络的稳定性有关。步长过短,则学习效率低,步长过长,则网络稳定性差,学习步长一般取0.05。

初始权值选取和输出结果是否最接近实际,是否能够收敛,学习时间的长短等关系很大,由于MATLAB仿真软件会根据初始化函数自动生成相应的初始权值和阈值。

目标精度是确定神经网络的精度标准,当误差达到目标精度要求后网络停止。目标精度的确定是根据实际情况对精度的要求而定。

4.2 实例验证

训练根据实际数据和专家评定,选定用于训练和测试的10组样本数据,其中X矩阵的前9行,即9组训练样本,X矩阵的第10行为1组测试样本,B为10组样本的目标输出矩阵,Q为待估样本矩阵。

(1) 学习样本矩阵、目标输出矩阵、待评估矩阵的数据输入

(2)BP神经网络模型程序代码设计:

net=newff (min max(X(1:9,inf)'), [midnote 1], {'tansig','purelin'},'traingd')%创建网络并初始化

net.trainparam.show=50 显示训练状态间隔次数

net.trainparam.lr=0.05 学习步长

net.trainparam.epochs=500 仿真次数

net.trainparam.goal=0.001 目标精度

[net,tr]=train(net, X(1:9,inf)',B') 网络训练

Zsim=sim(net, X(10,inf)') 仿真计算

(3)仿真结果输出及分析

待评估矩阵的仿真结果为:Zsim=0.762066,它表示的意义是在16个二级评估指标能力值分别为待评估矩阵所给定值时,该维修性的评估结果是0.762066。图4为BP神经网络训练图。从图中可以看出,训练仿真到351次时,达到设定的目标精度0.001,训练停止。文章只对BP神经网络解决维修性评估的方法上进行了初步的探索,随着装备维修性研究的不断深入和神经网络技术的发展,BP神经网络方法在维修性评估中的应用将更加广泛。

图4神经网络训练误差曲线

5 结束语

文章将BP神经网络方法应用于对航空维修性的评价,意在建立更加接近于人类思维模式的定性与定量相结合的综合评价模型。通过对给定样本模式的学习,获取评价专家的经验、知识、主观判断及对目标重要性的倾向,当需对有关对象作出综合评价时,便可再现评价专家的经验、知识和直觉思维,从而实现了定性分析和定量分析的有效结合,也较好地保证了评价结果的客观性,此外仿真结果精确度高,可信性强。

参考文献

[1]黄书峰,端木京顺,唐学琴,等.航空维修保障能力的神经网络评估方法与应用[J].航空维修与工程,2008.

[2]GJB 368A-1994.装备维修性通用大纲[S].

篇2

基金项目:国家社科基金重大项目(10ZD&054)。

作者简介:钟阳(1982―),女,满族,黑龙江哈尔滨人,吉林大学经济学院博士研究生,主要从事国际金融研究;丁一兵(1973―),男,湖北武汉人,吉林大学经济学院教授,博士生导师,主要从事世界经济、国际金融研究;何彬(1979一),男,云南昆明人,吉林大学国有经济研究中心博士,主要从事应用计量经济学、公共经济学研究。

中图分类号:F821.0

文献标识码:A

文章编号:i006―1096(2012102-0070―05

篇3

关键词: 正交基神经网络; 非线性; 卫星信道; 预失真

中图分类号: TN927?34 文献标识码: A 文章编号: 1004?373X(2013)09?0040?03

0 引 言

高功率放大器是卫星通信系统中的重要组成部分,当其工作在饱和区附近时,卫星信道具有严重的非线性。这种非线性对信号的影响主要有两方面[1]:一是信号星座图发生变形,造成码间串扰(ISI);二是频谱再生,引起邻近信道干扰(ICI)。

随着现代通信技术和多媒体业务的高速发展,大容量高速率的信息传输十分必要,卫星通信也以不可抵挡之势向高速率大容量的方向迅猛发展。由于通信速率和通信带宽的迅猛增加,频谱资源越来越紧张,现代卫星通信更趋向于采用比恒包络调制频谱效率更高的幅度相位联合调制方式,如DVB?S2标准中的APSK等调制方式[2?3]。与传统的相位调制技术相比,APSK信号由于其信号幅度的变化,对卫星信道的非线性失真更加敏感。为保证通信性能,必须对信道的非线性失真进行补偿。

1 高功放的非线性特性及其对系统性能的影响

高功放的工作特性分为线性区和非线性区,当输入信号功率较低时,输出和输入功率关系是线性的;当输入功率较高时,输出和输入功率关系呈现出非线性,当输出功率达到饱和,再增加输入功率,输出功率不会增大还可能会减小。

高功放非线性模型非常多,本文采用经典的Saleh模型,该模型中幅度和相位的输出仅与输入信号的幅度有关。其幅度和相位转移特性曲线如图1所示,当输入信号归一化幅度小于0.6时,幅度转移和相位转移呈现线性,大于0.6时,其转移特性呈现非线性。

图2为16APSK信号经过非线性高功放的收发信号星座图。可以看出,接收信号星座图已经发生严重畸变,外圈星座点半径被压缩,内圈星座点半径扩大,内外圈星座点欧式距离被缩小;星座点相对原来位置发生逆时针旋转;码间串扰很大,星座点扭曲严重。由于高功放非线性效应的影响,在不加补偿的情况下,接收机已经不能正常工作。

2 正交基神经网络

正交基前向神经网络模型如图3所示。该网络模型由输入层、隐藏层和输出层组成。其中输入层、输出层各有一个神经元,使用线性激励函数[f(x)=x],隐藏层有[n]个神经元,采用一组阶次逐渐增高的正交多项式[φ(x)]作为其激励函数。

传统的神经网络存在收敛速率慢和易陷入局部极小等缺点,文献[4]提出了一种Chebyshev正交基神经网络,该网络的隐藏层神经元采用Chebyshev正交多项式,即文献[4]采用基于伪逆的方法,实现了一步权值直接确定,不需要迭代,具有更高的计算速率和工作精度,同时不存在局部极小的问题。考虑到Chebyshev正交基神经网络的优点,将其应用到卫星非线性信道的补偿技术中。

3 基于正交基神经网络的预失真补偿算法

正交神经网络预失真系统框图如图4所示。[x(n)]为预失真器的输入,[y(n)]为预失真器的输出、高功放的输入,[z(n)]为高功放的输出,用[M(?)]和[N(?)]分别表示预失真器的幅度和相位转移特性,预失真器的输入输出关系为[1]:

篇4

【摘要】 目的: 探讨矽肺纤维化同生物活性介质之间的关系。方法: 利用Delphi语言编制了BP人工神经网络模型计算机程序,建立并分析了矽肺胶原纤维预测的数学模型。结果: 选定网络隐含层节点为9,初始权值阈值约为(-0.2,0.2),最大相对误差为4%,最小相对误差为0.2%。 结论: 应用神经网络具有较好的预测效果,可为临床医学研究提供一个很好的研究思路。

【关键词】 BP神经网络; 生物活性介质; 矽肺; 胶原纤维; 预测

矽肺是尘肺中最严重的一种类型,是由于长期吸入超过一定浓度的含有游离二氧化硅的粉尘,肺内发生广泛的结节性纤维化。矽肺纤维化的预测困难,诊断滞后。目前,矽肺的发病机理仍然不完全清楚,尚无有效的早期诊断(筛检)方法,也无早期诊断的特异性指标和特异性的治疗药物和方法。一经传统的后前位胸大片确诊,肺部病变已经无法逆转。因此,寻找早期诊断(筛检)特异性的生物介质组合,对预防、治疗乃至最终消除矽肺具有重要意义。矽肺的发病与细胞因子(Cytokine,CK)网络调控有密切联系,高宏生等用系统生物学的方法论证了细胞因子对矽肺纤维化的网络调控关系[1,2],论证了细胞因子复杂非线性致炎致纤维化的网络调控假说。王世鑫等用判别方程的方法,通过诊断肺纤维化正确率。矽肺纤维化与不同活性介质、基因表达等多种因素密切相关[3],因此预计是一个多目标决策问题。传统的预测方法是用多元线性回归来进行预测,统计者千方百计的想找出决策目标和各因素之间找出一个线性的公式关系,试图想用一个严格的数学模型公式表达出相应的关系。实际上,具有良好的非线性的神经网络可以预测矽肺纤维化结果。本研究图基于神经网络的方法预测生物活性介质网络调控的矽肺纤维化。

1 神经网络的基本理论

人工神经网络是基于对人脑组织结构、活动机制的初步认识提出的一种新型信息处理体系。通过模仿脑神经系统的组织结构以及某些活动机理,人工神经网络可呈现出人脑的许多特征,并具有人脑的一些基本功能。从本质上讲,人工神经网络是一种大规模并行的非线性动力系统。它具有许多引人注目的特点:大规模的复杂系统,有大量可供调节的参数;高度并行的处理机制,具有高速运算的能力;高度冗余的组织方式等。

在预测领域中应用最广泛的还是BP网络。BP网络的学习算法是一种误差反向传播式网络权值训练方法。实质就象最小二乘法一样,BP算法是在样本空间中耦合这样一个曲面,即使所有的样本点均在这个曲面上,若这样的曲面不存在,就找到离样本点的距离之和最小的曲面作为近似解。

BP网络的学习过程包括:正向传播和反向传播。当正向传播时,输入信息从输入层经隐单元处理,后传向输出层,每一层神经元的状态只影响下一层的神经元的状态。如果在输出层得不到希望的输出,则转入反向传播,将误差信号沿原来的神经连接通路返回。返回过程中,逐一修改各层神经元连接的权值。这种过程不断迭代,最后使得信号误差达到允许的误差范围之内。如图1所示为3层神经网络结构图。

输入层

隐含层

输出层

图1 神经网络结构

设3层BP神经网络,输入向量为X=(x1,x2,…xn)T ;隐层输出向量为Y=(y1,y2,…ym)T ,输出层向量为O=(o1,o2,…ol)T ,期望输出向量为d=(d1,d2,…dl)T 。

对于输出层,有ok =f(net),netk=m j=0wjkyj ,k=1,2,…l

对于隐层,有yj =f(net),netj=n i=0vijxi ,k=1,2,…m

f(x)=1 1+e-x ,BP学习算法权值调整计算公式为:

Δwjk=η(dk-ok)ok(1-ok)yj

Δvij=η(l k=1δ0k wjk)yj(1-yj)xi

δ0k =(dk-ok)ok(1-ok)

η∈(0,1)

2 应用实例

2.1 矽肺预测的影响因素

大量研究表明,肺泡巨噬细胞和肺泡上皮细胞在肺组织炎症反应及纤维化病变的启动、发展过程中起到最为关键的作用,主要是通过分泌细胞因子、炎性介质等生物活性物质,发挥直接或间接的生物学作用。这些CK包括:白介素(interleukin,IL)、肿瘤坏死因子(tumor necrosis factor ,TNF)、转化生长因子(transforming growth factor,TGF)等。根据分泌细胞因子不同将Th 细胞分为Th1 和Th2 两种类型。Th1主要分泌白介素-2(interleukin-2,IL-2)、白介素-12(interleukin-12,IL-12)、白介素-18(interleukin-18,IL-18)、干扰素-γ(Interferon-γ,IFN-γ)等,主要介导细胞免疫应答,与炎症有关,具有抗纤维化作用,可抑制成纤维细胞的增殖及纤维的生成。Th2主要分泌白介素-4 (interleukin-4,IL-4)、白介素-5 (interleukin-5,IL-5)、白介素-10 (interleukin-10,IL-10)、白介素-13(interleukin-13,IL-13)、单核细胞趋化蛋白-1 (monocyte chemoattractant protein-1,MCP-1)等,而Th2主要介导体液免疫反应,可促进成纤维细胞的增生,导致胶原蛋白合成增加,并抑制胶原蛋白的降解,最终导致细胞外的基质蛋白沉积和纤维生成。Th1 型和Th2 型免疫应答之间存在着交互的负反馈作用,维持着正常的免疫平衡。其负反馈调节通常就是靠产生的细胞因子起作用的,即一型CK可以下调另一型CK的功能。Th1/Th2型CK失衡可导致机体对损伤的异常反应。总之,矽肺病人存在CK网络的平衡紊乱,其错综复杂的调控机制可能参与矽肺的发生和发展[6~9],如图2所示。

图2 细胞因子网络调控图

2.2 矽肺预测的BP网络模型的设计

本研究运用神经网络的模型方法,对矽肺预测进行设计,得出其预测模型。

2.2.1 输入层、隐含层、输出层的设计

矽肺纤维化输入层的确定:根据meta分析和微分方程网络模型确定生物活性介质为输入层。

转贴于

对于矽肺预测,应当依据其关键要素来确定输入层各因素,在神经网络模型中,输入层可以选定白介素(interleukin,IL)、肿瘤坏死因子(tumor necrosis factor ,TNF)、转化生长因子(transforming growth factor,TGF)等。根据分泌细胞因子不同将Th 细胞分为Th1 和Th2 两种类型。Th1主要分泌白介素-2(interleukin-2,IL-2)、白介素-12(interleukin-12,IL-12)、白介素-18(interleukin-18,IL-18)、干扰素-γ(Interferon-γ,IFN-γ)作为输入层,输入单元数为8,隐含层节点的确定参考下面单元计算公式:

c=n+m+a

其中c 为隐层单元数,n为输入神经元个数,m 为输出神经元个数,a 为1~10之间的常数。本研究中,隐层单元数计算如下:

8+2+1≤c≤8+2+10

即:4.33≤c≤13.33

根据c 的计算值,由小到大改变节点数训练并检验其精度,当节点数的增加误差不进一步减小时,其临界值即为应采用的值。最后,经过网络的实际训练结果比较,选定网络隐含层节点为9,此时网络能较快地收敛至所要求的精度。

2.2.2 初始权值的确定

在神经网络模型中,初始权值选取对于输出结果是否最接近实际,及是否能够收敛、学习时间的长短等关系很大。初始权值太大,使得加权之后的输入和N落在了网络模型的s型激活函数的饱和期中,从而会导致φ′(·)非常小,而由于当 φ′(·)0时,则有δ0,使得Δwji 0,最终使得调节过程没有什么效果。所以权值及阈值的初始值应选为均匀分布的小数经验值,约为(-2.4/F,2.4/F)之间,其中F为所连单元的输入层节点数。本模型输入端节点数为11,所以初始值约为(-0.2,0.2),可随机选取[4]。

2.2.3 目标值及学习步长的选取

对矽肺预测之前,应先根据影响矽肺预测的因素进行综合预测。在实际操作时,还应结合经验值。若Sigmoid函数选取反对称函数——双曲正切函数,综合评估指标的目标值D的范围也应在[-1,1]之间,也即是综合指标的无量纲数值在[0,1]之间。通常输出单元的局部梯度比输入端的大,所以输出单元的学习的步长应比输入单元小一些[5]。

通过以上分析可得网络模型结构如图3。利用Delphi语言编制了BP人工神经网络模型计算机程序进行训练集样本训练,训练输入节点数为8,表1为矽肺预测输入训练样本和检测样本,当误差给定E=0.00005,学习步长为0.1,经200次训练,网络精度达到要求,如表2和图4所示。表1 矽肺预测输入训练样本和检测样本表2 训练样本训练次数网络误差

样本经200次训练后,网络误差满足精度要求,隐含单元到各输入单元的权值和阈值及输出单元到各隐含单元的权值和阈值调整为表3和表4所示。

由于矽肺预测神经网络模型经训练后,网络精度已经达到要求,可以用检验样本检测预测效果,如表5所示。

从预测结果看,最大相对误差为4.0%,最小相对误差为0.2%,预测效果非常明显,该网络的检验性能稳定,可以很好的对矽肺进行预测。表3 隐含单元到各输入单元的权值和阈值表4 输出单元到各隐含单元的权值和阈值表5 检验样本及矽肺预测结果

3 讨论

本研究通过采用神经网络的方法,探讨矽肺纤维化同生物活性介质之间的关系,并建立了矽肺纤维化的影响因素和Ⅰ型胶原、Ⅲ型胶原的BP神经网络,从预测效果看,能够较准确的预测矽肺纤维化。但还应当看到神经网络应用到预测还有许多不尽如意的问题,主要的弱点之一是它是一种黑盒方法,无法表达和分析被预测系统的输入与输出间的关系,因此,也难于对所得结果作任何解释,对任何求得数据做统计检验; 二是采用神经网络作预测时,没有一个便于选定最合适的神经网络结构的标准方法,只能花大量时间采用凑试法,从许多次实验中找出“最合适”的一种。本研究在矽肺预测上运用神经网络建模上进行了初步的探讨,对网络模型的拓展性、收敛性等问题还有待于进一步的研究 。

参考文献

1 高宏生, 伍瑞昌, 张双德, 等. 基于meta分析和微分方程模型的肺纤维化细胞因子调控网络研究. 军事医学科学院院刊,2008,32(3):312~316.

2 高宏生,杨霞,丁朋,等. 应用meta分析肺纤维化TNF-α的时空变化. 武警医学院学报,2008,17(8):561~562.

3 刘萍 王世鑫 陈蕾,等. 矽肺患者血清克拉拉细胞蛋白和表面活性蛋白D的改变. 中华劳动卫生职业病杂志, 2007, 25(01):18~21.

4 韩力群.人工神经网络理论、设计及应用.化学工业出版社,2001.

5 何海龙,王青海,王精业.神经网络在装备保障性评估中的应用. 系统工程理论与实践,2003,9:111~116.

6 Kohonen T.Self-Organization and Associative Memory. Berlin Heidelberg:Springer-Verlag,1984.

7 Lapedes A,Farber.Nonlinear signal processing using neural networks :prediction and system modelling[R].Technical Report LA-UR-87-2662,Los Alam os National Laboratory.Los Alamos.NM,1987.

8 Wang CH, Mo LR, Lin RC, et al. Artificial neural network model is superior to logistic regression model in predicting treatment outcomes of interferon-based combination therapy in patients with chronic hepatitis C.Intervirology,2008,51(1):14~20.

9 Kato H, Kanematsu M, Zhang X,et al. Computer-aided diagnosis of hepatic fibrosis: preliminary evaluation of MRI texture analysis using the finite difference method and an artificial neural network.AJR Am J Roentgenol, 2007,189(1):117~122.

10 Piscaglia F, Cucchetti A, Benlloch S,et al. Prediction of significant fibrosis in hepatitis C virus infected liver transplant recipients by artificial neural network analysis of clinical factors. J Gastroenterol Hepatol, 2006,18(12):1255~1261.

篇5

根据国外公司法或者国外研究人员的定义,财务危机是指企业由于经营失败而没有能力支付到期债务。以下事项只要满足一项就表明企业经营失败,即:破产,债券违约,透支银行账户,无法支付优先股股利。这样的定义是基于国外资本市场十分成熟的情况下做出的,然而,由于我国的资本市场仅仅发展二十余年,尚不成熟,并且我国上市公司的退市制度还不完善,因此,本文将发生财务危机的企业定义为中国证券监督管理委员会(证监会)设定为“特别处理”的企业,通常在资本市场中这类企业的股票代码前冠以“ST”符号以示区分。

基于现有的各类财务指标,构建一个财务危机预警的数学模型,用于提示企业发生财务危机的可能性有很多现实意义。建立与企业实际发展状况相符的财务危机预警模型有利于投资者做出更加理智的投资决策,有利于企业管理者更好地理解企业财务状况以提高管理水平,有利于银行和其他债权人更好地评估企业的债务违约风险,有利于政府监管部门更有针对性地监督上市公司,有利于审计人员更加高效地审计上市公司等等。

二、选择样本

失败企业的筛选:

在第一部分,将“ST”企业定义为经营失败的企业,数据来自于上海证券交易所和深圳证券交易所网站。由于有些失败企业数据缺失,最终筛选出2005年的55家“ST”企业。为了将模型适用于各类企业,这55家“ST”企业来自各行各业,有制造业、建筑业、交通运输业等。资本市场中,大部分企业使用统一的会计制度,但是金融保险业上市公司使用其专有的会计制度,因此,本文挑选的55家“ST”企业不包括金融保险业上市公司。

非失败企业的筛选:

非失败企业的筛选按照以下步骤进行:(1)查找“ST”公司的行业类别代码;(2)在该类行业中,筛选出和“ST企业”资产规模最接近的企业;(3)如果筛选出的企业是非失败企业,则采用;(4)重复以上步骤,直到筛选出与失败企业同样数量的非失败企业。

表 失败企业和非失败企业的来源与数量 单位:家

三、选择财务指标

目前,通过哪些财务指标来判断企业是否遇到了财务危机没有一个统一的标准,而且仅仅通过若干个财务指标来描述企业的经营状况是很困难的。本文在前人研究经验的基础上,初步筛选出反映企业总体状况的六个方面的15个财务指标,这六个方面分别是短期偿债能力,长期偿债能力,盈利能力,资产管理能力,主营业务盈利能力和增长能力。筛选的15个财务指标来自2005年12月31日的资产负债表,主要有流动比率,速动比率,现金比率,产权比率,已获利息倍数,现金收入比率,总资产收益率,净资产收益率,存货周转率,应收账款周转率,总资产周转率,主营业务利润率,资本保值增值率,净利润增长率,总资产增长率。

在建立预测模型之前,首先要在15个财务指标中找出与企业被“ST”最相关的指标。在Rapidminer 6.1中,使用相关矩阵测算财务指标与“ST”之间的关系。通过计算,除去流动比率(相关系数为0.03

图1

使用Rapidminer 6.1的相关矩阵函数计算找出与企业被“ST”最相关的财务指标,软件中使用的模块和连接如图中所示。

图2

展示了13个财务指标分别与企业被“ST”之间的相关系数,运行结果显示,财务指标X1(流动比率)和财务指标X3(现金比率)与“ST”的相关系数小于0.05,表明他们之间的相关性小,因此剔除这两个财务指标。

四、实验过程

神经网络的建模过程如图3、图4所示,图5表示的是预测的准确率。

图3 主要处理过程

将待处理数据和SPLIT函数模块拖入主界面,将两个模块连接,SPLIT函数模块的作用是将待处理数据随机分割成两部分,设定分隔系数是0.7,即70%的财务数据用作训练数据,30%的财务数据用作检验数据。

图4

将导入主界面的全部数据中的70%,即导入77家上市公司的财务数据,使用神经网络模型进行训练,训练完成的神经网络模型用于对剩余30%的数据即33家上市公司的财务数据进行预测,预测这33家上市公司中失败企业(即“ST”上市公司)的数量和非失败企业(即正常上市公司)的数量。

图5

训练后的神经网络的预测结果:93.33%的原“ST”企业被预测成功,88.89%的原正常企业被预测成功,总体预测精度达到90.91%。

篇6

doi:10.11772/j.issn.10019081.2013.07.1842

摘 要:

针对无线传感器网络(WSN)开放性和资源受限导致易受外部和内部攻击以及节点失效等问题,提出了一种高效、安全的可信节点间身份认证方案。方案采用基于身份和双线性对理论实现认证密钥协商与更新,通过基于Beta分布的节点行为信誉的管理计算其信任度,利用信任度识别节点是否可信并采用对称密码体制结合信息认证码实现可信节点间认证。方案不仅能防范窃听、注入、重放、拒绝服务等多种外部攻击,而且能够抵御选择性转发、Wormhole攻击、Sinkhole攻击和女巫攻击等内部威胁。与SPINS方案相比,所提方案在同一网络环境下有较长的网络生命期、较小的认证时延、更高的安全性及可扩展性,在无人值守安全性要求较高的WSN领域具有较好的应用价值。

关键词: 无线传感器网络;可信认证;节点行为;基于身份;Beta分布;双线性对

中图分类号:TP309文献标志码:A

英文标题

Node behavior and identitybased trusted authentication in wireless sensor networks

英文作者名

LIU Tao1,2*, XIONG Yan1, HUANG Wenchao1, LU Qiwei1, GONG Xudong1

英文地址(

1. College of Computer Science and Technology, University of Science and Technology of China, Hefei Anhui 230027, China;

2. School of Computer and Information, Anhui Polytechic University, Wuhu Anhui 241000, China英文摘要)

Abstract:

篇7

关键词:人工神经网络模型;卫生人力;人力资源测算

卫生人力是指经过专业培训、在卫生系统工作、提供卫生服务的人员,包括直接从事医疗、卫生、保健服务的卫生技术人员以及管理、工勤等其他人员。由于卫生系统本身具有复杂性和时变性的双重特性,因此卫生人力受许多因素影响,如人口、经济、社会与文化、资源利用效率、健康状况等等,而且多个因素间相互作用、相互影响。

我国的卫生事业虽然取得了很大的发展,但却存在明显的卫生人力资源失衡现象,突出表现在:卫生人员总量过剩、人员地区分布不均衡尤其是城乡差距较大、卫生人员总体素质不高。因而迫切需要加强卫生人力预测研究,使其更合理地从数量上、质量上和分布上调整现有存量、优化增量,以推动整个卫生事业的发展进程[1,2]。

人工神经网络作为一种综合信息处理和模拟技术,其特有的非线性适应性信息处理能力,克服了传统方法的局限性,而且还具有学习预测精度高、容错能力强和预测速度快的特点[3]。本研究基于人工神经网络方法,构建出一套合理、有效的测算卫生人力需求量的指标体系。

1人工神经网络简介

人工神经网络基本组成单位是神经元(节点),神经元之间按一定的方式相互连接,构成神经网络系统,可以通过预先提供的一批相互对应的输入--输出数据,分析掌握两者之间潜在的规律,最终根据这些规律,用新的输入数据来推算输出结果[4,5]。

迄今为止,已有多种人工神经网络模型被开发和应用。本文应用较为成熟的误差反向传播学习算法人工神经网络(BP-ANN)。BP神经网络从模拟生物的神经网络出发[6],其最基本的结构是3层前馈网络,即输入层、隐含层、输出层(见图1),层与层之间多采用全互连方式,同一层单元间不存在相互连接。

图1 人工神经网络结构

BP网络模型的应用过程包括训练和预测两个过程。训练时,输入信息从输入层经隐含层逐层处理,并传向输出层。如果输出层得不到期望的输出,则将误差信号沿原来的连接通道返回,通过修改各层神经元的连接权值,使得误差最小。网络重复以上过程进行迭代计算,直至收敛,由此构成了非线性映射模型,掌握了隐含在样本内部各元素间的特殊关系[7]。经训练后的人工神经网络不仅对拟合过的样本有效,而且对未经拟合的样本也可以较准确地预测。人工神经网络以其独特的信息储存方式、良好的容错性、大规模的非线性并行处理方式[8]以及强大的自组织自拟合和自适应能力,已应用于信号处理、模式识别、综合评价、预测分析等领域。

2指标筛选

本文的研究对象是卫生人力的数量。人工神经网络要求选择那些影响输出的主要因素作为输入层,选定的输入变量数必须足够且具有代表性[9,10],基于这一点,经过文献评阅分析及专家小组讨论,本研究对于输入变量,即测算指标的选择主要从以下几方面进行:

2.1人口数量变化 人口数量的变化是影响卫生人力需求量的最重要的因素。人口的增减会引起卫生服务需求量的增减,从而引起卫生人力需求量的波动。对应的变量选择了总人口数、就诊人次数、住院人次数。

2.2经济发展水平 随着社会经济迅猛发展,居民的生活水平不断提高,人们对生活质量要求也逐步提高,而健康是衡量生活质量的重要指标之一,所以随着居民对健康意识的增强,卫生服务需求量将会加大,卫生人力的需求量也随之增加[11,12]。对应的变量选择了卫生总费用、人均卫生费用、人均国民生产总值。

2.3医院发展规模 医院规模直接影响整个卫生人力需求量和卫生人力内部构成。医院规模的大小通常是以病床数来衡量的,而病床数又是人员编配的重要标准[13]。对应的变量选择了医院机构数、总床位数。

2.4卫生人力供给 每年都有大量的医学生走向工作岗位,为医疗系统注入新的血液。对应的变量选择了高等医学院校毕业生数、中等医学院校毕业生数[14]。

3结果与讨论

得到卫生人力的测算指标包括总人口数(万人)、就诊人次数(亿次)、住院人次数(万人)、卫生总费用(亿元)、人均卫生费用(元)、人均国民生产总值(元)、医院机构数、总床位数(万张)、高等医学院校毕业生数、中等医学院校毕业生数10项指标。鉴于年鉴收录自国家及各省市地方统计局的历年统计资料,具有资料翔实,信息密集的特点,所有数据均从统计年鉴中获取,按照年份顺序进行整理,过滤缺失的数据,建立起从1990~2008年的有关卫生人力资源的数据库。

参考文献:

[1]薛娅,高歌,沈月平.常州市卫生人力需要量统计预测研究[J].中国卫生统计,2007,24(3):287.

[2]Francis Omaswa. Human resources for global health: time for action is now[J].The Lancet.2008,371:625.

[3]蒋宗礼.人工神经网络导论[M].北京:高等教育出版社,2002.

[4]任宏,姜庆五.人工神经网络及其在预防医学领域的应用[J].上海预防医学,2003,15(1):22.

[5]黎衍云,李锐,张胜年.人工神经网络及其在疾病筛查中的应用前景[J].环境与职业医学,2006,23(1):71.

[6]钱玲,施侣元,程茂金.应用人工神经网络预测糖尿病/糖耐量异常[J].中国公共卫生,2003,19(10):1272.

[7]Qian AI,Shrestha GB.An ANN based load model for fast transient stability calculations[J].Elec Power Syst Res,2006,76:217.

[8]RiccardoB,DarioG,LauroC,works and robust Bayesian classfiers for risk stratification following uncomplicated myocardial infarction[J].Int J Cardiol,2005,101:481.

[9]薛娅,高歌. 卫生人力需求量预测研究综述[J].上海预防医学杂志,2005,17(12):589.

[10]钟珞,饶文碧,邹承明.人工神经网络及其融合应用技术[M].北京:科学出版社,2007:12.

[11]陈力凌.江苏省卫生人力资源现状及需要量预测研究[D].硕士学位论文,2006:23.

[12]左延莉.广西卫生人力资源配置现状与预测研究[D].硕士学位论文,2002:12.

篇8

关键词:图像颜色分割;RGB颜色空间;HSI颜色空间;概率神经网络;神经网络训练

中图分类号:TP75 文献标识码:A 文章编号:1674-9944(2016)06-0173-07

1 引言

1.1 研究意义

森林资源状况及其变化,不仅影响地区乃至全球环境的变化,而且还影响社会经济的持续发展。随着遥感技术的发展,森林植被遥感影像分类逐渐成为森林资源调查和监测不可缺少的内容。目前遥感分类技术在林区的应用还处于比较落后的状态。如何利用普遍可以得到的遥感数据资源和其他林业数据,研究出更适合于我国东北林区的遥感图像计算机分类的新方法,提高森林植被的分类精度,以满足林业部门的需要,是本研究的主要工作。

因此,研究航拍影像中森林植被的自动分割、检测与识别方法,对于智能监督分类、自动划分森林区域、采集大数据森林信息、智能划分变化监测区域监督执法,节约人力物力、提高工作效率和质量都具有重要的实用价值。

1.2 国内外研究现状综述

罗晓萍等的基于SVM和模糊免疫网络的实景影像识别,提出了一种检测和识别方法,根据颜色和形状,利用支持向量机的非线性分类能力将其图像区域从实景图像中检测出来,然后根据多样性,高容噪性的模糊免疫网络来识别。杨修铭等针对单一波普反射标志的检测,定义了一个“红色”阈值区域,利用这个阈值区域对图像进行阈值分割,从而确定显著类型标志所在的候选区域;在RGB颜色空间,利用三个颜色分量之间的灰度差和所设置阈值之间的关系来进行图像分割和颜色检测。蒋刚毅等、黄志勇等提出了一种基于RGB视觉模型的实景影像分割算法,其利用归一化后的颜色分量之间的差值和所设定阈值的关系,来进行颜色分割;李宁等同样采用颜色分量之差的方法来进行图像分割。

这类方法直接在RGB颜色空间对森林植被的特征颜色进行分割,不需要进行颜色空间的转换,处理时间短,有利于实时应用,但此类方法的缺点是受光照条件的影响较大。目前国外有基于多阈值PCNN的运动目标检测算法,通过多阈值思想,基于混合高斯模型减背景算法的基础上,在脉冲耦合神经网络对前景和背景的分割过程中,运用多阈值,其迭代次数由简化的最大熵准则决定,并且提出了一种新型的模型学习率。

2 固定阈值图像分割方法

颜色信息是森林植被航拍影像最重要的视觉特征,森林植被在夏季时主要颜色为绿色,在夏季时候选择光线好、清晰度高的航拍影像就能很容易引起智能神经网络的判断区划。由于颜色信息不随物体的大小和观察的视角而变化,并具有较强的可分离性,所以,通过特征颜色分割,可在实景航拍影像中大致检测出森林植被的位置。根据颜色分割时所选择的颜色空间的不同,基于RGB颜色空间的方法通过编程获得基于图像的RGB颜色数据,进行阈值划分然后自动录入数据库,得到神经网络的大量练习数据,根据数据通过算法函数运算得到判定值。之后在读取新图像时候通过判定值以及练习的数据进行比对判定出是否符合要求。

从实景图像中快速、自动地将森林植被区域分割出来,是森林植被变化自动检测和识别的前提。由于植被具有特定色域的颜色类型,基于颜色信息的图像分割可以有效地进行森林管理监测对比。

2.1 RGB视觉模型原理及其数据的特点

眼睛通过3种可见光对视网膜的椎状细胞的刺激来感受颜色。这些光在波长为630nm(红)530nm(绿)450nm(蓝)时的刺激达到高峰,通过对各刺激强度的比较,感受到光的颜色。这种视觉理论就是使用红、绿、蓝3种基色来显示彩色的基础,称之为RGB色彩空间模型。

以R、G、B3个参数为坐标,可以看到一个单位立方体来描述RGB颜色模型,如图1所示。红、绿、蓝是互相正交的坐标轴,每个坐标轴都量化为0~255,O对应最暗,255对应最亮,彩色立方体中任一点都对应一种颜色,以下都是常见颜色的RGB数值。

黑色=(0,0,0);白色=(255,255,255);灰色=(128,128,128);青色=(0,255,255);品红=(255,0,255);黄色=(255,255,0);红色=(255,0,0);绿色=(0,255,0);蓝色=(0,0,255)。

RGB彩色系统是通过对颜色进行加运算来完成颜色综合的彩色系统,其远点是黑色,通过在黑色中加入不同分量的红色,绿色,蓝色来得到某种彩色。大多数系统(比如电视机,显示器等)都采用RGB模型显示色彩,Windows内部的位图也采用ROB颜色模型。

2.2 HSI视觉空间模型

HSI(Hue,Saturation,Intensity)(色度,饱和度,亮度)是适合人类视觉特性的色彩模型。其中H(色度)表示不同的颜色;而S(饱和度)表示颜色的深浅;I(亮度)表示颜色的明暗程度。HIS颜色空间模型的示意图如图2所示。

HSI模型的最大特点就是:H、S、I三分量之间的相关性较小,在HSI空间中,彩色图像的每一个均匀彩色区域都对应一个相对一直的色调H,所以,可以利用色调H完成独立于亮度的彩色区域分割。

2.3 RGB模型与HSI模型转换

们通过图像采集设备得到的原始图像一般用RGB空间模型表示,要利用HIS空间对图像进行分割,前提条件下是将RGB模型转化为HSI模型。(1)(2)(3)

R、G、B对应的是红、绿、蓝。H、S、I对应的是色度、饱和度、亮度。从转化公式可以看出,由RGB模型向HIS模型转化需要较多的计算量。所以由以上公式得出结论,航拍影像色彩分割与识别在计算量方面采用RGB模型。

2.4 RGB固定阈值分割算法

这类方法直接在RGB颜色空间对森林植被的特征颜色进行分割,不需要进行颜色空间的转换,处理时间短,有利于实时应用,但此类方法的缺点是受光照条件的影响较大。

阈值分割算法公式:(4)

其中T是固定阀值,g(x,y)是图像的(x,y)处的像素的灰度值。

多阈值分割算法公式:

g(x,y)=k(Tk-1≤f(x,y)

其中Tk为各个分割阈值,假定共有N个阈值。

3 基于概率神经网络的自适应图像分割方法

对于静态图像的颜色分割问题,已经有了很多的方法,但是无人机数据采集系统在移动状态下获取的自然场景图像序列之间存在着很大的差异,如光照变化、几何失真、背景复杂且各不相同等等,如果采用固定阈值法对这些图像进行颜色分割,将会出现顾此失彼的现象;因此,必须解决无人机图像全局颜色特征的提取和定量表达方法,并自适应地计算颜色分割的阈值,从而实现对自然场景图像的可靠处理。

3.1 神经网络分割算法技术流程

由于照相机拍摄的图像采用的是RGB颜色模型,而且计算机内部图像的显示大多也是基于RGB颜色模型,因而本文采用RGB颜色模型进行彩色图像的颜色分割。使用颜色信息的三个归一化颜色分量值及其之间的差值来设计像素矢量,并结合概率神经网络实现图像的自动颜色分割,从而克服直接使用R、G、B分量进行颜色分割容易受光照条件影响的缺陷,并使分割方法对不同的图像具有较好的适应性。本文方法的主要步骤如下:首先,在RGB颜色空间,利用统计理论计算图像R、G、B三个通道的灰度归一化平均值Rr、Gr、Br,及其相互间的差值ARG、ARB、AGB,以此作为全局图像的整体颜色特征;其次,对于图像中的每一个像素,计算其归一化的颜色分量值r、g、b,及其相互间的差值rg、rb、gb,以此作为单个像素的局部颜色特征,将像素的局部颜色特征和图像的整体颜色特征值组合而成的向量作为每个像素的像素矢量;再以此像素矢量输入到训练好的概率神经网络,从而根据网络的输出结果来判断该像素是否属于指定的颜色类型,以此将彩色图像自动地分割为二值图像,从而分割出图像中的森林植被类别区域。本文方法的流程如图3所示。

3.2 基于RGB的颜色空间的像素矢量计算

如何对已知图像上的RGB像素进行矢量计算。先假设图像的整体颜色特征用矢量Vg表示,像素的局部颜色特征用矢量Vp表示,则本文的像素矢量V可表示为[Vp,Vg]。该像素矢量同时包含了全局图像的整体颜色特征和单个像素的局部颜色特征,可有效地作为图像分割时的主要特征。为了计算全局图像的整体颜色特征(即刻画图像整体颜色特性的数值),本文在图像R、G、B三个通道内利用统计理论按如下的方法计算:统计图像R、G、B三个通道中的各灰度级的像素数目nRi,nGi,nBi(i=0,1,…,255);计算图像R、G、B三个通道中的各灰度级的频数:

PRi=nRi/N,PGi=nGi/N,PBi=nBi/N (6)

其中,N为图像中像素的总数。

计算图像R、G、B三个通道的灰度全局平均值Ra、Ga、Ba:(7)

计算图像R、G、B三个通道的归一化灰度平均值Rr、Gr、Br,及归一化平均值之间的差值RG、RB、GB:(8)

因此,图像的整体颜色特征用矢量Vg可表示为[Rr,Gr,Br,RG,RB,GB]。另外,对于实景图像中的任意一个像素i,根据其在R、G、B三个颜色通道内的灰度值Ri、Gi、Bi,本文按如下方式来计算单个像素的局部颜色特征矢量Vp=[r,g,b,rg,rb,agb]:(9)

从而可将像素的局部颜色特征值和图像的整体颜色特征值组合成本文的像素矢量V=[r,g,b,rg,rb,gb,Rr,Gr,Br,RG,RB,GB],此矢量作为图像颜色分割神经网络的输入特征向量。后面的实验结果表明,利用这样的特征向量可以很好地对彩色图像进行分割,并对光照条件具有较好的适应性。

代码粘贴:附录第二段

3.3 概率神经网络的原理

概率神经网络(Probabilistic Neural Networks,PNN)是由Specht(Specht,1990)首先提出,其是由径向基函数网络发展起来的一种前馈型神经网络,其采用多变量Parzen窗估计不同类的概率密度函数,具有训练时间短、结构固定,能产生贝叶斯后验概率输出的特点,因此具有强大的非线性识别能力,特别适合识别问题。概率神经网络是由径向基网络和竞争神经网络共同组成,共分三层,第一层是输入层,第二层是径向基层,第三层是竞争层(输出层)。竞争层的输出结果即是整个网络的分类结果,径向基层中神经元的个数与输入的样本向量的个数相同,输出层的神经元个数等于训练样本数据的分类数,径向基层的神经元具有阈值。概率神经网络的结构如图4所示。

图中,R表示输入向量的维数,Q表示输入/目标向量的个数,K表示输入数据种类的个数。IW是径向基层与输入层之间的权值矩阵,其维数为Q×R,LW是竞争层与径向基层之间的权值矩阵,其维数为K×Q,ai1表示第二层输出向量a1的第i个元素,IWi表示第二层权值矩阵IW的第i行元素组成的向量。||ldist||表示输入P与权值矩阵IW的欧几里德距离,符号“.”表示||dist||的输出与阈值b1的元素与元素之间的乘积关系;模块C表示竞争传递函数,其功能是找出输入向量n2中各元素的最大值,并使其与最大值对应类别的神经元输出为1,其它神经元的输出为0。

本文概率神经网络径向基层神经元的传递函数、及竞争层的竞争传递函数的形式分别为:(10)

式中,i*为X中最大值的下标。概率神经网络的输入、输出的运行过程如下:输入层接收输入向量Pj=(P1,P2,…,PR)T,j=1,2,…,Q;对于径向基层的第i个神经元(i=1,2,…,Q),首先计算输入向量P.与权阵向量IWi间的向量距离di:

di=sqrt((Pi-IWTi)T(Pi-IWTi)) (11)

再结合阈值b1,计算第i个神经元的输入ni1与输出a21。

ai1=e-ni1×ni1,nni11=dni1×bni1 (12)

计算竞争层的输入向量n2,其第m个(m=1,2,…,K)元素值为nm2:nm2=LWma1;网络最终对应的输出向量a2j为:a2j=compet(n2)。在输出向量n2中的元素只有0和1两种值,1在向量中的序号就是分类的类别序号。

为了从实景图像中分割出特定颜色的森林植被区域,文中设计了可识别特定颜色类型的颜色识别神经网络,其可将图像中的像素分为指定颜色和其它颜色两种类型,以达到从图像中分割出指定颜色目标区域的目的。由于本文的概率神经网络主要用于从图像中分割出黄色土地、绿色森林植被和蓝色水域这三种类型的实景影像颜色,因此,需要设计三种结构相同的颜色识别概率神经网络,以分别识别“黄色”、“绿色”、“蓝色”和“其它颜色”四种类型的像素,而每一种网络只识别两种颜色的像素,即指定颜色(黄色、绿色、蓝色中的一种)和其它颜色。每一种颜色识别网络的输入向量均为像素矢量V=[r,g,b,rg,rb,gb,Rr,Gr,Br,RG,RB,GB],输出向量是有2个元素的二值向量T(其中一个元素值为1,另一个元素值为O,元素1对应的向量中的序号表示颜色类型)。所以,文中的PNN的输入层神经元个数为12,输出层神经元个数为2。输出向量所表示的颜色类型的规则为:[1;0]表示输入像素的颜色是训练颜色(黄色或绿色或蓝色);[0;1]表示输入像素的颜色是其它颜色。

3.4 PNN神经网络训练

在针对3种颜色识别神经网络进行训练时,只需要从图像上选择训练区域,并指定该区域的颜色类型(黄色或绿色或蓝色或其它颜色),然后将该区域的像素存入到对应神经网络的训练样本库中即可。通过数据库保存数据,可以进行下面的PNN神经网络训练任务。神经网络训练的目的,PNN神经网络训练是为了得到神经网络的权值矩阵IW、LW,阈值向量b。利用颜色分割神经网络训练数据库中的数据对三类单颜色分割网络(针对黄色、绿色、蓝色)进行训练。需要的数据有灰度归一化的平均值,差值,还有图像像素RGB值。训练时进行了聚类(将一幅图像中的四种颜色中的每种所对应的所有像素,取平均作为一个训练数据,以减少PNN隐含层神经元个数),减小数据量的运算,得到网络的相关权阵和系数阵。

由于概率神经网络的径向基层中神经元的个数与输入的样本向量的个数相同,如果直接使用从多幅图像中选择的像素样本数据进行网络训练,则会导致网络的结构过于庞大、识别效率降低。所以,对训练的样本数据进行了聚类处理,以减少训练样本的数量。具体聚类的方法是:从一幅图像中选择的相同颜色的训练像素,在进入训练样本库之前,对这些像素的像素矢量取平均,将这个平均向量作为一个训练样本存入样本库。

图5的这两幅图像是黄色神经网络数据和与其不同颜色的神经网络数据,用来进行PNN神经网络训练。(因黄色不属于三原色,由绿色和红色组成,所以特意筛选出红色)。

代码在附录第三段:第一次聚类代码。第二次聚类之后将聚类的文件进行保存,然后进行PNN神经网络计算。将得到的权数矩阵和颜色阈值向量保存早txt文档中。后面进行分割时候,提取文档中的相关数据进行颜色判定分割。代码在附录第四段:第二次聚类代码。

4 实验结果分析

4.1 数据准备与平台选择

本次试验所采用的数据是北京居民小区、市区街道和郊区实景图像以及外面交通道路实际情况的500万像素图像进行分割,其中包括了各种天气,光线,还有角度反光程度等等因素包括。平台准备程序设计通过C#语言在VS2005平台进行编写,程序中包括了RGB阈值二值化分割图像,PNN神经网络二值化阈值分割两种分割方法,用于进行效果对比。通过效果的对比可以更好的对分割效果进行分析与对比,从而通过最终对比效果来说明本文算法的优势以及可行性。图6为程序界面。

为了保证实验的数据统一性以及可对比性,采用同一组图像进行分割实验。以下三幅影像是在不同光照条件下拍摄的,用于测试图像分割效果的实验数据。图7在晴天效果下,阳光照射充分。图8在阴天效果下,阳光昏暗。图9在光照效果强烈下,阳光刺眼。

4.2 RGB固定阈值二值分割图像

对于图7~9的实验图像,基于固定阈值分割法的分割结果如图10、11、12所示。

由此可见,效果并不是很理想,其中在阳光强烈的情况下掺杂了很多其他颜色在内,对森林植被的分割添加了很大的难度。在阳光昏暗时候反而使分割的颜色在二值化图中与其他颜色混杂在一起难以区分。

4.3 PNN神经网络的二值阈值分割图像

对一幅彩色图像中的每一个像素,提取其像素矢量V,并输入到训练好的概率神经网络进行颜色识别,则根据网K络的识别结果,可判断该像素是否属于指定的颜色类型,指定颜色的像素在分割后的二值图像上的对应位置处的像素值为1,而其它颜色的对应位置处的像素值为0,从而将彩色图像分割为二值图像。即图像(13)

首先我们先把这幅图像的数据进行提取与分析对比上图第一组图像,由此可见,在阳光充足的情况下,PNN分割更好的区分光照下颜色混杂的问题,容易区分森林植被的图形进行二次判断。

对面第二组图像在光线暗淡时候,固定阈值分割很难以分割出林木与道路的区别,而PNN分割通过5次的学习即可在二值化图像中区分出少量植被,当学习量达到一定次数时即可准确分割,由此可见,不论天气光线如何,PNN分割的优点和效果都远远大于固定阈值分割的效果(图13~图14)。

5 结语

随着神经网络算法的发展,还有对于图像模型的分割算法的优化,将来在于算法计算速度上大大提高,还有数据提取方面更加完善,有更多的数据在数据库中进行分析与解算。通过神经网络算法进行图像的颜色分割,在数据运算上比固定阈值分割的量要大,但是通过聚类之后的数据,进行分割时的运算量大大减少。对于难以区分的颜色和不同天气下的图像,有很好的分割效果。远远比固定阈值分割所产生的二值化图像要明显易于区分。但是神经网络分割在前期时需要大量数据进行训练才可有明显的分割效果,所以前期数据的准备要充分。今后需要进一步开展的工作有以下几点。

(1)该程序对于颜色提取方面还需要提取,因为有过多的颜色重复提取造成计算量的冗余和大量无用数据的堆积,影响以后的运算速度和算法的正确分析。

篇9

【关键词】行为审计 数据包抓取 多线程

信息内网终端用户行为是信息网安全的重要组成部分,目前电力公司尤其是地市公司对内网终端网络行为监管能力不足,尤其是邮件发送、网页访问等异常行为缺乏可靠实时的检测工具,为此多数信息网运维单位开展了内网行为审计系统的建设[1]。通常内网行为审计系统主要运用“包捕获”采集技术[2],在核心交换机上采用端口镜像技术,将上联口的流量镜像到某个端口并进行数据包的抓取、分析,并基于数据包分析结果实现内网用户网络行为的审计,典型审计场景包括用户数据量排名、用户兴趣点分布、网络实时流量、不同类型数据包流量统计等。另外系统建立异常信息告警机制,根据设定的监控关键字,对捕捉到的内网网页查看行为和邮件行为进行筛查,对包含关键字信息的数据进行报警[3]。

在面对地市电力公司,具有较大规模的信息内网时,内网行为审计系统建设的建设范围、关键技术成为系统成功应用的基础,本文就地市电力公司内网行为审计系统的建设功能及核心技术进行探讨。

1 内网行为审计系统实现

1.1 功能设计

如图1所示,内网行为审计系统主要包括数据处理、行为审计统计查询及系统管理三部分,分别实现网络包抓取、分析,行为审计分析及系统基础管理工作。

数据处理包括网络流量采集及基于包的网络流量分析功能,网络流量主要利用交换机的端口镜像功能实现,在核心交换机上通过将上联口的流量镜像到某个端口,再通过与该端口连接的主机设备接收镜像流量。主机设备上通过将网卡设置成混杂模式接收所有的传输层数据包,并对接收到的数据包根据传输层的源地址、目的地址及端口信息进行过滤,保留源地址或目的地址为目标系统或网址IP的数据包;再利用应用层的HTTP协议特征对数据包进行二次过滤,保留通过HTTP协议进行网络访问行为;最终针对特定WEB应用利用关键字对访问行为中的发件人地址、收件人地址、邮件标题等字段进行抓取并存储。

根据阜阳公司信息网安全管理要求,开展了内网邮件行为审计和内网WEB系统访问行为审计两种场景的应用,其中邮件审计针对邮件头的关键字段,包括发件人、收件人等进行审计,对于不合规的邮件题目或附件标题进行告警;内网WEB系统访问行为主要用于判断用户的WEB系统访问习惯,根据WEB系统访问的页面、访问频率及访问部门进行统计分析,判断WEB系统的应用情况。

1.2 多线程数据包处理方式

高效的数据包处理技术是解决地市公司高流量的关键技术,如何实现数据包的完整抓取、解析可有效避免行为检测的漏检、错检。本文采用高效的多线程数据包处理方式实现数据包处理,处理流程见图2。

数据包处理过程为了提高运行速度,防止丢包现象,提高数据分析效率,主要创建三个线程分别执行任务:

篇10

网络现在已经广泛运用于人类生活和工作的各个方面,因此也受到了学校的关注。校园网络管理者一直都关注着学校中的网络,因为在校园中的使用网络的用户比较多,其规模也相当大,所以管理起来就非常困难。笔者从网络安全审计的角度入手,对目前大部分学校网络的安全现状进行了分析,然后对校园网络安全审计的具体应用作了阐述,随后总结出网络安全审计在校园网安全管理中的作用

关键词:

校园网;安全管理;网络安全审计

在计算机与网络迅速发展的当代,互联网已经为人类做出了不可小觑的贡献,尤其是在教学方面,教师已经习惯运用信息化手段来教学,但是就在互联网盛行的时代,出现了很多负面的非法信息,这使学生的人生观以及价值观都受到了影响,更有甚者非法站点介入了校园内部的网站,窃取了某些信息,将其泄漏出去,使学生的学习以及教师的工作受到了严重的影响。由此看来,规范校园网络使用行为,保证校园网络能够健康、稳定地运行是目前我国大多数学校应该重视的问题。

1校园网网络管理现状

从我国大部分校园网络使用情况来看,校园网络中出现了以下几种状况:(1)首先校园内部网络使用者没有经过严格的用前培训,因此有很多校园内部使用者都会对校园网络产生供给威胁;(2)校园外部互联网接入内部,校园内部网络出现了很多的病毒,同时也受到了攻击性的威胁;(3)很多来自外部的移动终端以及计算机带来了很大的隐患;(4)网络上不良信息以及垃圾邮件对校园网络产生的威胁。

2校园网网络安全审计的功能及内容

2.1网络安全审计其指的是依照制定的策略,使用审计工具,来对用户以及系统活动进行记录,并分析数据等,以此来审查网络的安全,避免出现一些人为错误,这样就能够掌握系统是否有漏洞,对资源进行科学、合理地调配,保证系统能够健康、稳定地运行。

2.2网络安全审计的要点在管理校园网的过程中,对网络的审计内容主要包括以下这么几点:

2.2.1实时审计也就是说对正在发生的网络行为进行监督,争取能够在第一时间内将非法操作以及不良网站进行封堵,或者报警,监督的内容不仅包括上网时间、下载文件的类型,还有上网流量等。

2.2.2日志审计将网络运行的日志记录下来,全面管理操作系统的运行日志和数据访问日志,并对其进行分析和处理。

2.2.3内容审计此审计也可以在实时审计以及日志审计当中使用,审计聊天、发帖以及电子邮件中的信息。实时审计主要是对信息的出入口进行严密的监测,分析和对比信息中的关键字,对非法文字或者敏感字段进行报警,在这些工作进行的过程中,将整个过程记录在日志当中,以此作为审查的原始材料。

2.2.4实时跟踪这是对那些进发生并且有追溯、挽回可能的活动信息进行实时跟踪,将之后的活动信息记录下来,以便追溯非法行为或者犯罪行为。

3网络安全审计在校园网安全管理中的作用

网络安全管理中最为重要的一部分就是网络安全审计,这可以帮助校园维护网络安全稳定运行,师生上网行为得以规范等工作更加顺利地进行。

(1)网络安全审计在过滤URL地址等关键字之后,既能阻止不良网站中的不良信息接入校园网络,与此同时能够使网络得以很大程度的保护,保护其不受外来网络中病毒的侵害,使系统中最基本的安全能够达到相应的标准。除此之外,因为日志审计能够保存系统运行过程当中的相关信息和日志,因此就能够在事后进行查询,将内部攻击的可能性降到最低,并且能够使潜在的隐患得以震慑。

(2)实时审计能够有效规范校内师生上网过程中的审计内容,监督并阻止教职工利用职务之便或者上班时间滥用网络资源,阻止学生不规范上网的行为,将校园网的有效资源的价值发挥到最大限度。

(3)内容审计能够将关键词与敏感词有效地阻止在外,避免了垃圾邮件,以及不良信息在校园网络中扩散,这样一来就能够对校园网络中的犯罪行为实施有效监控,使学校的名誉不被破坏。

(4)系统分析哪些有价值的日志信息,能够使系统管理员及时发现并修复系统中隐藏的漏洞,除此之外,系统运行统计日志能够将系统性能中存在的问题反应出来,使系统管理员有了观察、处理网络系统的工具。如此一来,对网络性能实施及时调整,为关键应用提供充足的资源,还能使系统管理员具有针对性地进行系统维护,这对提高工作效率有很大的帮助。

(5)有效追查已经发生,但还有可能挽回的行为,不仅能够追溯违法犯罪的行为,还能够追溯系统性能的好与坏,这对追查已发生行为具有非常重要的意义。

4结语

近年来,互联网的飞度发展,使校园有了更加丰富的教学资源,给教师带来了便利的办公方式和多种多样的教学手段,让学生们的课余生活更加精彩,但是却也给校园网络带来了很大隐患。因为校园网用户多、规模大、使用者的活跃度较高等特点,所以非常难管理,但是因为其涉及到教师与学生的日常工作与学习中,所以对其进行严格管理也是极其重要的一项工作。使用校园网络安全系统,能够使网络监控效率得以提高,所以说在学校具体的使用中,应该根据校园网的实际情况,对其设计科学的审计计策,让审计内容变得多样化,争取使校园网的有效资源的价值发挥到最大限度。

参考文献

[1]杨克领.IDS技术及其在校园安全管理中的应用[J].商丘师范学院学报,2014(09).

[2]汪杨,王艳玮.ISO/IEC17799在校园网信息安全管理中的应用[J].科学与管理,2010(05).

篇11

[关键词]信息安全审计;审计应用;审计实现 ;APP

doi:10.3969/j.issn.1673 - 0194.2015.08.012

[中图分类号]TP393.08 [文献标识码]A [文章编号]1673-0194(2015)08-0019-01

近年来,随着办公业务对手机软件相关信息系统的依赖越来越高,APP应用软件信息系统存在的风险对业务的潜在影响也越来越大。解决针对业务信息内容的篡改操作行为的监控管理的问题,必须要有一种有效的安全技术手段对内部员工、运行维护人员以及第三方人员的上网行为、内网行为、操作行为等进行有效的监控和管理,并对其行为趋势进行分析和总结。

1 APP应用信息安全审计定义

为了APP应用信息系统的安全、可靠与有效,由独立于审计对象的IT审计师,以第三方的客观立场对以计算机为核心的信息系统进行综合的检查与评价,向IT审计对象的最高领导,提出问题与建议的一连串的活动称为IT审计。IT审计就是信息系统审计,也称IT监查。

2 APP应用信息安全审计的实现

要实现APP应用信息安全审计,保障计算机信息系统中信息的机密性、完整性、可控性、可用性和不可否认性(抗抵赖),需要对计算机信息系统中的所有网络资源(包括数据库、主机、操作系统、网络设备、安全设备等)进行安全审计,记录所有发生的事件,提供给系统管理员作为系统维护以及安全防范的依据。

2.1 合规性审计

做到有效控制IT风险,尤其是操作风险,对业务的安全运营至关重要。因此,合规性审计成为被行业推崇的有效方法。安全合规性审计指在建设与运行IT系统中的过程是否符合相关的法律、标准、规范、文件精神的要求一种检测方法。这作为风险控制的主要内容之一,是检查安全策略落实情况的一种手段。

2.2 日志审计

基于日志的安全审计技术是通过SNMP、SYSLOG或者其他的日志接口从网络设备、主机服务器、用户终端、数据库、应用系统和网络安全设备中收集日志,对收集的日志进行格式标准化、统一分析和报警,并形成多种格式和类型的审计报表。

2.3 网络行为审计

基于网络技术的安全审计是通过旁路和串接的方式实现对网络数据包的捕获,进行协议分析和还原,可达到审计服务器、用户终端、数据库、应用系统的安全漏洞,审计合法、非法或入侵操作,监控上网行为和内容,监控用户非工作行为等目的。网络行为审计更偏重于网络行为,具备部署简单等优点。

2.4 主机审计

主机安全审计是通过在主机服务器、用户终端、数据库或其他审计对象中安装客户端的方式来进行审计,可达到审计安全漏洞、审计合法和非法或入侵操作、监控上网行为和内容以及向外拷贝文件行为、监控用户非法行为等目的。主机审计包括主机的漏洞扫描产品、主机防火墙和主机IDS/IPS的安全审计功能、主机上网和上机行为监控、终端管理等类型的产品。

2.5 应用系统审计

应用系统安全审计是对用户在业务应用过程中的登录、操作、退出的一切行为通过内部截取和跟踪等相关方式进行监控和详细记录,并对这些记录按时间段、地址段、用户、操作命令、操作内容等分别进行审计。

2.6 集中操作运维审计

集中操作运维审计侧重于对网络设备、服务器、安全设备、数据库的运行维护过程中的风险审计。

运维审计的方式不同于其他审计,尤其是维护人员为了安全的要求,开始大量采用加密方式,如远程桌面协议(Remote Desktop Protocol,RDP)、SSL等,加密口令在连接建立的时候动态生成,一般的针对网络行为进行审计的技术是无法实现的。

3 审计系统的实现

通过对6类审计产品的综合应用,可以形成较完备的APP应用信息系统安全审计应用系统,对整个网络与信息系统中的网络、主机、应用系统、数据库及安全设备等进行安全审计,且可以支持分布式跨网审计,并进行集中统一管理,达到对审计数据综合的统计与分析,更有效地防御外部的入侵和内部的非法违规操作,最终起到保护信息和资源的作用。

参考网络与信息系统安全审计应用模型,企业既可以采取单项逐一建设方式,也可以采用多项综合建设方式建立内部审计应用系统。对于拥有分(子)公司且不在同一地区的企业,也可以通过城域网络把多个分(子)公司统一起来,进行集中建设,统一管理。

4 结 论

通过整合市面上多种不同类型的审计产品,按照网络与信息系统安全审计应用模型,采用“统一规划、分步实施”的方式,可以在企业内部建立起严格监控的网络与信息系统安全审计应用平台,提升企业信息化日常运维及操作的安全性。

主要参考文献

[1]胡克瑾.IT审计[M].北京:电子工业出版社,2002.

篇12

[关键词]学校;网络安全;审计

doi:10.3969/j.issn.1673 - 0194.2016.04.041

[中图分类号]F239.1;TP393.18 [文献标识码]A [文章编号]1673-0194(2016)04-00-02

随着我国互联网技术的快速发展,基础的网络设施得到进一步完善,互联网在各企事业单位中得到充分利用。近几年,学校投入大量人力、物力、财力进行信息化建设,利用网络来管理校园工作、信息,提高了学校的工作效率。在信息系统快速发展的同时,网络管理的安全问题日益突出。因为学校的工作人员除了利用网络办公外,还有利用网络购物等一些与办公无关的行为,这之间可能有意无意地泄露了学校的机密,学校很难追查是谁泄密的。因此,如果对网络不进行监管,网络安全问题将成为学校的效率的杀手,并给学校带来很多麻烦。

1 网络审计功能特性概述

1.1 机器分组管理

网络审计可以实现对局域网内IP地址和机器名的搜索,并对搜索到的机器信息进行分组管理。自动分组功能可实现对指定IP段机器的自动分组,可生成多级树形结构的组织架构,针对不同级别来进行分组管理。

1.2 上网人员控制

网络审计支持12种认证和识别方式,包括邮箱认证、AD域认证、本地Web认证等,可以设定部分或全部机器须用账号上网,通过对账号的分组管理,可实现在同一机器上不同用户具有不同的上网活动权限。

1.3 丰富的策略分配机制

网络审计支持针对组织全局和部分的控制,支持对组织内用户账号、IP、MAC、分组的策略分配根据上网人员的账号或机器及上机范围来对其网络活动权限进行控制。

1.4 全系列娱乐应用封堵

网络审计系统支持对魔兽世界、QQ游戏等近百个市场上主流的网络游戏,大智慧、指南针等二十几个财经股票软件,以及MSN、QQ等常用的即时通讯工具进行实时的封堵,保障组织人员的工作学习效率。

1.5 针对关键字的封堵控制

网络审计支持针对内容关键字的各种应用封堵,包括文件传输、远程登陆、邮件收发、即时通讯等,支持针对用户名的关键字模糊匹配,支持对文件传输的文件类型以及文件内容关键字进行封堵控制,支持邮件内容、标题、附件名、附件内容以及发送、抄送、暗送的地址进行关键字封堵,保障组织内部的敏感信息不外泄。

1.6 URL地址关键字过滤

根据上网请求,对URL中的关键字进行智能模糊匹配过滤,与关键字匹配的网址将被限制访问。

1.7 流量封堵控制

网络审计支持对用户的日、周、月流量进行上网控制,支持对上行、下行流量进行分别统计控制,用户在每日、周、月流量限额用完后将无法正常上网,控制组织内用户的外网访问流量。

1.8 用户自定义协议控制

对于系统未知的协议类型和网络应用,用户可根据自己的需要,添加相应的协议特征实现对自定义协议的审计和控制。

1.9 审计网络行为

系统的网络数据包通过捕获来分析,不仅可以还原完整原始信息协议,还可以准确地记录关键信息的网络访问。网络审计系统支持几乎所有的网络行为的审计,能识别所有常用网络协议的应用,支持对几乎所有网络搜索引擎关键字的审计,支持对网页登录、聊天工具登录、网络游戏登录等应用登录的账号审计。

1.10 深度内容审计

网络审计系统可获取邮件、论坛发帖、聊天记录等所有内容,支持所有Web邮件、SMTP/POP3邮件的内容和附件审计,支持对热点论坛、博客、微博的发帖、留言等的内容及附件审计,支持对网页聊天室、MSN、飞信等聊天工具的聊天内容审计。

1.11 敏感信息告警

网络审计系统可设置行为报警策略和内容关键字审计策略,对触发敏感信息的网络行为进行行为告警处理,对触发敏感内容关键字的论坛发帖、网络聊天、邮件收发等行为进行相应报警处理,支持邮箱和短信的报警方式。

1.12 报表统计与数据分析

网络审计系统支持对用户、行为、关键字、流量及趋势等的数据统计,生成报表及数据分析和展示。通过数据的柱形统计图清晰明了地展现出组织内用户的网络行为情况,IT决策人员通过图形情况了解用户上网行为趋势、了解组织带宽利用分布,可以提出整改网络带宽方案作为参考之用。

2 网络审计部署概述

网络审计系统部署通过分布式部署和串接部署这两种方式进行灵活的结合,如果在不同的网络的环境,可以实现不同的管理模式以及不同的目的控制。下面简单地介绍3种典型的部署方案及其示意图。

2.1 单台旁路铜纤镜像

第一种部署方案是单台旁路铜纤镜像,用户的交换机必须对端口镜像进行支持,它们之间的连接必须以铜缆为介质,这是它的适用环境。该方案主要用于简单的学校和企业的二层和三层网络,审计设备主要是从交换机的镜像端口获取数据,并且该方案旁路部署接入的是最有代表的方案。该方案对原有网络的性能没有影响,而且部署简单、容易维护,如图1所示。

图1 单台旁路铜纤镜像

2.2 单台旁路光纤镜像

第二种部署方案是单台旁路光纤镜像,它适用的环境是用户的交换机必须支持端口的镜像,它们之间必须以光纤作为介质来连接。该方案是审计设备使用光纤作为介质来用于端口镜像最典型的方案,它主要用在学校及企业的二层或三层网络上,和第一种方案一样都是通过镜像端口来获取数据,获取的数据要使用相应的协议对它进行还原分析。该方案部署方便且简单,维护也非常容易,对原来的网络没有影响,如图2所示。

2.3 光纤网络双链路分光

第三种部署方案是光纤网络双链路分光,用户使用的交换机不能用来做端口镜像,必须具备2个或以上,并且独立的物理网络,还有就是在一个逻辑的网络中,使用具有核心功能的两台交换机建立一个均衡或热备的网络,通过上面描述的条件才能使用该方案。该方案是在对千兆线路解决的情况下,交换机不能做端口镜像的时候采用的分光的方案,该分光器采用双向的链路对两组分别进行分光,然后使用4个光口捕获审计数据,并对获得的数据进行还原及更深层次地分析。该方案使用一台审计设备可以同时捕获一个很冗余或两个不通的网络数据,此方案是光纤部署最典型的方案,如图3所示。

图2 单台旁路光纤镜像

图3 光纤网络双链路分光

3 结 语

本文介绍了网络审计系统的功能特性及其部署方式,网络审计系统主要包括上网人的控制、全面的网络行为审计、深度内容审计、敏感信息告警等功能;部署方式主要介绍了单台旁路铜纤镜像、单台旁路光纤镜像及光纤网络双链路分光等三种部署方式。学校安装审计系统和使用设计系统,能帮助管理人员对学校上网的人员进行审计、记录及分析,使管理员有针对性地对网络进行管理。

主要参考文献

[1]郝占军.网络流量分析与预测模型研究[D].兰州:西北师范大学,2011.

[2]凌波,柳景超,张志祥.基于Windows终端信息过滤的网络访问控制研究[J].计算机工程与设计,2011(1).

[3]邓小榕,陈龙,王国胤.安全审计数据的综合审计分析方法[J].重庆邮电学院学报:自然科学版,2005(5).

篇13

最后,外发信息的管理是管理里面比较核心的一个方面。尤其是高校学生利用邮件、QQ、BBS、微博等通讯软件宣扬传播一些不正确颓废庸俗的内容;通过网络实行诈骗他人财物的事情也是有发生,是校园网络建设必须解决的问题。上网行为审计设置的URL库,可以将这些不健康甚至是违法犯罪的恶意信息或者网站进行拦截和阻止。

用户上网行为的日志、报表分析功能为安全上网保驾护航

高校内计算机的使用数量较多,产生的互联网访问日志也比较多,为为了加强对这个校园网络资源应用的了解,这就需要取得比较完整的访问记录,以方更加全面更加透彻的分析,这就需要日志报表来执行,它可以用文字图形等方式反应出网络宽带应用的详细数据,为网络管理提供了可靠地依据。上网行为审计能够提供强大的日志存储作用,可以对校园网络行为进行监控。可以看到所有校园网络上的上网记录。上网行为审计具有生成日志,记录下来以便查询之用。用户上网行为日志还具有移植行,可以将数据移植到任意的存储设备上,日后可以通过Web访问查询、导出、打印,大大减轻了上网行为管理的工作量。

对特殊电脑的使用权限的设置和实名制

“上网行为审计管理”的日志作用可以检测到所有校园网络内传输的消息,包括聊天邮件等,这牵扯到了校内网使用者的隐私,不许加以保密不能第二次泄露,所以权限设置是很有必要的,这就需要校园网网络管理员要有较高的职业素质,同时也需要使用一些权限保密设置功能,来保证“上网行为审计管理”的顺利进行。校园内各个岗位的电脑必须设置登入密码,实名登入,如档案室、图书室、教师电脑、学校网站等电脑的登入,这可以有效的防范资料的篡改和丢失,使学校工作能够正常有序安全的进行。同时也能责任到人,谁的区域谁负责的原则,当出现问题时也能及时准确的查找到人。

在全校范围内普及网络安全知识,工作人员做好安全检查工作

现在大多是教师学生都会使用电脑,但对电脑安全知识使用上的知识还不是很了解,这就需要在全校范围内大力宣传网络及信息安全的知识,提高计算机使用水平,安全上网。建立健全校园网网络病毒的检测工作。学校的计算机应当全部安装杀毒软件、防火墙等软件,工作人员要定期对这些软件进行升级管理同时校网络工作人员也要落实工作职责,加强日常监督检查,及时发现问题解决问题。

除此之外,校园网网络的硬件也要到位,只是网络安全实施的前提条件和有力保证,杀毒软件、客户端、防火墙及其网站的管理都要及时更新和检查。校园网网络建设可以和学校计费系联系起来,采用实名制的登录方式,在使用者达到规定的时间后会主动断线,这样可以保证校学生有规律的学习娱乐;同时也可以设计上网审计报警功能,当打开一些不正当的网页或者发放一些非健康的邮件登时,可以主动拦截关闭报警。

篇14

 

关键词:信息安全 网络安全 风险

    随着信息技术迅猛发展,计算机及其网络、移动通信和办公自动化设备日益普及,国内大中型企业为了提高企业竞争力,都广泛使用信息技术,特别是网络技术。企业信息设施在提高企业效益的同时,给企业增加了风险隐患,网络安全问题也一直层出不穷,给企业所造成的损失不可估量。

1企业面临的网络安全威胁

1.1来自企业内部的攻击

    大量事实表明,在所有的网络攻击事件当中,来自企业内部的攻击占有相当大的比例,这包括了怀有恶意的,或者对网络安全有着强烈兴趣的员工的攻击尝试,以及计算机操作人员的操作失误等。内部人员知道系统的布局、有价值的数据放在何处以及何种安全防范系统在工作。因内部人员攻击来自区域内部,常常最难于检测和防范。

1.2来自企业外部的恶意攻击

    随着黑客技术在互连网上的扩散,对一个既定目标的攻击变得越来越容易。一方面,对攻击目标造成的破坏所带来的成就感使越来越多的年轻人加人到黑客的行列,另一方面商业竞争也在导致更多的恶意攻击事件的产生。

1.3网络病毒和恶意代码的袭击

    与前几年病毒和恶意代码传播情况相比,如今的病毒和恶意代码的传播能力与感染能力得到了极大提升,其破坏能力也在快速增强,所造成的损失也在以几何极数上升。如何防范各种类型的病毒和恶意程序,特别是网络病毒与邮件病毒,是任何一个企业都不得不面对的一个挑战。

2企业网络安全常用的防护措施

    目前,不同种类的安全威胁混合在一起给企业网络的安全带来了极大的挑战,从而要求我们的网络安全解决方案集成不同的产品与技术,来有针对性地抵御各种威胁。我们的总体目标就是通过信息与网络安全工程的实施,建立完整的企业信息与网络系统的安全防护体系,在安全法律、法规、政策的支持与指导下,通过制定适度的安全策略,采用合适的安全技术,进行制度化的安全管理,保障企业信息与网络系统稳定可靠地运行,确保企业与网络资源受控合法地使用。

2.1部署统一的网络防病毒系统

    在网络出口处部署反病毒网关。对邮件服务器安装特定的防病毒插件以防范邮件病毒,保护邮件服务器安全。在服务器及客户端上部署统一的防病毒软件客户端,实现对系统、磁盘、光盘、邮件及Internet的病毒防护。

2.2部署安全可靠的防火墙

    企业为了在互联网上信息,共享资源,就不得不将自己的内部网络在一定程度上对外开放,这就在无形中增加了安全隐患,使有不良企图的人有机可乘。为了使信息系统在保障安全的基础上被正常访问,需要一定的设备来对系统实施保护,保证只有合法的用户才可以访问系统‘就目前看,能够实现这种需求的性能价格比最优的设备就是防火墙。防火墙的目的是要在不同安全区域(如:内部,外部、DMZ、数据中心)网络之间建立一个安全控制点,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的服务和访问的审计和控制。具体地说,设置防火墙的目的是隔离内部和外部网,保护内部网络不受攻击。

2.3部署入侵检测系统

    作为防火墙的补充,入侵检测系统(工DS)用于发现和抵御黑客攻击。人侵检测系统是一种网络/计算机安全技术,它试图发现入侵者或识别出对计算机的非法访问行为,并对其进行隔离。攻击者可能来自外部网络连接,如互联网、拨号连接,或来自内部网络。攻击目标通常是服务器,也可能是路由器和防火墙。

    入侵检测系统能发现其他安全措施无法发现的攻击行为,并能收集可以用来诉讼的犯罪证据。一般入侵检侧系统有两类:基于网络的实时入侵检测系统和基于主机的实时人侵检测系统。

2.4配置漏洞扫描工具

    漏洞扫描是一项重要的安全技术,它采用模拟攻击的形式对网络系统组成元素(服务器、工作站、路由器、防火墙、应用系统和数据库等)可能存在的安全漏洞进行逐项检查,根据检查结果提供详细的漏洞描述和修补方案,形成系统安全性分析报告,从而为网络管理员来完善网络系统提供依据。通常,我们将完成漏洞扫描的软件、硬件或软硬一体的组合称为漏洞扫描器。

2.5部署综合审计系统

    通俗地说,网络安全审计就是在企业的网络环境下,为了保障网络和数据不受来自外网和内网用户的入侵、破坏、窃取和失泄,而运用各种技术手段实时收集和监视网络环境中每一个组成部分的系统状态、操作以及安全事件,以便集中报警、分析、处理的一种技术手段。

    网络审计分为行为审计和内容审计,行为审计是对上网的所有操作的行为(诸如:浏览网页、登录网站从事各种活动、收发邮件、下载各种信息、论坛和博客发表言论等)进行审计,内容审计是在行为审计的基础上,不仅要知道用户的操作行为,而且还要对行为的详细内容进行审计。它可以使关心内容安全的管理人员清晰地知道通过网络有无没有采用加密处理就在网上传送的重要数据或内部和涉密文件被发出(用户行为)和被盗取(黑客行为);有无浏览不良网页;有无在论坛和博客上发表不负责的言论;有无使用即时通信工具谈论内部或涉密的话题。

2.6部署终端安全管理系统

    由于企业内部终端数量多,人员层次不同,流动性大,安全意识薄弱而产生病毒泛滥、终端滥用资源、非授权访问、恶意终端破坏、信息泄密等安全事件不胜枚举。通过部署终端安全管理系统杜绝了非法终端和不安全终端的接人网络;对有权访问企业网络的终端进行根据其账户身份定义的安全等级检查和接入控制;对相关的内部人员的行为进行审计,通过严格的内部行为审计和检查,来减少内部安全威胁,同时也是对内部员工的一种威慑,有效强化内部信息安全的管理,将企业的信息安全管理规定通过技术的手段得到落实。

    2.7建立企业身份认证系统