HI,欢迎来到学术之家,发表咨询:400-888-7501 订阅咨询:400-888-7502 股权代码 102064

网络安全主要特征通用六篇

时间:2023-09-18 17:34:00

网络安全主要特征

网络安全主要特征范文1

金属交易通过网络平台进行,当网络受到攻击时,容易导致数据丢失和资产流失,提出一种基于攻击检测的金属交易网络安全防御模型。首先分析了金属交易网络安全防御机制,进行网络攻击的数据信息特征提取,通过时频分析方法进行攻击检测,实现网络安全防御和主动检测。仿真结果表明,采用该模型进行网络攻击检测,对病毒和攻击数据的准确检测概率较高,虚警概率较低,提高了网络安全性能。

关键词:

网络安全;攻击检测;时频分析

随着网络技术在金属交易平台中的应用,许多交易处理都是通过网络平台实施,对金属交易网络平台的安全评估和安全防御成为保障交易双方和用户的信息和资源安全的重要保障。网络攻击者通过窃取金属交易网络平台中的数据信息,进行数据纂改,实现网络攻击的目的。需要对金属交易网络安全防御模型进行优化设计,提高网络安全性能[1]。当前,对网络攻击信号的特征提取和检测算法主要有基于时频分析的网络攻击检测算法、采用经验模态分解的攻击检测方法、基于小波分析的网络攻击检测算法和基于谱特征提取的网络攻击检测算法等[2,3],上述方法通过构建网络攻击信号的特征提取模型,然后进行时频特征、小波包分解特征和高阶谱特征等,实现对信号的检测和参量估计,达到网络攻击拦截的目的。但是,上述方法在进行网络攻击检测中,存在计算量大,性能不好的问题。对此提出一种基于攻击检测的金属交易网络安全防御模型,实现网络安全防御和主动检测。

1金属交易网络安全防御机制与模型构建

首先分析金属交易网络安全防御机制,金属交易网络在遭到病毒入侵和网络攻击是,主要是通过下面几个方面进行网络安全防御的:Web浏览器。主要包括金属交易网络用户的操作界面和金属交易网络显示界面。金属交易网络数据库的数据、图表均以网页的形式传给客户端浏览器进行浏览。金属交易网络的安全认证中心。当用户登录时,在客户端和Web服务器之间建立SSL安全套接层,所有信息在SSL的加密通道中传输,防止在传输过程中的机密信息被窃取。用户身份认证Web服务。主要用于金属交易网络的资金结算和信息加中,TokenID包括用户登录时间、IP地址、随机数,采用MD5进行加密方式。金属交易网络的Web服务。为金属交易网络系统提供的各种服务,每次调Webservices时,均需要对相关权限进行检验,提高数据库系统的安全性。综上分析,得到金属交易网络的角色等级关系示意图如图1所示。

2网络攻击信息特征提取与攻击检测算法设计

根据上述描述的金属交易网络安全防御机制,采用攻击检测方法进行网络安全检测和防御。

3仿真实验与结果分析

为了测试本文算法在实现金属交易网络安全防御和攻击检测中的性能,进行仿真实验。实验中,采用Hash表构建金属交易网络的网络攻击信号波形,Hash表的访问速率与链路速率相匹配,金属交易网络攻击数据采用的是KDDCup2015病毒数据库,交易网络攻击的相位信息系数μ0=0.001,θ2=0.45π,攻击的相位信息初始值选为θ1=-0.3π,即1024Hz。根据上述仿真环境和参数设定,进行网络攻击检测,得到检测到的网络攻击信号波形如图2所示。对上述攻击信号通过时频分析方法进行特征提取,实现攻击检测,达到网络安全防御的目的,为了对比性能,采用本文方法和传统方法,以准确检测概率为测试指标,得到结果如图3所示。从图可见,采用本文方法进行网络攻击检测,准确检测概率较高,性能较好。

4结语

本文提出一种基于攻击检测的金属交易网络安全防御模型。首先分析了金属交易网络安全防御机制,进行网络攻击的数据信息特征提取,通过时频分析方法进行攻击检测,实现网络安全防御和主动检测。仿真结果表明,采用该模型进行网络攻击检测,对病毒和攻击数据的准确检测概率较高,虚警概率较低,提高了网络安全性能。

参考文献

[1]张海山.基于云存储视频监控系统的研究[J].电子设计工程,2015,(10):169.

[2]刘桂辛.改进的自适应卡尔曼滤波算法[J].电子设计工程,2016,(02):48-51.

网络安全主要特征范文2

关键词:3G网络安全; 3G安全机制; 3G安全目标; 设计方案

1.3G安全体制的目标

网络安全是信息安全研究热点之一,其研究内容涵盖了网络安全整体解决方案设计与分析,网络安全研发等。

3G网络安全的目标是:确保用户的网络资源与有效信息不被误用,防止滥用或盗用;确保安全体制的完整化、标准化、统一化,做到服务网络和归属网提供的资源和业务得到安全的保护。对于数据的保护处理要优于GSM和现行的 固定网络和移动网络,构建可拓展的安全结构,保证全世界范围的漫游和互通能力;确保3G安全机制的可扩展性,能够根据新的挑战和业务需求进行升级或更新。3G的安全目标应该能够防范于伪激战的主动攻击、中间者攻击、伪用户攻击、用户身份窃取、截取来话攻击、搭线窃听、欺骗网络或拒绝服务攻击。为了完成上述目标,3G系统对资源的存取控制、系统接入控制、网络实体互联、通信安全安全、网间信令安全等机制均定义了严格的安全原则。

2.3G安全体制结构体系

2.1 3G安全体系的系统定义 

3G的安全体系中可以定义5个安全特征组,它们设计传输层、归属层、服务层和应用层、同时也设计到移动用户、服务网和归属环境。每一安全特征组用户对抗某些威胁和攻击,实现3G系统的某些安全目标。

(1)网络接入安全:该安全特征提哦那个用户安全接入3G业务,特别是对抗在无线接入线路上的攻击。

(2)网络域安全:该安全特征组织网络运营者之间的结点能否安全地交换信令数据,对抗在有限网络上的攻击。

(3)用户域安全:该安全特征确保安全接入移动设备。

(4)应用域安全:该安全特征组使得用户和网络运营之间的各项应用能否安全地交换信息。

(5)安全的可知性和可配置性:该安全特征集使得用户知道一个安全特征组织是否在运行,并且业务的应用和设置是否依赖于该安全特征。

2.2 任务模型

由于更多逻辑实体的参与,3G的任务模型比起2G更为复杂。各种各样的逻辑实体包括网络运营商、服务提供商、内容提供商、应用服务提供商、商业机构、金融机构以及各种虚拟网络运营商等。3G系统中采用了公钥加密方式。公钥系统的“信任节点”是位于认证等级最高层的根公钥,它们控制着对哪些对象采取认证措施,以达到对移动台接入服务进行安全控制的目的。在3G的任务模型中还引入了认证鉴权中心(CA)。

2.3功能实体

对3G系统的安全特性产生一定影响的功能实体包含以下几个方面:

(1)多种类型的接入网络:在相当长的一段过渡时间内,必定存在多种形式的接入网络(比如GSM、3G接入网、WLAN等)。

(2)Internet技术的应用:各种网络功能将越来越多地基于Internet技术。

(3)灵活的终端功能:利用(U)用户识别卡(SIM)和移动台应用执行环境(MexE)(相对安全性较差),用户可下载更多新业务和服务功能到终端设备。

(4)个人无线网络:移动终端还可以利用蓝牙等新技术与本地无线网络进行通信。

2.4攻击模型分析

根据3G安全目标和系统组成,可以定义下列攻击模型:

(1)当移动终端成为电子商务或类似业务的平台时,在应用层进行攻击就将是一个很普遍的做法。

(2)当接入网的安全性能不断提高时,核心网就成为了以后攻击的重点。

(3)移动无线检测设备的价格正在不断下调,这就给恶意攻击者创造了条件,便于对现有网络进行破坏。而且,这些设备一般都是以软件为基础的,只要修改相应的部分就可以仿造现有网络。另外,IP技术的应用也使得恶意节点容易伪装成核心网节点。因此,应采取措施防止主动攻击。

这些攻击模型是我们分析3G安全方案的基础,我们也可以把这些攻击模型进行分类,比如非授权入网、拒绝承认服务、完整性威胁,等等。

3. 无线通信安全机制的发展方向

3.1建立适合未来3G移动通信的安全体系结构模型

3G系统的安全逻辑结构仍然参与了OSI(开放式系统互连,该模型把网络通信的工作予以分层)模型,而OSI模型是网络参考模型,用它来分析安全体制未必是合适的。随着移动技术与IP技术的融合、Ad hoc(无中心自组织的多跳无线网络)业务的快速发展,需要更系统的方法研究移动通信系统的安全。比如,网络安全体系结构模型应能体现网络的安全需求分析、实现的安全目标等。

3.2由私钥密码体制向混合密码体制的转变

未来移动通信系统中,将针对不同的安全特征与鉴权服务,采用私钥密码体制和公钥密码体制的混合体制,并充分利用这两种体制的优点。随着未来移动电子商务的迅猛发展,如果采用私钥密码体制,虽然算法简单,但对于密钥的传送和分配的安全性要求很高。采用公钥密码体制,参与交换的是开钥,因而增加了私钥的安全性,并能同时满足数字加密签名的需要,满足电子商务所要求的身份签别和数据的机密性、完整性、不可否认性。因此,必须要尽快的构建无线公钥设施与私钥相结合,建设中国移动的认证中心为核心的安全认证体系。

3.3  3G的整个安全体系想透明化发展

3G移动通信的整个安全体系结构仍是建立在假定网络内部绝对安全的基础之上,当用户漫游时,主干网络之间假定相互信任,鉴权中心AUC依附于交换子系统。实际上,随着移动通信标准化的发展,终端不在运营商、甚至其他网络之间的漫游也有可能实现。所以,应该增加主干网之间的安全认证机制。特别是由于移动电子商务的广泛应用,更应尽量减少或避免网络内部人员的干预性。未来的安全中心应独立于系统设备,具有开放的接口,能独立完成双向鉴权、端到端数据加密等安全功能,甚至对网络内部人员也是透明的。

3.4 新密码技术应获得广泛应用

当今密码学的快速发展以及移动终端、主干网处理能力不断的提高,新的密码技术如量子密码技术、椭圆线密码技术、生物识别技术等将在移动通信系统中获得广泛应用,加密算法和认证算法自身的抗攻击能力会更加健全,从而保证传输信息的机密性、完整性、可用性、可控性和标准性。移动通信网络的安全要体现面向用户的理念。用户能自己选择所要的 保密级别,安全参数既可由网络默认,也可由用户设定。

4. 结语

在未来的市场经济发展下,3G移动通信系统将会出现以3G为主,2G为辅的网络共存局面,移动通信的安全也面临着后向兼容的问题,而随着3G技术的成熟,信息时代不断的发展,人们需求已不满足于单个移动终端的接入网络,而是希望运动自网络,即移动自组网Adhoc(无中心自组网络)。如何解决这类网络的安全体制问题,提高安全体制的效率以及对安全体制的有效管理,才能使3G移动通信系统更加的全面。

参考文献:

[1]林雪红,吴伟陵.GSM向3G演进系统安全的改进[J].电讯技术,2004,(05)

[2]高飞,平立.浅谈4G无线网络安全[J].科技资讯,2010,(04)

[3]王伟.3G通信网络的安全分析[D].西安电子科技大学,2008

网络安全主要特征范文3

目前网络网络安全产品缺乏协调统一,安全产品孤立,这对网络安全来说是十分不利。基于此,本文提出了“网络安全管理平台”,对网络安全管理设备进行统一管理,在网络安全管理平台中对数据同和方法进行应用,解决了管理过程中一系列的复杂问题。

【关键词】

数据融合;网络安全;管理平台

网络安全的最终目前是确保业务的连续性,本质则是风险管理。数据融合技术是利用多个传感器在空间和时间上的互补或冗余进行组合,从而获取被检测数据的一致性描述或解释。在网络管理安全平台中利用数据融合技术可以有效的减少模糊信息,确保系统的安全性。

一、网络安全中引入数据融合的原因

目前,网络遭受的攻击手段越来越多,面对众多的网络攻击手段,单一的网络安全产品显得十分无力。例如,基于病毒码的防病毒软件无法及时的发现蠕虫攻击,而孤立的对网络安全设备进行分析处理,无法对整个系统的态势和安全状况做出准确判断,这对网络运行的安全性来说是一项极大的隐患。网络防御手段随着计算机技术的快速发展也逐渐增多,其中包括的主要手段有:防火墙、防病毒软件等,这产品在应用过程中会形成大量不同类型的安全信息,从而使系统统一和相互协调管理成为了安全管理中的难点问题。

二、网络安全管理平台中对数据融合的应用

2.1数据融合的层次

数据融合技术是近几年才被应用到网络安全管理平台中的,数据融合层次的分类和每一类所包括的内容如下:

1像素级融合:在收集到的原始数据基础融合,也被称作最地基融合,该融合的最大优势就是可以保留更多的数据,为了提供大量的为信息,但缺点也较为明显,由于数据量过大,因此处理起来十分麻烦,不仅耗时长,而且需要付出较大的经济代价。

2特征级融合:在数据融合前,对所采集到的信息的特征进行提取,然后对特征进行处理,完成相应的分析和处理工作,该融合方式的优点是完成了对信息的压缩,便于实时处理工作的开展。此融合技已经在网络入侵检测系统中得到了应用。

3决策级融合:决策级融合是高层次融合,主要为控制决策提供强有力的支持,在决策级融合过程中需要对特技融合中所提到各项信息进行应用,然后进行再一次的融合,重中获取决策依据。该融合的主要优势在于,具有一定的抗干扰性,容错性好,对信息的来源没有过多要求,但需要注意,在融合之间需要对信息的格式进行转换,转变为同一格式,一边融合的顺利开展。现代网络安全管理中应用的数据融合模式主要集中在对像素级和特征级信息融合,例如,防毒墙、智能IDS等,决策级信息融合更多的是在集中式网络安全管理中,在决策级融合中所使用的数据主要来自初层次上各种安全设备在经历特征级融合之后而产生的信息。

2.2数据融合在多网络安全技术中的应用实例

在多网络安全技术下,安全设备融合数据的目的、层次、效果都比较特殊。例如,入侵检测系统在运行过程中主要工作数对特征级融合中的信息进行检测。在具体分析过程中,提出了基于多网络安全技术融合的安全评估系统。在该系统中,评估系统输入信息为安全技术产生了大量的源信息,信息在格式上可能有所不同,为了便于融合与处理,需要将所有的信息都转化为统一标准格式。整个系统在融合算法中采取的都为证据理论法,对信息的归类处理主要通过聚类合并的方式完成,然后完成对结果的判断,最终将结果存储到数据库中。此外,该系统在对整个网络安全态势的分析主要通过案例推理和贝叶斯网络相结合的方式完成,使网络安全的各项技术都系统中都得到了充分发挥,从而更加全面的掌握了安全管理系统中信息的动态变化和安全性,确保了整个系统的安全性。

三、结束语

电子信息技术发展到今天,信息安全不再是某一个环节上的问题,其已经成为了一个立体的、动态的体系。因此在安全保障措施的制定上,需要从技术、运行、管理三个层面入手。将数据融合技术融入到管理平台中,从整体上加强对安全性的深入探讨与分析,从而获得更加精准的分析结果,彻底摆脱对安全设备进行间断管理的不利局面,全面实现智能化网络管理,确保网络安全管理平台的健康运行。

作者:意合巴古力·吴思满江 单位:新疆广电网络股份有限公司

参考文献

网络安全主要特征范文4

关键词:税收征管;网络安全;法律;

文章编号:1674-3520(2015)-04-00-01

随着科学技术的不断发展,信息技术已在我国各个领域得到广泛应用,对国家经济发展与社会进步起到了巨大的推动作用。在税收征管领域,税收业务与信息技术的有机结合,使我国的税收事业高速科学发展,税收收入稳步增长,征管质量大幅提高,征管体系也在网络信息技术的推动下发生了翻天地覆的改革,但随着发展的不断深入,我国税收征管的网络安全问题也出现了一些漏洞,这就使得一些不法分子有了可乘之机,窃取国家情报。因此我们要加大税收征管的网络安全建设,用法律手段对网络安全进行保护,以提高税收征管的安全性。

一、税收征管网络安全发展背景

1994 年,为适应当前的经济形势,我国进行了大规模的财税体制改革,随着改革的进程税收征管业务也随之发生了较大的变化。适应“以申报纳税和优化服务为基础,以计算机网络为依托,集中征收,重点稽查”的新的征管模式,信息技术在税收征管的各个方面得到更深的应用。国家税务总局主导开发的金税工程一期全面启动,税收信息化的发展进入了快车道。分税制的改革使得地税系统也进行相应的调整,推动着业务与管理的新变革,地税系统的内部网络建设也逐步开展,各基层单位根据本单位的特点对一些软件进行了开发。除国税系统的金税工程、CTAIS 系统外,地税系统的征管操作系统、双定户软件、稽查软件等也进行开发实施。

从 1998 年开始,税务系统积极进行征管、机构、人事制度三位一体的征管改革试点。针对软件多头开发、资源浪费严重的问题,以加快税务管理信息系统深层次开发,税务系统加速金税工程二期建设与扩大全国统一征管软件 CTAIS 应用为核心。同时,税务系统把一些基层单位开发的可以在全省应用的业务软件也整合到征管操作软件中,进行了全面升级和融合,使税收征管业务网络化。税务系统的信息化建设,为全面做好“依法治税、从严治队、科技加管理”提供了技术保证。

二、税收征管网络安全存在的法律问题

信息安全工作在当今整个信息化社会建设中都是极为重要问题。同样的,税务系统的各种网络安全措施也不是很到位,人员的安全意识有待提高。 目前地税的系统的绝大多数工作都是在本地区地税的内部网络中办理的。有部分工作人员在使用外来的移动存储的时候,怕麻烦从来不用杀毒软件进行扫描,觉得没什么关系,不会产生什么严重的问题。殊不知这种做法一旦有一台计算机感染病毒很可都会波及其他的机器,甚至可能出现大面积网络瘫痪等严重的后果。另外还有一种情况是有些工作人员私自将办公内网使用的计算机接入互联网,认为有杀毒软件没什么事。地税各级信息管理部门均要求内网、外网物理隔离,而由于部分人员的网络安全意识的缺乏,很有可能给整个办公网络带来不可逆转的损失。更严重的可能造成纳税人的一些信息泄漏,被社会上的不法人员利用,给一些纳税人造成一定的损失,那样对整个税务系统的社会形象会造成非常恶劣的影响。

三、税收征管网络安全法律问题深化措施

税收征管的网络安全运行是一个综合的系统,这涉及到了网络运行系统、安全管理以及政策法规等各方面。从法律角度来讲,加强网络信息的安全,不仅仅要设定于这个系统之上的法律法规,还要根据国税、地税两个系统各自的特色进行管理,因而,本文将主要针对从地税征管的网络安全管理展开论述。

(一)完善现行税收征收管理法及实施细则与信息化建设配套的制度现行《税收征收管理法》及其《实施细则》受到立法层次和容量的局限,只能对征管程序作基本规定,同时由于税收征管的涉及面很广,业务量很大,复杂程度高,因此明确规定有许多制度、办法需由国务院、国家税务总局或者国家税务总局协同其他有关部门共同制订。1、制定税务系统信息化建设总体规划和实施办法。《税收征管法实施细则》第四条规定“国家税务总局负责制定全国税务系统信息化建设的总体规划、技术标准、技术方案与实施办法”。2、制定税控装置推广办法。《税收征管法实施细则》第二十八条规定“税控装置推广应用的管理办法由国家税务总局制定,报国务院批准后实施”。以上这些配套制度、办法是现行《税收征管法》及其《实施细则》落实到位所必备的,但是直到目前为止,这些配套制度、办法却不能满足落实现行《税收征管法》及其《实施细则》的需求,迫切需要尽快制定总体规划、技术标准、技术方案与实施办法。

(二)完善刑法惩罚危害税收征管网络安全犯罪的相关规定。2000年12月28日全国人大常委会通过了《关于维护互联网安全的决定》,针对利用互联网犯罪的实际情况,从维护国家安全和社会稳定以及保障网络安全的角度出发,明确规定“构成犯罪的,依照刑法有关规定追究刑事责任”。同时,刑法修正案(七)对285条和286条进行了完善,扩大了打击面。上述这些法律,对防治计算机犯罪、保护我国网络信息安全起着重要作用,由于刑法网络安全方面的规定可操作性和实用性不强,因此还需要对其进行完善,使其更能有效打击危害税收网络安全的网络犯罪行为。

(三)增加法人犯罪和过失犯罪。明确规定对一些涉及税收征管网络的计算机信息系统重大过失犯罪,也要承担相应的刑事和民事责任。目前对网络犯罪的主体仅限定为自然人,但从实际情况来看,确实存在由法人实施的计算机犯罪,因此有必要增设法人成为计算机犯罪的主体。

(四)制定电子政务信息安全法及相关配套法律。在目前网络环境下,电子政务安全运行系数比较低。由于技术、政治、经济、法律政策和管理方面的原因,我国电子政务中的政府信息安全面临着偷窃和篡改、抵赖等多种方式的侵害。电子政务可以跨越时空的距离,使社会公众能充分地享用政府的各种有价值的信息资源来发展自己,通过电子政务的方式大大提高政府的行政效率,改过去行政中被动的接受为现在主动的要求,使政府工作更加民主化、透明化和廉洁化。

四、小结

在信息技术告诉发展的时代,税收征管也必然会随着信息网络的开放性而日益优化。同时,我们在享受信息资源的开放与便捷时,也应该注意其网络的安全性,完善税收征管网络运行的法律问题无疑是为税收征管的网络安全工作做好了保障。

参考文献:

网络安全主要特征范文5

关键词:食品安全;网络舆情;指标评价;BP神经网络

一、 引言

本文从事件特征、媒体特征、消费者特征以及政府特征等四个方面构建了食品安全事件网络舆情热度的评价指标体系,并采用BP神经网络法对其进行测算,以期能够为提升我国食品安全监管水平和促进食品产业有序发展提供借鉴。本文余下章节安排如下:第二节指标体系与数据来源,第三节实证分析,第四节结论与启示。

二、 指标体系与数据来源

1. 指标体系。鉴于食品安全事件有关资料的可得性和数据的时效性、指标体系构建的系统性和科学性,本文采取客观指标统计和主观问卷调查相结合的方式,构建了食品安全事件网络舆情热度的评价指标体系。其中,一级指标包括事件特征、媒体特征、消费者特征以及政府特征,在此基础上,本文将其细化为9个二级指标和22个三级指标(表1)。

2. 数据来源。本文的评价指标体系主要包括客观数据和主观问卷评价两个部分。一方面,客观数据调查主要以新《食品安全法》实施以来的2009年~2012年为考察对象,结合国内权威门户网站和著名论坛的新闻报道、网络搜索和论坛讨论数量,最终选定18起典型的食品安全事件(表2)。另一方面,主观问卷评价主要考察消费者对食品安全事件的主观感受和评价,主要包括专家打分问卷和网民打分问卷两个部分。本文采用量表评价法分别对其进行打分,问题描述情况程度越严重或者表现越满意,分值越高(最高10分,最低1分)。为此,2012年8月,本课题组开展了为期一周的在线问卷调查,共收到有效问卷271份;同时,专家问卷面向国内开设食品科学专业的研究生进行发放,共收回有效问卷19份。

就网民调查而言,首先,59.78%的被调查者表示获取食品安全事件的渠道为网络,而选择电视广播则占37.63%。这说明网络正在以其全面、便捷、及时、互动的信息传播特性逐渐取代其他渠道,成为消费者了解食品安全事件的关键平台。其次,在消费者对食品安全事件反应方面,高达96.31%的被调查者表示,一旦在了解到某些食品存在安全问题,将选择避开消费该类食品。这表明消费者对于食品安全问题具有高度敏感性。

三、 实证分析

1. 模型设定:BP神经网络法。与其他网络学习方法相比,BP神经网络系统具有自动发现环境特征和规律性、近似人脑功能以及更加真实和准确等优点。因此,本文采用BP神经网络法对评价指标体系进行测算。

通常情况下,BP神经网络由输入层、隐含层和输出层组成,并通过神经元建立联系。这些神经元实际上是一个多输入单输出的非线性信息处理单元,相邻两层之间的各个神经元可以通过权值实现多对多的连接。一般每个神经元只接受前一层的输入,经过若干方式的非线性处理后再输出给下一层。在信息传送的过程中,神经元本身并没有对自身的反馈。在神经网络的多层结构中,隐含层的作用尤为重要,它是存在于输入层与输出层之间的输入模式的内部表示。通过不断的学习,隐含层在网络内部可以把输入模式中独有的信息特征抽取出来,传递给输出层。

由此,本文构建了一个三层神经网络模型。其中,0k为输出向量,列向量?棕ik为输出层第k个神经元所对应的权向量,yj为对应的隐含层输出向量值;列向量vij为隐含层第j个神经元所对应的权向量,xi为对应的输入层输出向量值。

为消除数据的量纲,本文对数据进行归一化处理。同时,本文还对BP神经网络模型进行如下设定:首先,通过不断进行调试比较之后,当二级指标的神经元个数为9时,网络性能最佳。因此,依据前文,可以将BP神经网络结构(输入层、隐含层和输出层)设置为“22-9-1”。其次,将训练步数设为100,输入层到隐含层、隐含层到输出层的连接函数都设定为logsig,目标误差精度为0.000 01。学习函数采用trainlm,学习速率为0.1,其余均采用系统默认值。再次,从18个食品安全事件样本中进行随机抽选15个案例作为训练样本,对网络进行6次训练后,网络的预测精度就达到了误差的要求;同时,将其余3个食品安全事件作为样本对上述结果进行检验。

2. 结果分析。本文采用m-atlab软件对基于BP神经网络法的评价指标体系进行计算,实际输出结果与期望输出之间的绝对差值分别为-0.010 0、0.002 4和-0.000 9,相对误差分别为1.15%、0.52%和0.33%,可见,BP神经网络模型能够较好地反映食品安全事件网络舆情热度的状况。因此,本文设计的网络舆情热度评价指标体系是合理的,评价模型的稳定性较好。

由表3中的权重参数可知,食品安全事件的网络舆情热度主要受到事件特征、媒体监督报道、消费者行为以及政府反应等四个方面的影响。其中,当事人受罚力度和事件延续性、媒体报道的内容全面性和信息扩散情况、消费者对时间的关注和了解程度以及政府信息公开的全面性和法制化程度等因素,对食品安全事件的网络舆情热度具有重要影响。这反映出事件特征、媒体监督报道、消费者行为以及政府反应分别从危害影响力、舆情信息传播、舆情参与以及信息公开与危机应对等方面对网络舆情热度施以影响,而事件处理持续时间及危害情况、媒体报道真实性和权威性、消费者行为变化和食品安全知识了解以及政府处理能力等因素所产生的影响作用则较弱。

四、 结论与启示

本文针对现有网络舆情监测和食品安全事件监管的不足,采用BP神经网络法研究食品安全事件中网络舆情热度的影响因素。主要结论有二:一是基于BP神经网络法对食品安全事件的网络舆情热度进行评价是合理有效的。其模拟结果与真实值的绝对误差分别为-0.010 0、0.002 4和-0.000 9,相对误差分别为1.15%、0.52%和0.33%。显然,测算结果的可信度较高,具有较好的借鉴价值。二是事件特征、媒体报道、消费者行为以及政府反应共同影响食品安全事件的网络舆情热度。其中,影响食品安全事件的网络舆情热度的主要因素包括当事人受罚力度和事件延续性、媒体报道内容的全面性和信息扩散情况、消费者对事件的关注和了解程度以及政府信息公开的全面性和法制化程度。

上述研究结论具有以下四个方面的政策启示。首先,政府提升网络舆情监管能力,强化公共服务职能。作为信息最为权威的方,政府应提高食品安全舆情的响应度,做好调查工作,摸清事实真相,增加调查处理信息的透明度,杜绝网络谣言的发生,逐步降低舆情热度,促使舆论环境走向平和与理性。同时,对于整起事件的调查和处理,政府应落实依法治国的原则、主动反思和承认在食品安全事件监管上存在的不足,严厉处理违法分子,采取相应法律措施打击食品生产、流通、消费等环节的不法行为,提高自身的公信力,使得社会舆论和舆情成为提升自身监管效度的有力武器。其次,媒体加强舆论引导,提高民众认知。媒体及社会机构作为舆情热度的制造者,一方面应明确自身的责任感,发挥社会影响力和舆论造势能力,提高民众对食品安全的认知,形成自下而上式的舆论势能,迫使监管者提高对食品安全的重视程度;另一方面,恪守信息的真实性与客观性原则,注重彼此间的协调联动,突出其信息筛选权和推动作用,有选择性地进行话题的扩散和言论监督,尊重个人话语权,但不应盲目地进行信息传播。再次,企业落实社会责任,重塑自我形象。涉事企业作为影响食品安全事件网络舆情热度的根源,应迅速采取补救和应对措施,接受赔偿或惩罚,降低事件对自身和行业的负面影响,使网民感受到企业的认错态度和改正的诚意,重塑企业品牌形象。最后,网民应恪守网络道德,增加社会参与度。网民作为食品安全问题的直接影响者,应意识到自身的重要性,对于食品安全应具有独立的思考与判断,用实际行动表达态度,为营造社会线上线下的舆论监督氛围贡献力量。

参考文献:

[1] 兰月新.突发事件网络舆情安全评估指标体系构建[J].情报杂志,2011,(7):73-76.

[2] 张一文,齐佳音,方滨兴,等.非常规突发事件网络舆情热度评价指标体系构建[J].情报杂志,2010,(11):71-75.

[3] 张玉亮.基于发生周期的突发事件网络舆情风险评价指标体系[J].情报科学,2012,(7):1034-1043.

[4] 王慧军,石岩,胡明礼,等.舆情热度的最优监控问题研究[J].情报杂志,2012,(1):71-75.

[5] 王新猛.基于马尔可夫链的政府负面网络舆情热度趋势分析――以新浪微博为例[J].情报杂志,2015,(7):161-164.

[6] 袁国平,许晓兵.基于系统动力学的关于突发事件后网络舆情热度研究[J].情报科学,2015,(10):52-56.

[7] 林萍,黄卫东,洪小娟.全媒体时代我国食品安全网络舆情构成要素研究[J].现代情报,2013,33(11):12-16.

基金项目:国家社会科学基金重大项目“供应链视角下食品药品安全监管制度创新研究”(项目号:11&ZD052);教育部科技发展中心博士点基金项目“粮食主产区农户测土配方施肥技术的认知、采纳、绩效及其创建长效发展机制研究”(项目号:20130004110001);农业部农产品质量安全监督(风险评估)项目“农产品质量安全公众认知评价体系构建与满意度调查项目”(项目号:2130109)。

网络安全主要特征范文6

论文关键词:计算机网络安全 入侵检测技术

论文摘要:随着计算机与网络技术的不断发展,网络安全也日益受到人们越来越多的关注。防范网络入侵、加强网络安全防范的技术也多种多样,其中入侵检测技术以其低成本、低风险以及高灵活性得到了广泛的应用,并且有着广阔的发展前景。本文就入侵检测技术在计算机网络安全维护过程中的有效应用提出探讨。

一、入侵检测系统的分类

入侵检测系统可以分为入侵检测、入侵防御两大类。其中入侵检测系统是根据特定的安全策略,实时监控网络及系统的运行状态,尽量在非法入侵程序发起攻击前发现其攻击企图,从而提高网络系统资源的完整性和保密性。而随着网络攻击技术的日益提高,网络系统中的安全漏洞不断被发现,传统的入侵检测技术及防火墙技术对这些多变的安全问题无法全面应对,于是入侵防御系统应运而生,它可以对流经的数据流量做深度感知与检测,丢弃恶意报文,阻断其攻击,限制滥用报文,保护带宽资源。入侵检测系统与入侵防御系统的区别在于:入侵检测只具备单纯的报警作用,而对于网络入侵无法做出防御;而入侵防御系统则位于网络与防火墙的硬件设备中间,当其检测到恶意攻击时,会在这种攻击开始扩散前将其阻止在外。并且二者检测攻击的方法也不同,入侵防御系统对入网的数据包进行检查,在确定该数据包的真正用途的前提下,再对其是否可以进入网络进行判断。

二、入侵检测技术在维护计算机网络安全中的应用

(一)基于网络的入侵检测

基于网络的入侵检测形式有基于硬件的,也有基于软件的,不过二者的工作流程是相同的。它们将网络接口的模式设置为混杂模式,以便于对全部流经该网段的数据进行时实监控,将其做出分析,再和数据库中预定义的具备攻击特征做出比较,从而将有害的攻击数据包识别出来,做出响应,并记录日志。

1.入侵检测的体系结构

网络入侵检测的体系结构通常由三部分组成,分别为Agent、Console以及Manager。其中Agent的作用是对网段内的数据包进行监视,找出攻击信息并把相关的数据发送至管理器;Console的主要作用是负责收集处的信息,显示出所受攻击的信息,把找出的攻击信息及相关数据发送至管理器;Manager的主要作用则是响应配置攻击警告信息,控制台所的命令也由Manager来执行,再把所发出的攻击警告发送至控制台。

2.入侵检测的工作模式

基于网络的入侵检测,要在每个网段中部署多个入侵检测,按照网络结构的不同,其的连接形式也各不相同。如果网段的连接方式为总线式的集线器,则把与集线器中的某个端口相连接即可;如果为交换式以太网交换机,因为交换机无法共享媒价,因此只采用一个对整个子网进行监听的办法是无法实现的。因此可以利用交换机核心芯片中用于调试的端口中,将入侵检测系统与该端口相连接。或者把它放在数据流的关键出入口,于是就可以获取几乎全部的关键数据。

3.攻击响应及升级攻击特征库、自定义攻击特征

如果入侵检测系统检测出恶意攻击信息,其响应方式有多种,例如发送电子邮件、记录日志、通知管理员、查杀进程、切断会话、通知管理员、启动触发器开始执行预设命令、取消用户的账号以及创建一个报告等等。升级攻击特征库可以把攻击特征库文件通过手动或者自动的形式由相关的站点中下载下来,再利用控制台将其实时添加至攻击特征库中。而网络管理员可以按照单位的资源状况及其应用状况,以入侵检测系统特征库为基础来自定义攻击特征,从而对单位的特定资源与应用进行保护。

(二)对于主机的入侵检测

通常对主机的入侵检测会设置在被重点检测的主机上,从而对本主机的系统审计日志、网络实时连接等信息做出智能化的分析与判断。如果发展可疑情况,则入侵检测系统就会有针对性的采用措施。基于主机的入侵检测系统可以具体实现以下功能:对用户的操作系统及其所做的所有行为进行全程监控;持续评估系统、应用以及数据的完整性,并进行主动的维护;创建全新的安全监控策略,实时更新;对于未经授权的行为进行检测,并发出报警,同时也可以执行预设好的响应措施;将所有日志收集起来并加以保护,留作后用。基于主机的入侵检测系统对于主机的保护很全面细致,但要在网路中全面部署成本太高。并且基于主机的入侵检测系统工作时要占用被保护主机的处理资源,所以会降低被保护主机的性能。

三、入侵检测技术存在的问题

尽管入侵检测技术有其优越性,但是现阶段它还存在着一定的不足,主要体现在以下几个方面:

第一:局限性:由于网络入侵检测系统只对与其直接连接的网段通信做出检测,而不在同一网段的网络包则无法检测,因此如果网络环境为交换以太网,则其监测范围就会表现出一定的局限性,如果安装多台传感器则又增加了系统的成本。

第二:目前网络入侵检测系统一般采有的是特征检测的方法,对于一些普通的攻击来说可能比较有效,但是一些复杂的、计算量及分析时间均较大的攻击则无法检测。

第三:监听某些特定的数据包时可能会产生大量的分析数据,会影响系统的性能。

第四:在处理会话过程的加密问题时,对于网络入侵检测技术来说相对较难,现阶段通过加密通道的攻击相对较少,但是此问题会越来越突出。

第五:入侵检测系统自身不具备阻断和隔离网络攻击的能力,不过可以与防火墙进行联动,发现入侵行为后通过联动协议通知防火墙,让防火墙采取隔离手段。

四、总结

现阶段的入侵检测技术相对来说还存在着一定的缺陷,很多单位在解决网络入侵相关的安全问题时都采用基于主机与基于网络相结合的入侵检测系统。当然入侵检测技术也在不断的发展,数据挖掘异常检测、神经网络异常检测、贝叶斯推理异常检测、专家系统滥用检测、状态转换分析滥用检测等入侵检测技术也越来越成熟。总之、用户要提高计算机网络系统的安全性,不仅仅要靠技术支持,还要依靠自身良好的维护与管理。

参考文献:

[1]胥琼丹.入侵检测技术在计算机网络安全维护中的应用[J].电脑知识与技术,2010,11

免责声明:以上文章内容均来源于本站老师原创或网友上传,不代表本站观点,与本站立场无关,仅供学习和参考。本站不是任何杂志的官方网站,直投稿件和出版请联系出版社。

推荐范文