網絡安全審計范文
時間:2023-03-31 18:01:52
導語:如何才能寫好一篇網絡安全審計,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公文云整理的十篇范文,供你借鑒。

篇1
關鍵詞:安全審計;監控系統;系統設計;系統應用;信息網絡
中圖分類號:TP39;F239文獻標識碼:A文章編號:1003-5168(2015)08-0006-3
隨著計算機技術、信息技術不斷推陳出新,各類威脅到網絡信息安全的因素越來越多,雖然防火墻與外部檢測技術等能夠在某種程度上防止網絡的外部入侵,保護數據信息不受侵犯[1]。但也會因入侵技術的更新和漏洞的長期存在而無法徹底保障網絡處于安全狀態。因此,在現有技術的基礎上,通過引入安全審計系統對用戶的網絡行為加以記錄,對網絡安全隱患給出評判具有重要的現實意義。
1網絡安全審計的必要性
1.1提高企業數據安全管理績效
近年來,我國信息化程度不斷加深,尤其新媒體技術和自媒體技術的出現,企業信息的網絡化、無邊界化趨勢越來越明顯,也使得網絡信息安全問題不斷突顯。在這種情況下,無論是企業本身還是參與網絡信息提供和維護的第三方,在端口和信息通道內都加強了對信息安全策略的部署,無論是信息的控制還是數據的授權,都在大量管理制度和規則下運行。即便如此,與網絡信息安全相關的各類故障還是不斷出現,甚至會給企業的網絡運營和實際經營都造成了消極影響。但是,當我們對信息安全漏洞進行分析和查驗時發現,一些嚴重的信息安全問題之所以會由于不合規、不合法而給利益相關者造成經濟損失,其中一個重要原因便是一些內部“合法”用戶的“非法”操作。這是因為,對于一般的網絡信息或者數據,借助防火墻、防病毒軟件、反入侵系統等都能夠解決,在一定程度上能夠保證信息安全。可是一旦內部人員在缺乏監管的情況下進行違規操作,就會使在信息外部建立起來的防線無能為力[2]。一項最新的調查顯示,企業內部人員是對企業網絡信息進行攻擊最為嚴重也最難防范的。在這種情況下,亟須提高企業的內部審計能力,對內部用戶的誤用、濫用信息行為進行審計和監管,對那些可能或者已經造成各種安全事故的人員,在要求其協助網管人員找出原因外,還對其按照相關法律法規進行嚴肅處理,以杜絕此類事件再次發生。
1.2提高網絡運維績效
當前,在網絡環境中構建統一的安全審計平臺,提高網絡運維績效,是十分必要的。在這一平臺之上,能夠對重要設備系統的安全信息進行統一監管,以便能夠在海量數據中挖掘出有價值的信息,使信息的獲取和使用更加有效。可見,提高網絡信息的可靠性和真實性,借助網絡信息安全審計提供網絡運維管理績效,是網絡化運營需要認真思考的問題[3]。實際上,信息的安全防御是信息安全審計的一種,都是要在信息生產的源頭對其進行管理和監控,并對可能對信息安全造成威脅的因素加以防范。而即便在信息源頭未能做到完全的安全防范,在事后也可以借助各種技術手段及時分析安全防御系統中可能存在的各類漏洞。甚至能夠在安全防御的過程中,對非法操作行為和動作進行還原,使違法、違規用戶的不當操作暴露出來,為認定其非法行為提供真實有效的客觀證據。因此,對網絡信息進行安全審計是一項復雜的系統工程,不但要規范網絡、主機以及數據庫的訪問行為,還要對用戶的使用習慣、信息內容形成和改變進行監控和審計,以便有效地完成對各類信息的監管,提高信息質量,為企事業單位的信息運用和網絡運營提供安全保障。
1.3提高網絡信息安全性
在網絡空間中,有以下安全問題值得用戶關注并予以重視:①通過訪問控制機制強化對網絡信息進行安全審計和信息監控是十分必要的,這種做法不但能提高網絡信息的安全性,還能在訪問控制的作用下,限制外來用戶對關鍵資源的訪問,以保證非法用戶對信息或數據的入侵,同時也能對合法用戶的行為進行規范,防止因操作不當而造成破壞[4]。需要注意的,訪問控制系統不但界定了訪問主體還界定了訪問,其目的在于檢測與防止系統中的非法訪問。而借助對訪問控制機制的管理和設計,能在很大程度上實現對網絡信息的安全審計,使網絡信息處在安全狀態;②雖然網絡是開放的,但網絡數據卻具有私有性,只有在被授權的情況下才能讓非用戶或者原始使用者訪問,否則將被控制在不可見的范圍。為了實現這一點,就需要進行網絡安全管理,包括網絡安全審計,通過信息加密,比如加密關鍵字或者授權機制、訪問控制等。為了提高網絡信息安全水平,還要維護與檢查安全日志;③提高網絡信息安全性,為社會組織的網絡化行為提供安全保障,除了要對現實中傳輸的信息進行安全審查外,對網絡中傳輸的信息也要進行安全審計,通過對網絡操作行為的監控,評判信息的安全等級,有針對性地對網絡加以控制。
2信息時代網絡安全審計的關鍵技術與監控范疇
在網絡信息安全審計的過程中,為了最大限度地提高審計效果,不但需要借助多種信息、網絡和計算機技術,還應進一步界定網絡審計的監控范圍,使網絡信息安全審計能夠在更為廣闊的領域得到應用。
2.1網絡安全審計的關鍵技術
在前文的分析中可知,在當前網絡環境中,網絡信息安全的直接威脅主要來自網絡內部,要建立切實有效的監督體制,對有破壞信息安全傾向的員工進行監督,以保障信息安全。為了實現這個目標,除了要在制度上加以制約外,還應借助以下網絡安全審計技術:①基于的網絡安全審計技術。借助該技術構建起來的信息安全系統以網絡主機為載體,以分布式方式運行。這一技術雖然能夠很好地防范信息安全威脅,但是由于監視器是這一信息系統的核心模塊,需要高度保護,一旦出現故障,就會引發其他轉發器都陷入被動境地,無法正常提交結果;②基于數據挖掘的網絡安全審計技術。數據挖掘是近幾年被廣泛采用的信息安全技術,以此為基礎建立起來的網絡安全審計系統能夠借助數據挖掘技術或者大數據技術,以大量日志行為為樣本,對數據中體現出來的行為進行描述、判斷與比較,特征模型,并最終對用戶行為特征和行為結果進行界定;③基于神經網絡的審計技術。神經網絡是計算機應用領域中廣泛采用的技術,該關鍵技術的使用能夠改變網絡單元狀態,使連接權值處在動態之中,一旦加入一個連接或者移去一個連接,就能夠向管理者指示出現了事件異常,需要果斷采取行動保證信息安全。單純使用該技術所產生的作用是十分有限的。一般情況下,要將多種技術配合使用,以便能對出現的異常情況做出解釋,這對確認用戶或者事故責任人是有明顯幫助的;④借助專家系統構建的網絡安全審計技術。該技術較于其他技術能夠將信息系統的控制推理獨立出來,使問題的解決能夠借助輸入的信息。為了評估這些事實,在運行審計系統之前,需要編寫規則代碼,而這也恰是能夠有效防范網絡信息安全威脅的有效手段。
2.2網絡信息安全審計的監控范疇
2.2.1信息安全審計方法。經驗表明,一些網絡信息安全審計系統可以借助遠程登錄完成對服務器的管理和對應用系統、數據庫系統的記錄等,用戶的操作行為和操作習慣會在服務器上留下痕跡。該類安全審計一般要按照以下步驟進行:采集對被審計單位的相關信息數據,以保證數據的全面性與完整性;對采集到的數據信息進行綜合分析與處理,使之能夠轉換成對于審計工作對應的數據形式;借助計算機審計軟件完成對審計數據的復核。按照業內的經驗,在網絡信息安全審計的設計過程中,需要將數據采集環節作為整個審計工作的前提與基礎,是其中的核心環節,否則,將無法保證數據的完整性、全面性和準確性以及及時性,后面的審計工作也就無法正常開展。一般而言,借助互聯網進行審計數據的采集主要有直接讀取數據和記住數據庫連接件讀取兩種方式,它們之間具有相似性。按照這兩種方式完成數據采集,一旦其中一方數據的存儲格式改變,就應及時對數據采集全部存儲格式進行調整。這樣就會導致數據采集效率和效果受到影響,降低信息安全審計的靈活性。因此,在實際操作中,要保證數據存儲格式的一致性,防止審計低效。
2.2.2信息安全審計設備。在網絡信息安全審計中,只要將需要管理的網絡設備(比如出口路由器、核心交換機、匯聚交換機與接入交換機等)添加到相關安全審計系統之中,就能夠獲得發送過來的SNMP數據包。隨后,信息安全審計系統就會對數據包依據事件的等級和重要性予以分類,以便在后續的查詢和使用中更加方便。實際上,網絡的信息安全設備種類繁多,具體操作方法也大同小異。只要按照不同廠商設備的設置步驟和原則,開啟對應的SNMP功能之后,將相關設備添加到網絡中安全審計系統之后,就能夠進行相關操作。當然,在這一過程中,要對串聯在網絡中的設備予以重點關注,要保證甚至能夠允許SNMP數據包通過。由此可以看出,借助安全設備實現對網絡信息的監控和審計,能夠為網絡信息安全提供必要保障。當然,由于監控信息會不斷更新,加之由于海量數據造成的壓力,要依照實際需求確定監控信息可以被記錄,以便能夠縮小記錄范圍,為信息安全審計提供更有價值、更具針對性的數據。
2.2.3信息安全審計流程。通過指派權限,設備管理員能夠更為直觀和真實地了解對應設備的操作過程。如果在這一過程中出現了故障,可以對應地分析和查找問題,找到解決問題的途徑。此外,網絡信息系統的類別較多,以不同平臺或者中間件定制開發的系統也不盡相同。在這種情況下,就需要以信息手冊為藍本,在與開發人員進行溝通之后,確定開放日志接口,并將其納入到網絡信息安全審計的范疇。
3網絡信息安全審計監控系統的設計與應用
3.1網絡信息安全審計系統的運行設計
當前,網絡信息安全審計系統經常使用兩個端口,其主要任務便是對聯入局域網系統的核心部位交換機與服務器進行數據和信息交換。而為了更好地收集與存放信息安全審計數據,無論是系統日志還是安全審計系統的安全管控中心,都要設在同一服務器之上。這樣一來,基于網絡的信息安全審計系統就能夠在搜集安全審計系統內部數據的同時,按照要求從相關子系統模塊中獲取數據,以保證各個系統內的信息實現共享,提高信息安全審計的效率。
3.2網絡信息安全審計系統的實現
網絡信息安全審計系統不但是一個能夠幫助企業完成內部經濟管理與效益控制的系統,社會組織還能借助網絡安全監控體系,實現對網絡操作對象的實時監控,保證網絡操作中相關文件與數據的安全。這一審計系統的工作原理為:①借助網絡文件監控能夠實現消息的安全傳遞,借助標簽維護可實現對安全標簽的及時、正確處理;②借助多線程技術,構建網絡信息安全監控系統的驅動程序消息控制模塊,實現對驅動程序的全程監視,并保證信息接收與發送過程處在安全保護之中;③借助系統程序中的文件對用戶進程中的相關文件操作予以過濾、監視和攔截,以保證網絡數據訪問處在全面審核與嚴格控制之中,使網絡環境中文件的安全得到保障。
3.3網絡信息安全審計系統的實際應用
通常而言,網絡信息安全審計系統的實際應用需要在動態管理的狀態下進行。只有這樣,才能在投入使用之后,完全、精準地記錄用戶的網上操作行為,也能對數據庫服務器的運行予以全面監控。比如,一旦企業員工通過“合法手段”對業務系統的安全性造成了威脅,那么這類“非法操作”等網絡行為就會被記錄和禁止。這是因為用戶的相關行為能夠映射到網絡信息安全審計系統之中,管理者能夠借此對用戶信息和相關操作進行快速定位,在極短的時間內就能夠查出事故責任人,為信息安全運行和非法行為的處置都提供極大便利。此外,基于先進技術建立起來的網絡信息安全審計系統,還可以在全局層面上監視網絡安全狀況,對出現的任何問題都能夠予以有效把控,對那些可能造成企業重大變故或者機密、核心信息的外泄行為,能夠借助網絡信息實時動態監控系統做出積極反應。
參考文獻:
[1]付曉坤.網絡安全審計技術的運用[J].中國水運,2013(9):50-51.
[2]張文穎.探討網絡安全中安全審計與監控系統的設計與實現[J].電腦知識與技術,2013(16):37-38.
[3]伍閩敏.建設企業計算機網絡安全審計系統的必要性及其技術要求[J].信息安全與技術,2011(12):34-36.
篇2
【關鍵詞】網絡安全 審計 態勢預測
目前網絡已經在各行業中被廣泛地普及,人們對網絡的依賴日益增加。然而網絡攻擊事件卻也是愈發頻繁。面對大量的病毒入侵,傳統的防火墻、入侵檢測等技術逐漸呈現出疲態,已滿足不了現階段的網絡安全防御需求。
1 網絡安全審計技術
1.1 網絡安全審計系統的問題
1.1.1 日志格式無法兼容
不同廠商的系統產生的日志格式一般是無法兼容的,這就對集中網絡安全事件進行分析,增加了難度。
1.1.2 日志數據管理困難
日志的數據會隨著時間不斷地增加,但日志容量有限,一旦超出容量,數據不能輕易地處理掉。
1.1.3 日志數據集中分析困難
如果攻擊者針對多個網絡進行攻擊,由于日志不能兼容,就只能單個進行分析,這樣不僅工作量大,而且很難發現攻擊者的蹤跡。
1.1.4 缺少數據分析和統計報表自動生成機制
日志數據每天都會有所增加,工作內容過多,管理者就只能一個個查看下去,所以數據分析和統計報表的自動生成機制是必要的,能夠最大程度減少管理者的工作量。
1.2 網絡安全審計系統的主要功能
1.2.1 采集日志數據類型多樣化
如入侵檢測日志、防火墻系統日志、操作系統日志、應用和服務系統日志等。
1.2.2 多種日志統一管理
便于將采集的各種復雜的日志格式轉化為統一日志格式,實現多種日志信息的統一管理目標。
1.2.3 日志查詢
可以支持大部分查詢方式對網絡的日志記錄信息進行查詢,并將信息以報表的形式顯示。
1.2.4 入侵檢測
利用多種相關規則對網絡產生的日志和報警信息進行分析,能夠有效地檢測出較為隱蔽的安全事件。
1.2.5 集中管理
審計系統建立統一的集中管理平臺,將日志數據庫、日志、安全審計中心集中起來進行管理。
1.2.6 安全事件響應機制
根據事件類型,可以選擇相應的報警響應方式。
1.2.7 實時監控網絡動態
對有的特定設備可以實施監控到日志內容、網絡行為等。
1.2.8 安全分析報告自動生成
通過分析數據庫中的日志數據、網絡安全性,自動輸出分析報告。
2 網絡安全態勢預測技術
2.1 網絡安全態勢預測技術的作用
大數據時代互聯網可以利用光纖、無線網絡接入終端、服務器設備,實現信息化系統共享數據、傳輸的目的。但隨著科技不斷發展,網絡面臨的攻擊力度和方式愈發強了,以致網絡隨時面臨著病毒的侵入。然而網絡安全事件發生動態不明,所以需要采用態勢預測措施,其通過分析過去以及現在網絡安全事件的走勢,預測未來網絡安全事件的走勢,以此協助安全管理人員作出正確的判斷。目前,態勢預測技術屬于網絡安全防御手段中最有效的技術之一,其采用了先進的分析技術,能夠隨時對不確定的信息進行統計,建立科學、高效的網絡安全態勢預測趨勢圖,進而彰顯安全態勢預測的實用性。
2.2 網絡安全態勢預測技術的研究
態勢預測技術的效果獲得了國內外許多學者的認可,目前已經在很多領域中廣泛的應用和研究,從而延伸出許多態勢預測技術,其中最為關鍵的技術有自回歸移動平均模型、神經網絡預測模型。
2.2.1 自回歸移動平均模型
自回歸移動平均模型體現方式是非常常用的隨機序列構建而成的模型,其建模過程包括序列檢驗、序列處理、模型識別、參數估計以及模型檢驗。識別序列中存在的相關性以及只通過數學模型詳細記錄序列的連續性是自回歸移動平均模型的主要目標。在執行自回歸移動平均模型中,序列檢驗主要針對數據的隨機性和平穩性進行檢測;序列處理通常采用差分運算法、函數變換方法、周期差分法等對序列進行處理;常用的參數估計方法有矩估計、最小二乘估計等;模型檢驗的目的是為了檢驗參數的序列類型,若是屬于白噪聲序列,則可以通過檢驗。自回歸移動平均模型在應用過程中,需要存在態勢序列滿足平穩性假設的條件,但要完成這個條件極為困難,所以限制了該模型的使用范圍。
2.2.2 神經網絡預測模型
神經網絡采用學習算法模仿正常的網絡數據行為,能夠利用模仿數據提取查詢相關正常數據,并儲存在網絡數據庫里,方便識別不正常的數據行為,所以神經網絡預測模型是一種網絡安全態勢預測算法,且非常具有有效性。神經網絡能夠訓練數據學習的自主性、自適應性,且能夠區分正常數據以及掌握最流行的網絡攻擊行為特征,進而掌握正常的安全事件行為模式。完成訓練后,神經網絡可以對網絡事件行為特征進行分析和識別,并記錄行為特征的變化,從而檢驗出可能存在的異常行為。由此可見,神經網絡可以在訓練時通過調整神經網絡參數權值實現分布式存儲、并行處理和容錯的能力,其還具有較強的適應能力和非常強的抗干擾能力。神經網絡在網絡安全審計系統應用過程中,存在一些問題,如樣本數據獲取困難、檢驗精度對神經網絡訓練次數的依賴性強等。
3 結語
態勢預測技術作為新興的網絡安全防御技術,可以通過分析過去以及現在安全事件走勢,進而預測未來一定時期網絡安全事件的走勢。而安全審計系統雖然存在一些需要考慮的問題,但其具有很好的兼容性,能與其他防御系統聯合運用,以此配合態勢預測技術,必定能夠協助安全管理員解決問題,從而降低網絡攻擊次數。
參考文獻
[1]薛麗敏,李忠,藍灣灣.基于在線學習RBFNN的網絡安全態勢預測技術研究[J].信息網絡安全,2016(04):23-30.
[2]鄭士芹.大數據時代網絡安全態勢預測關鍵技術探討[J].黑龍江科技信息,2015(32):204.
作者簡介
黃瑜帥(1982-),男,廣東省惠州市人。碩士研究生學歷。現供職于惠州市公安局網絡警察支隊(惠州市電子數據檢驗鑒定中心)。
篇3
關鍵詞:BP神經網絡;計算機網絡;安全評估
中圖分類號:TP18 文獻標識碼:A 文章編號:1009-3044(2013)18-4303-05
網絡安全從本質上看是網絡的信息安全。而從廣義來說,涉及到的范圍就較大,凡是有關網絡信息的完整性、保密性、真實性、可用性和可控性方面,都是網絡安全需要考慮與研究的領域。
隨著全球計算機技術和 Internet 的迅猛發展,全球信息化進程加速,互聯網與千家萬戶息息相關,在我們的工作和生活中扮演著極其重要的角色。與此同時,網絡和網絡用戶也在以指數級的速度增長。互聯網正引領著我們的生活進入一個前所未有的,以網絡為基礎的信息化環境。由此,網絡安全就顯得尤為重要。
1 網絡安全評估的重要性
由于現階段的計算機系統,其網絡設備存在不完善的因素,包括設計的缺陷、漏洞及網絡協議等,這樣的情況下,計算機網絡就潛在各種可能的安全風險。近年來,計算機網絡受到的侵害越來越多,網絡漏洞各種各樣,計算機安全得不到應有的保障。具體表現為:
1) 網絡病毒更加多樣、智能與隱蔽。
2) 隨著網絡扮演越來越重要的角色,各方的生產生活都離不開網絡,因此網絡服務商、管理部門和運營商都十分重視網絡的安全,并提出了更多的需求。
3) 網絡安全脆弱的根源是漏洞。
目前,針對網絡安全進行的惡意活動越來越多,如何有效保證網絡安全正常運行已經成為各方都十分關注的問題。在這樣的情況下,我們需要事先對系統與網絡進行安全檢查與評估,分析現有網絡是否安全可靠,并且對于檢測出的問題,提出并實施相應的有針對性的安全防范措施,力求將損失降到最低,將風險扼殺在潛伏期。
2 BP神經網絡技術
2.1 BP神經網絡技術介紹
2.1.1 神經網絡技術概要
BP(Back Propagation)神經網絡這一算法是由Rumelhart和McCelland等人于1986年提出的。它的主要思想是按照誤差逆傳播算法訓練多層前饋網絡,它可以解決多層的網絡里所隱含的單元連接的學習問題。這一方法的提出,為此后打開了重要的一片領域,它成為目前應用最為廣泛的模型之一。BP神經網絡一般分為三層結構,包括輸入層、輸出層以及隱含層。
2.1.2 輸入層、輸出層變量及預處理
BP神經網絡輸入層變量屬于自變量,是需要通過專業的知識來確定的,如果說增加輸入層的變量的數量,那么還要進行主成分分析,再對所有的變量進行縮減,使得數量與增加前的輸入層數量相當,然后再對輸入變量前與縮減變量后的系統誤差進行比較,通過比值的大小達到縮減輸入層變量的目的。
輸入層變量屬于因變量,一般系統不對輸入層變量的數量進行具體要求,但是為了網絡模型得到更好的訓練,系統對于BP神經網絡應要進行轉換。即把具有多個輸入變量的模型轉換成多個具有一個輸出的模型,以達到更好的效果。
預處理有很多的方法,一般筆者根據實際需求以及喜好,會采用各不相同的方式。但是殊途同歸,進行完數據的處理之后,對網絡神經輸出的結果進行一定程度的變換,最后得到的數據才是所需數據。并且,與處理后,數據值要控制在0.2~0.8之間,使得建立的模型具有一定的外推能力。
2.1.3 BP神經網絡的拓撲結構
BP神經網絡的拓撲結構包含隱含層層數、隱含層結點數、動量因子、初始權值、學習率、誤差精度等。
BP神經網絡的拓撲結構最應注意的是隱含層結點的數量,過多或過少都會產生問題,或者使得網絡訓練時間過長、無法找到最優點,或者使得網絡的穩定性較差。因此,應合理優化隱含點的節點數,同時考慮網絡結構的復雜程度以及誤差的大小,綜合各方情況確定節點數。
2.2 BP神經網絡技術算法
2.2.1 BP神經網絡算法學習過程
1) 工作信號的正向傳播:工作信號的正向傳播指的是輸入信號經由輸入層傳向輸出層,最終在輸出端產生輸出信號。
2) 誤差信號的反向傳播:工作信號的反向傳播指的是誤差信號由輸出端向后傳播,誤差信號指的是網絡實際輸出信號和期望輸出信號之間的差值。
本文以含有三個隱含層的BP神經網絡為例,其結構如下圖所示。
9) 輸入下一個學習樣本,返回步驟(3),直至全部 z 個模式對訓練完畢;
10) 進入下一輪學習。
2.2.1 BP神經網絡算法工作過程
BP神經網絡算法的工作工程并不復雜,具體如下:
1) 對神經網絡參數初始化。
2) 計算隱藏層單元的個數、輸出層單元的輸出個數、輸出層單元誤差,若誤差在誤差范圍內,可輸出結果。
1)若2)中的誤差不在誤差范圍內,則重新調整中間層到輸出層連接的權值和輸出層單元,再調整輸入層到中間層的連接權值和輸出單元,更新學習次數。
1) 反復步驟3),當學習次數大于上限或滿足誤差要求,結束學習輸出結果。
2) 輸出最終結果。
3 BP神經網絡算法的優越性
3.1 網絡安全評估方法
雖然關于網絡安全評估的研究在國內僅十多年的歷史,但人們已經提出了多種評估方法,其中較有代表性的方法是故障樹分析法(Fault Tree Analysis, FTA)、層次分析法(Analytic Hierarchy Process, AHP)、模糊綜合評判法(Fuzzy Comprehensive Evaluation method, FCE)和基于貝葉斯、BP 神經網絡、D_S 證據理論等方法。
3.2網絡安全評估方法比較
不同的網絡安全評估方法具有不同的優缺點,針對網絡安全的實際需要,選擇不同的評估方法,個方法具體優缺點如下表。
2.該方法要求大量可供參考的歷史資料
從以上比較中我們可以看出,基于BP神經的網絡安全評估方法具有良好的優越性,特別是針對故障樹分析法、層次分析法、基于貝葉斯、模糊綜合評判法等主觀性較強、方法繁復的方法,基于BP神經評估方法的客觀性就顯得尤為的重要。
4 基于BP神經網絡的計算機網絡安全評估過程
4.1 構建計算機網絡安全評估指標集
計算機網絡是一個很復雜的體系,能夠影響網絡安全的因素較多,建立科學的、合理的網絡安全評價指標將關系到評價的作用和功能。 本文通過歸納網絡安全的各個影響因素,以物理安全、邏輯安全和管理安全作為評價指標體系的一級指標,并進行逐層細化,最終建立了完整的網絡安全評價指標體系,具體如表 2 所示。
4.2 各評價指標的取值和標準化
在本文設計的各個指標集中,因為所描述的因素各不相同,既有定量的評價指標,也有定性的評價指標,因此在評價時所選擇的取值規則也是不一樣的。
4.2.1定量指標
對于定量指標,由于其衡量的單位不同,因此必須進行標準化的處理,并將最終取值范圍控制在0~1之間,方法如表1所示。
4.2.2定性指標
對于定性指標,該文采用的是專家打分法,專家打分法較為抽象,可采用配值標準化處理,保持與定量指標的一致性。
4.3 BP神經網絡結構的設定與訓練
確定BP神經網絡對計算機網絡安全進行評估的層數。主要利用試湊法,根據輸入層輸出層神經元個數,確定隱含層神經元個數。
與此同時,設定誤差精度與訓練次數,當訓練的精度或訓練次數達到要求后,即停止訓練,保存數據。
4.4 對計算機網絡安全進行評估
將計算機的網絡安全評估等級分為四種,分別是安全、基本安全、不安全與很不安全。其中,安全等級的評估值大于或等于0.8、基本安全等級的評估值大于或等于0.7且小于0.8、不安全等級的評估值大于或等于0.6且小于0.7、、很不安全等級的評估值小于0.6。根據網絡評估的具體數值,對網絡安全進行四種等級的判定。
5 基于BP神經網絡的計算機網絡安全評估實例
5.1 實例探究
本文通過實例對以上的闡述進行探究:設計BP神經網絡輸入層的節點為5,輸出層節的點為1,隱含層的節點為19,學習精度E設為01001,權值調整參數、網絡閾值均設為011,最大迭代次數為1000次,輸入層與隱含層之間采用Logsig傳遞函數,隱含層與輸出層之間采用Purelin轉遞函數。
本文收集了40份計算機網絡安全評估數據樣本,對數據進行處理與分析后,根據前文所表述的評估步驟,對各網絡進行了安全評估,具體數據見下圖。
5.2實例分析
結合調查獲得的實際情況,結果表明,基于BP神經網絡算法的計算機網絡安全評估模型精準性較好,與實際情況較為符合。同時我們可以看到,當前許多網絡的安全性存在一定的隱患,多數網絡的安全等級屬于基本安全與很不安全之間,少有安全性很高、評估值大于0.9的網絡系統。
另外,應用BP神經網絡計算方法還可以對同一等級內的網絡進行不同安全程度的驚喜評定,因此,BP模型能夠精確地對改造后的網絡安全進行重新評價,并根據評價結果提出具有針對性的提高網絡安全的有效措施。
6 結論
當前,網絡安全是網絡管理人員急需解決的重要問題,網絡安全評估作為有效防護網絡安全的手段之一,是一項技術要求復雜的工作。而BP神經網絡算法既有神經神經網絡自學習、自適應的特點,同時還兼有專家的知識經驗,因此成為了非線性映射能力較強的綜合評價模型之一。BP神經網絡算法在網絡安全評估中的應用,減少了主觀因素,提高了檢測評估的客觀性,有利于用戶發現網絡安全的漏洞與薄弱,做好安全措施,提高網絡安全水平。
本文介紹了BP神經網絡算法,并通過與其他評估方法的對比分析其優越性,提出利用BP神經網絡對計算機網絡安全進行評估,并提出相應的評估過程。最后以實例驗證了BP神經網絡算法在計算機網絡安全評估的應用。但本文亦有不足之處,第一,在實例中缺少其他評估方法的應用,無法突出BP神經網絡算法的優越性;第二,缺少對實例結果精確性的檢驗,這些工作應在將來予以補正。
參考文獻:
[1] Lee W.A data mining framework for constructing features andmodels for intrusion detection systems[D].New York Columbia University,1999.
[2] Lv H Y , Cao Y D.Research on network risk situation assessment based on threat analysis[C].2008 International Symposium on Information Science and Engineering,2008:252-257.
[3] Biswajeet Pradhan,Saro Lee. Regional landslide susceptibility analysis using back-propagation neural network model at Cameron Highland, Malaysia [J].Earth and Environmental Science,2010, 7(1):13-30.
[4] 趙冬梅,劉海峰,劉晨光.基于BP 神經網絡的信息安全風險評估[J].計算機工程與應用,2007(1).
[5] 金嶠,方帥,閻石.BP網絡模型改進方法綜述[J].沈陽建筑工程學院學報:自然科學版,2001,17(3):197-199.
篇4
1計算機神經網絡體系
人們為了因對計算機迅猛發展帶來的危機在上世紀40年代就提出了神經網絡體的設想,并對此加以研究實驗。自80年代后已經成為人們評價計算機網絡安全的重要標準。大量簡單的神經元通過相互連接形成更復雜的神經結構,神經結構之間相互連接最終形成神經網絡體系。神經網絡體系具有十分強的的信息處理工能,可以存儲分布、處理分布,有包容性和學習能力,能夠處理非線性的復雜關系,是一個成長型的系統。神經網絡系統通過調節自身節點之間的關系,來完成對信息的分析處理,模仿人的大腦對信息的處理方式。其具有很強的靈活性和針對性,可以進行初步的理性分析,優化其自身的信息資料庫,找尋最優的解決方案。計算機神經網絡系統是人類邁向人工智能化時代的一大創舉,隨著人工智能技術的不斷進步,更加智能的機器人將隨之產生。
2計算機網絡安全的評估標準
計算機的使用者們根據當前計算機的使用狀態制定了一系列的計算機網絡安全現行標準。
2.1網絡安全的定義
網絡安全指的就是人們在運用互聯網時信息的安全保密不被竊取和惡意破壞,系統、軟件設備、硬件設備都處在良好的狀態中。在計算機系統運行時不會受到木馬病毒、惡意插件的攻擊。信息安全、密碼安全、通信安全等領域的安全都處在網絡安全的范疇之中。計算機網絡安全有四大原則:可控性原則,即計算機網絡信息的傳播控制在一定的范圍內,網絡上流傳的信息要在法律允許的范圍之內,網絡管理者可以通過網絡對其進行有力的控制。完整性原則,即網絡數據信息未經過官方和其發行者的授權不可以私人篡改,保持網絡數據的完整性就是保證網絡信息的可用性。可用性原則,即網絡使用者當前是否能夠使用網絡中的信息。保密性原則,即對計算機網絡數據進行訪問時,不得隨意泄露信息給未獲得網絡授權的用戶。在這個信息全球化的時代,網絡安全是人們生活安全中至關重要的一項。
2.2網絡安全評估標準
當今社會人們對網絡信息的要求逐步提高,相應的產生了一套大家公認的評估標準。這套標準是依據現有的計算機網絡技術,全面的、合理的、客觀的、科學的,考慮計算機網絡運用的方方面面制定出來的。堅持評估標準與實際生活相結合,便于檢測和操作的可行性原則;堅持條理清晰、層次分明,有代表性的簡明性原則;堅持真實準確,避免環節重復,避免節點之間相互影響的獨立性原則;堅持運用完整的、全面的、準確可靠的完備性原則為信息全評價標準;堅持聯系實際以現行的計算機技術水平為評價指標的準確性原則。按照以上的網絡安全標準一定要與當前所在的區域網相結合,做到具體問題具體分析。
2.3網絡安全體系的設定
根據計算機網絡安全檢查建立不同的計算機網絡安全等級,大致可分為四個層次:很危險、危險、有風險、安全。很危險可用紅色表示,計算機網絡系統存在高危漏洞,需要緊急查殺木馬病毒和惡意插件,關機后再重新啟動。危險可用橙色表示,表示網絡系統中有安全隱患需要處理,網絡的安全等級有限,需要及時的進行殺毒處理。有風險可用黃色表示,這種情況表示計算機中有風險項,需要對計算機網絡進行檢測處理。安全表示當前的計算機網絡狀態良好無任何風險項,可用綠色表示。這種設計可以給計算機的應用者最直觀的感受來判斷計算機的狀態。
3神經網絡系統在計算機網絡安全中的應用
計算機網絡的主要作用是傳遞信息,其廣泛的應用于電子商務,信息處理,電子辦公等方方面面。網絡黑客通過木馬病毒盜取用戶信息,倒賣客戶資料,竊取他人財產,對網絡的和諧安全產生了及其惡劣的影響。神經網絡系統在計算機網絡信息的傳播當中起到了橋梁和過濾器的作用。信息在網絡中傳播不是單向的而是雙向的,信息的輸入和輸出都是通過神經網絡的神經元來完成的。計算機神經網絡有三個層次組成,分別是輸出層、隱藏層、輸入層,通過這三個部分對信息進行加工處理。其中的隱藏層起到了傳輸中樞的作用,輸入的信息輸出時需要先輸入到隱藏層中,再由隱藏層對其進行處理,最后傳輸到輸出層中輸出。在此時系統發現信息有誤將會回溯至上一階段對信息進行核對,信息精確后會再次傳輸回來發送至輸出層。通過神經網絡系統的應用能夠大量準確的對信息進行合理的處理,方便了人們的生活,提高了人們的工作效率。
4神經網絡系統對計算機網絡安全的影響
神經網絡系統作為廣泛應用于人們生活中的技術,其即存在著優點,也存在著不足。神經網絡技術具有良好的靈活性包容性,與傳統的曲線擬合體系相比其對缺失信息和噪音反應不靈敏。一個節點只能反應一個問題,一個節點中發現的問題在整個神經網絡體系的表現中將產生嚴重影響。其具有良好的延展性,可以把個體中的多數樣本引入部分當中,將部分當中的多數樣本引入到整體當中。神經網絡系統具有強大的學習適應能力,可以自行總結系統處理的信息中的規律,自我調整輸出模式,減少系統的誤差。神經網絡有線應用潛力,有線應用潛力是神經網絡系統自身的基本能力,神經網絡是由一個又一個節點連接而成的,兩點之間的直線距離最短,處理信息的速度最快。神經網絡系統具有自動處理信息關系的能力。其已經具有初步的人工智能化能力,可以自主分析較為簡單的問題。雖然神經網絡系統功能十分強大,但是也存在著一些不足之處。神經網絡系統的結構多樣化,在信息處理的過程中也會出現多種組合。因此只能出現最精確的處理結果,無法得出最準確的處理結果。神經網絡系統自身的結構決定了其對局部極小問題的忽視,這種特性會影響其處理問題的準確性。對于非常復雜的數據問題其處理效果會減慢。隨著計算機的應用大量的信息被記載入數據庫,信息量過于龐大會影響到信息處理的效率。神經網絡系統并不是真正的人腦只達到了出步的人工智能程度,其處理問題存在一定的機械性。這種問題只有通過科學家的不斷研究才能得到改善。
篇5
通信技術和計算機技術得到不斷的發展和進步過程中,網絡資源也逐漸實現了共享,全球信息化順勢成為當今社會的發展潮流。計算機網絡是信息傳播的主要形式,也是全球范圍內數據通信的主要方式,具有方便、快捷,經濟等特點。除了日常的信息交流和溝通之外,重要部門需要加密的內部文件、資料、執行方案和個人隱私等信息內容也會通過網路系統實現傳輸,但是網絡數據給人們帶來方便的同時,自身也存在極大的風險,因此,如何有效應用信息網絡,并保證網絡信息傳輸的安全,是網絡安全建設的主要內容之一。
1 BP神經網絡中間形式通信方式
文中主要對安全通信的中間形式以達到信任主機間安全通信的目的,在系統中的位置屬于安全通信層,該通信層位于系統中網絡結構組織的最底層,位置越低,具備的安全性能越高,穩定性更強,不輕易受到干擾,從而在一定程度上增加了技術的實行難度。
如圖1所示。安全通信層的插入點是與網卡相接近的位置,即NDIS層。安全通信層中具有明顯的優勢對數據包進行截獲,數據包的類型有FDDI、EtherNetS02.3或者EtherNetS02.5等,建立其完整的網絡協議,數據包實行過濾、加解密或者分析等。并保證上層的協議得到完整的處理。安全通信的中間形式具有的主要功能包括:
(1)根據上層協議發出的數據實行加密處理后,將特征進行提取,并根據網卡從信任主機所接收到的數據實行解密后,對待數據進行還原。
(2)以相關的安全準則為基礎,對各種存在的網絡協議數據實行具體的過濾和分析。
(3)不同的用戶實行相應的身份識別和校驗。當前網絡環境中,對數據包的過濾分析的技術和身份認證技術相對成熟,進而有效提升安全準則的定義。文中將省略安全通信中間形式的協議的過濾分析、安全準則定義和用戶認證工作等內容,注重對BP神經網絡模型在實行數據特征提取和數據還原等方面進行分析,并與其他的加密算法相結合,從而達到增大數據通信保密性的目的。
2 BP神經網絡模型
人工神經網絡是近年來逐漸興起的一門學科,該網絡主要是由具有適應性的簡單單位組成,且具備廣泛特點,實現互相連接的網絡系統,且能夠模仿人的大腦進行活動,具備超強的非線形和大數據并行處理、自訓練與學習、自組織與容錯等優勢。尤其是由Rumelhart指出的多層神經網絡,即BP算法,得到多數的研究學者所重視。
BP網絡是利用多個網絡層相結合而成,其中有一個輸入層和輸出層、一個或者多個隱層,每一層之間的神經單位并不存在相關的連接性。
BP網絡是通過前向傳播和反向傳播相結合形成,前向傳播表現為:輸入模式通過輸入層、隱層的非線形實行變換處理;而傳向輸出層,如果在輸出層中無法達到期望的輸出標準,則需要通過轉入反向傳播的過程中,把誤差值沿著連接的通路逐一進行反向傳送,進而修正每一層的連接權值。
實現規范的訓練方式,通過同一組持續對BP網絡實行訓練,在重復前向傳播與誤差反向傳播的過程中,需要保證網絡輸出均方誤差與給定值相比下,數值較小。
以第四層的BP網絡系統進行分析,即具體的算法實現和學習過程。假設矢量X=(X0,X1…Xn-1)T;第二層有n1個神經元,即X’=(X’0,X’1,…X’n1-1)T第三層有n2個神經元,Xn=(Xn0,Xn1,…,Xnn2-1)T;輸出m個神經元,y=(y0,y1,…,ym-1)T。設輸入和第二層之間的權值為Wab,閾值為θb;第二層與第三層的權值為Wbc,閥值為θc;第三層與輸出層的權為Wcd,閾值為θd。正常情況下會使用非線性連續函數作為轉移函數,將函數設為:
3 BP神經網絡的數據安全通信設計
當前,數據包過濾和分析的技術、安全準則制定和身份認證技術均達到一定 發展程度,因此,文中主要對安全通信的中間形式,以BP神經網絡為實驗模型,對網絡數據特征的提取和原有數據還原等方面內容實行分析。在BP神經網絡發展的基礎上,與相關的認證系統,安全準則和加密算法等技術相結合,能在一定程度上提升數據通信保密性、整體性和有效性,從而達到促進數據傳輸速度的目的。
BP網絡中含有多個隱層,經過相關的研究證明,無論是處于哪一個閉區間之間的連接函數都能利用一個隱層的BP網絡來靠近,因此,一個3層的BP網絡能夠隨意完成n維到m維的映射變化。如果網絡中含有的隱層單位數較多,具有較多的可選擇性,則需要進行慎重考慮;如果隱層中的單元數過少,極有可能會導致訓練失敗,影響到網絡系統訓練的發展,因此網絡訓練所擁有的容錯性不強;如果隱層中的單元數過多,則需要花費更長的時間進行學習,得到誤差結果也較大,因此為了有效提升訓練結果誤差的準確性,建議在實際操作過程中,可以依照公式n1=log2n,公式中的n是輸入神經的元數值,n1表示的是隱層的單位元數值。
對網絡傳輸數據實行特征提取和數據的還原過程中,詳見圖2所示。
如圖2中所示,三層神經元結合而成的BP網絡,所具有的輸入層和輸出層每個神經元的個數全部相同,設定個數為n個,中間所隱藏的單元個數為n1=log2n,當輸入了學習的樣本內容后,利用BP網絡的學習,讓輸入和輸出層保持一致,因為隱層的神經元個數明顯小于進入輸入層的原始網絡數據,而將隱層神經元作為原始網絡數據特征的樣本。在實行網絡傳輸過程中,只需要將隱層神經元的數據進行傳輸。作為數據的接收方,收到的數據應該是隱層的神經元數值,如果在此基礎上,將數據乘上隱層至輸出層的權值即可根據發送方提供的原始網絡數據實行還原。通過這一計算法積累的經驗,合理與相關的加密算法相結合進行計算,具體如:RSA、DES等,最大限度降低了網絡的總流量,進而提升了數據通信的保密性。
4 結論
將特定的網絡數據作為具體的訓練樣本,開展BP網絡訓練,把一串8個bit位的代碼作為輸入樣本,在隱層中含有3個神經元,通過BP網絡的學習過程中,需要保證輸出與輸入數據相一致。實行網絡數據傳輸過程中,接收方應該以事前獲得的隱層與輸出層之間存在的不同的權系數,使用該系數與接收的隱層神經元數據相乘計算,就能有效恢復原先的網絡數據,以及8個bit位的輸入層。
因為人工神經網絡擁有明顯的自學習和自適應、聯想與記憶、并行處理以及非線形轉換等優勢,無需進行復雜數學過程,并能夠在樣本缺損、資料不完備和參數出現漂移的狀態下繼續保持穩定的輸出模式,基于此,文中主要使用一個3層的BP網絡有效對網絡數據實行特征提取和數據還原工作,并以該工作為基礎,與相應的加密算法和認證體系相聯系結合,通過中間件的形式貫穿在整體系統的主要核心內容,從而不僅能夠實現對網絡通信技術的過濾和分析,還能夠在另一方面保障了數據通訊的完整安全性。
篇6
網絡是一個互相交流的平臺,每個人可以自由的上傳和下載資料,網絡技術是通過互聯網將分散的資源融為有機整體,從而實現共享和交流的功能平臺。這種資源涵蓋了所有的范圍,從各種硬件到軟件到各種數據等等。我們可以在上面搜尋所有我們需要的信息,還可以互相傳輸、共享資源。網絡財務審計就是改變傳統的審計模式,結合網絡技術和企業財務審計的特點而形成的一種新模式的財務審計。采用網絡審計模式可以充分利用網絡的開放性特點從而拓寬財務審計的空間和范圍,這樣有效的加強了企業財務的監督力度,也對財務審計人員的互相合作與交流提供了更方面的平臺。網絡財務審計具有網絡的共享性,通過這種共享,在不同地點和部門的審計人員可以很方便快捷地獲取到所需信息,并將統計結果共享,大大的提高了數據工作的效率。除此之外,利用網絡財務審計可以提高財務設計的時效性。它可以對企業財務實行適時有效的監督和審查,可以在第一時間充分掌握財務的情況,及時發現審計工作出現的問題,大大的提高了審計工作的時效性和審計力度。總之,網絡財務審計的運用,為企業的財務審計工作帶來了極大的便利,同時也帶來了很大的挑戰和沖擊。而作為財務審計人員,必須跟上時代的步伐,適應社會的發展潮流,積極學習新的技術應對挑戰,積極的學習和使用新的審計方法,并不斷的發現問題和改進,提高審計的效率,促進企業的發展。
二、網絡財務審計的潛在風險
新的財務審計模式充分的利用網絡,改變了傳統的審計模式,大大的提高財務審計的效率。但是,網絡潛在的弊端也為網絡財務審計帶來了很多的風險。首先是網絡的天敵-木馬、病毒。由于企業之間存在著激烈的競爭,可能會導致對手采用不良的手段,或者網絡黑客的破壞。一旦網絡遭到了木馬和病毒的侵襲,或者軟硬件出現故障,發生系統崩潰等等,就可能造成數據的丟失或者篡改,就會對企業造成巨大的損害。另外,采用了網絡財務審計,審計的數據沒有經過企業各部門的層層審批,沒有得到相關負責人的蓋章和簽字,而網絡數據是可以隨意的拷貝,這就容易造成偽造數據,降低了審計數據的可靠性。最后,網絡審計數據是通過人為的錄入電腦,如果數據錄入員的工作能力不夠或者職業素質低下,或者在錄入的過程中受到外界客觀因素的影響,就可能造成數據錄入錯誤。
三、網絡財務審計的安全措施
網絡財務審計有它的優勢也有缺陷。因此在實際的工作中,我們要努力找出措施改變這些缺陷,以更好的實現財務審計工作開展,具體的措施可以通過以下幾個方面。
1.建立健全的網絡財務審計制度并不斷的完善,只有一個明確的制度才能為審計工作順利的進行提供保障。新的制度要注重提高各種審計手段的操作能力和適應能力。從而解決傳統審計模式中無法解決的問題。現代企業的管理對部門的職責以及業務范圍進行了很細致的分工,因此,表面上看起來他們好像互相分離,各不影響。而實際上它們有著緊密的聯系,企業的運作需要各部門的協調合作才能完成,而企業管理系統也不僅僅是簡單對人和經濟的管理,同時也注重財力、物力、產品、銷售市場、供貨渠道以及時間和空間的綜合發展。所以,企業在選擇網絡方案的時候要求財務系統和其他各部門和業務管理系統緊密連接。以實現企業財務和業務的一體化。在實行網絡財務審計的時候,必須要把這一點作為網絡方案的前提。
2.提高審計人員的整體素質。任何活動都是以人為主體,因此,要提高網絡財務審計的質量與效率,最重要的是加大對人員的管理。企業如果想全面提高網絡財務審計的工作質量,就必須要重視提高財務工作者的基本素質。可以在挑選人才的時候聘請具有豐富的工作經驗的人才,在日常的工作中,要注意對審計人員的能力進行檢測評估,并組織一些培訓或工作交流活動,引進一些優秀的經驗。制定合理的獎勵與懲罰的考核制度,讓審計人員在制度壓力下激發動力的同時,以獎勵來喚起他們的積極性。人是企業中最重要的資源,不管技術手段有多么的先進,都必須通過人的操作。因此,企業要重要對人力資源的重視和投入,要提高網絡技術在財務審計的運用,首先要提高審計人員對網絡技術的技能。要同時提高審計人員及各管理層的能力培養,只有企業的各級人員都能熟練的運用網絡財務審計系統,才能整體的提高網絡財務審計的質量。
3.建立安全的黑客抵御系統。為了保證財務審計數據的安全性,企業應該引進高端的軟硬件系統,并配備相應的黑客防御系統,同時對于重要的數據進行掃描認證,避免非法人士惡意盜用,同時必須做好重要文件的備份工作,以防止意外丟失或損毀。既然網絡的特點之一就是資源與信息的共享,那么企業的商業機密的安全及系統安全的可控性必然是網絡化建設中的重點。特別是當今網絡化的建設正向著Internet與辦公自動化的方向發展,企業更是要注重系統的安全性。如何運用好網絡這把雙刃劍,趨利避害,根據自身的特點選擇網絡必然也是網絡建設的重點。
4.提高原始數據的保存力度。雖然原始數據沒有經過專業處理,數據量大,數據繁瑣,但是由于它具備最原始的數據資料,能夠保證數據信息的科學和準確性,因此,企業應該建立專門的原始數據保存系統,以方便后期的數據搜索和調用。5.審計應有一定的針對性,在網絡技術環境下,應設置嚴格的審計檢查程序,及時檢查被審計單位的權限設置,發現問題及時采取措施,控制事態進一步發展。另外,采用一些有效的輔助軟件核對電子賬目,并檢查憑證的真實性,資產以及負債的合理性,有效的實現對企業財務審計的工作。6.完善審計監督工作。為了保證審計數據的可靠性和安全性,必須建立完善的數據監督體制,數據分析匯總之后必須經過主要負責人的認證和審批才能進行下一步的具體操作。
篇7
目前國內外常用的信息安全風險評價模型主要由層次分析法(AHP)、基于概率統計的ALE算法,模糊綜合評價法等,也取得了一定的研究成果。但上述算法的基本思想是基于線性映射和概率密度分布的,即各風險指標與最終評價結果之間存在著線性關系[2]。然而,這種關系的存在是否科學至今也沒有得到準確的答復,同時這些方法在實施時雖然給出了定量計算的算法,但操作較為繁瑣,難以達到快速識別的要求。目前應用較廣泛的BP神經網絡評價算法存在著網絡參數難確定、收斂速度較慢且易陷入極小值等問題。為了解決上述問題,本文應用魚群算法對BP神經網絡進行了改進,結合信息安全評價實例進行了測試,并將測試數據與標準BP神經網絡進行了比較與分析,取得了理想的結果。
一、信息安全的概念
所謂的信息安全評估指的是通過分析信息系統所包含的資產總值、識別系統本身的防御機制以及所受到的危險性系數,利用數學模型綜合判斷出系統當前的風險值。信息安全風險評估主要包括三方面的內容,分別是資產總值識別、外部威脅識別以及脆弱性識別。資產總值識別是為了識別出系統所涉及的資產總值,外部威脅識別指的是識別當前狀態下系統受攻擊或威脅的程度,而脆弱性識別指的是系統自身的脆弱性程度。其中綜合考慮外部威脅以及內部脆弱性可以得出發生風險事件的危害性,而自然總值識別再加上脆弱性識別就可以得到系統的易損性,基于上述過程可以得到信息安全系統的風險值。
二、基本BP神經網絡算法
BP神經網絡算法是一種采用誤差反向傳播的多層前饋感知器。其特點是具有分布式的信息存儲方式,能進行大規模并行處理,并具有較強的自學習及自適應能力。BP網絡由輸入層(感知單元)、計算層(隱藏層)、輸出層三部分組成。輸入層神經元首先將輸入信息向前傳遞至隱含層節點,經過激活函數預處理后,隱層節點再將輸出信息傳送至輸出層得到結果輸出。輸入層與輸出層節點的個數取決于輸入、輸出向量的維數,隱含層節點個數目前并沒有統一的標準進行參考,需通過反復試錯來確定。根據Kolmogorov定理,具有一個隱層的三層BP神經網絡能在閉集上以任意精度逼近任意非線性連續函數,所以本文選擇單隱層的BP神經網絡。
三、人工魚群算法
3.1基本原理
通過對魚類覓食的觀察可知,魚類一般能自行或者尾隨其他同伴找到食物數量相對充足的地方。因此,一般魚類數量較多的地區即為食物相對充足的區域。人工魚群算法是指通過長期對魚類覓食行為的觀察,構造人工魚來模擬魚類的覓食、群聚、尾隨以及隨機行為,從而完成全局最優值的尋找。算法所包含的基本過程如下:
覓食行為:魚類會利用視覺或嗅覺來感知水中食物濃度的高低,以此來選擇覓食的路線。
聚群行為:魚類一般會以群體形式進行覓食,以此來躲避天敵的傷害并以最大概率獲得準確的覓食路線。
尾隨行為:當群體中的某條魚或幾條魚尋找到食物后,其附近的其他同伴會立刻尾隨而來,其他更遠處的魚也會相繼游過來。
隨機行為:魚在水中的活動是不受外界支配的,基本上處于隨機狀態,這種隨機性有利于魚類更大范圍的尋找食物及同伴。
3.2 魚群算法優化BP神經網絡的原理
BP神經網絡在求解最優化問題時容易陷入局部極值,并且網絡的收斂速度較慢。魚群算法通過設定人工魚個體,模擬魚群在水中的覓食、尾隨和群聚行為,通過個體的局部尋優,最終實
現全局尋優。人工魚在不斷感知周圍環境狀況及
同伴狀態后,集結在幾個局部最優點處,而值較大的最優點附近一般會匯集較多的人工魚,這有
助于判斷并實現全局最優值的獲取。因此用人工魚群算法來優化BP神經網絡是一種合理的嘗試。
3.3 具體工作步驟
人工魚群算法用于優化神經網絡時的具體步驟如下:
①設定BP神經網絡結構,確定隱層節點數目;
②設定人工魚參數,主要包括個體間距離、有效視線范圍以及移動步長等;
③人工魚進行覓食、群聚及尾隨行為來優化BP神經網絡;
④通過設定的狀態參量,判斷是否達到目標精度;
⑤若達到精度要求則輸出網絡優化權值,并執行網絡循環,否則繼續改化參數進行優化;
⑥輸出最終優化參數并進行計算機網絡安全評價。
四、仿真實驗
將信息安全風險評估常用的3項評價指標的分值作為BP神經網絡的輸入,網絡的期望輸出只有一項,即安全綜合評價分值。目前用于信息安全風險評價的數據還很少,本文采用文獻[3]所列的15組典型信息安全單項指標評價數據,其中1-10項作為訓練,11-15項用于仿真。通過實際實驗分析,本文將權值調整參數α=0.1,閾值調整參數β=0.1,隱層神經元數目為6,學習精度ε=0.0001。網絡經過2000次訓練,收斂于所要求的誤差,人工魚群算法的相關參數: 種群大小為39;可視域為0.8;最大移動步長為0.6;擁擠度因子為3.782。然后對檢驗樣本及專家評價樣本進行仿真,結果如表1所示。可以看出,魚群神經網絡得到的仿真結果與期望值之間的平均誤差為0.001,而標準BP神經網絡為0.0052,所以魚群神經網絡的得到的仿真精度較高,取得了理想的實驗結果。
五、結論
本文將魚群算法和神經網絡結合起來對信息安全評價進行了研究,得到了如下幾個結論:
(1) 基于魚群算法優化后的BP神經網絡具有收斂速度快、擬合精度高等優點,克服了標準BP神經網絡收斂速度慢、容易陷入局部極小值的缺點。同時,優化算法編碼過程簡單,并具有較強的魯棒性。
(2) 本文采用的實驗數據僅有15個,基于魚群算法優化后的BP神經網絡精度有明顯提高,避免了由于樣本數量少造成的擬合精度低等缺點。
(3) 通過將標準BP神經網絡算法與魚群神經網絡算法進行對比發現,后者的收斂速度明顯加快并且自組織能力也有一定提高,在實際的工程建設中可以將其代替傳統的BP神經網絡算法來進行信息安全的風險評估。
篇8
為此,上海眾人網絡安全技術有限公司(簡稱眾人科技)力圖以不斷升級的身份認證技術,變被動應對為主動防御,抵御來自網絡的惡意攻擊,為企業的健康發展提供強大的技術支持與保障。
虎視眈眈的安全威脅
日前,某電信公司接到其分公司的報障信息,反映其iKEY認證系統出現故障,所有用戶無法正常登錄系統。此后,眾人科技的技術人員連入分公司的iKEY認證服務器進行排障,通過動態提取日志發現,服務器非常頻繁地接收到大量來自境外以及省外IP的陌生用戶名和密碼進行比對,導致iKEY進程異常。經檢查,分公司的核心網絡設備確實被大規模暴力破解,為此公司及時采取應對措施,防止惡意入侵者進入系統,避免了大量敏感數據的泄露。
類似的網絡安全事件每年都會大量爆發。在電信公司此次被攻擊的事件中,所幸分公司的大部分核心設備都已采用眾人科技支持RADIUS協議的iKEY進行強身份認證,才避免了被不法分子猜測到核心設備的密碼。如果是純靜態密碼的話,一旦被不法分子猜測到密碼,后果將十分嚴重。
身份認證技術的動態升級
快速的反應以及過硬的技術,使得眾人科技有效保障了企業,尤其是這類規模較大的電信運營企業的安全,避免他們因此造成大量的數據泄密或者網絡癱瘓。
篇9
關鍵詞:網絡安全審計;日志;日志格式
中圖分類號:TP311文獻標識碼:A文章編號:1009-3044(2008)14-20803-02
1 引言
防火墻、入侵檢測系統和安全審計系統等安全產品為內部網絡提供了良好的保護作用。安全審計系統提供了一種通過收集各種網絡信息從而發現有用信息的機制,將這種機制應用于局域網內部,從多種網絡安全產品中收集日志和警報信息并分析,從而實現效能的融合,與防火墻、入侵檢測系統等安全產品形成合力,為局域網的安全提供強有力的保障。
如何高效的從各種網絡設備所生成的海量的日志數據信息中提取有用信息,通過格式的統一整合后為安全審計系統提供統一接口,這是安全審計系統一項十分關鍵的工作,也是影響整個系統性能的一個重要因素,本文就此進行探討。
2 安全審計系統的功能需求
安全監控與審計技術通過實時監控網絡活動,分析用戶和系統的行為、審計系統配置和漏洞、評估敏感系統和數據的完整性、識別攻擊行為、對異常行為進行統計、跟蹤識別違反安全法則的行為等功能,使系統管理員可以有效地監控、評估自己的系統和網絡。監控審計技術是對防火墻和入侵檢測系統的有效補充,彌補了傳統防火墻對網絡傳輸內容粗粒度(傳輸層以下)的控制不足,同時作為一種重要的網絡安全防范手段,對檢測手段單一的入侵檢測系統也是有益的補充,能及時對網絡進行監控,規范網絡的使用[1]。
目前,安全審計系統是網絡安全領域的一個研究熱點,許多研究者都提出了不同的系統模型,這包括對內容進行審計的安全審計系統、對用戶行為進行審計的安全審計系統以及對各種安全設備生成的日志進行審計的安全審計系統等等。
基于日志的網絡安全審計系統是一個日志接收與日志分析的審計系統,該系統能夠接收、分析審計局域網內的防火墻、入侵檢測系統等網絡安全產品生成的日志,審計局域網內的網絡信息安全。基于日志的網絡安全審計系統的功能需求如下:
(1) 集中管理:審計系統通過提供一個統一的集中管理平臺,實現對日志、安全審計中心、日志數據庫的集中管理,包括對日包更新、備份和刪除等操作。
(2) 能采集各種操作系統的日志,防火墻系統日志,入侵檢測系統日志,網絡交換及路由設備的日志,各種服務和應用系統日志,并且具備處理多日志來源、多種不同格式日志的能力。
(3) 審計系統不僅要能對不同來源的日志進行識別、歸類和存儲,還應能自動將其收集到的各種日志轉換為統一的日志格式,以供系統調用。并且能以多種方式查詢網絡中的日志記錄信息,以報表的形式顯示。
(4) 能及時發現網絡存在的安全問題并通知管理員采取相應措施。系統必須從海量的數據信息中找出可疑或危險的日志信息,并及時以響鈴、E-mail或其他方式報警,通知管理員采取應對措施及修復漏洞。
(5) 審計系統的存在應盡可能少的占用網絡資源,不對網絡造成任何不良的影響。
(6) 具備一定的隱蔽性和自我保護能力。具有隱蔽性是說系統的存在應該合理“隱藏”起來,做到對于入侵者來說是透明而不易察覺系統的存在。
(7) 保證安全審計系統使用的各種數據源的安全性和有效性。若采用未經加密的明文進行數據傳輸,很容易被截獲、篡改和偽造,工作站與服務器之間的通訊應進行加密傳輸,可采用SSL、AES、3DES等加密方式。
(8) 具有友好的操作界面。
3 安全審計系統的模型概述
如圖1所示,基于日志的安全審計系統主要包含如下模塊:
(1) :負責收集各種日志數據,包括各種操作系統的日志,防火墻系統日志、入侵檢測系統日志、網絡交換及路由設備的日志、各種服務和應用系統日志等。定時或實時發送到審計中心。其間,日志數據的傳送采用加密方式進行發送,防止數據被截獲、篡改和偽造。
(2) 數據預處理模塊:將采集到的日志數據經過解密后按照數據來源存入相應的數據庫中。
(3) 系統管理模塊:負責對日志、安全審計中心、日志數據庫的集中管理,包括對日志數據的更新、備份和刪除等操作。
(4) 數據處理模塊:負責自動將收集到的各種日志轉換為統一的日志格式,并且從海量的數據中通過模式匹配,發現并找出可疑或危險的日志信息,交由“日志報警處理模塊”進行處理。
(5) 日志報警處理模塊:處理已發現的問題,以響鈴、E-mail或其他方式報警通知管理員采取應對措施。
(6) 數據庫模塊:負責接收、保存各種日志數據,包括策略庫也存放其中。
(7) 接口模塊:供用戶訪問、查詢。
4 安全審計系統中有用數據整合的方法
4.1 安全審計系統的數據源
安全審計系統可以利用的日志大致分為以下四類[2]:
4.1.1 操作系統日志
a) Windows系統日志。Windows NT/2K/XP的系統日志文件有應用程序日志、安全日志和系統日志等,日志默認位置在%systemroot%\system32\config目錄下。Windows是使用一種特殊的格式存放它的日志文件,這種格式的文件通常只可以通過事件查看器EVENT VIEWER讀取。
b) Linux/Unix系統日志。在Linux/Unix系統中,有三個主要的日志子系統:連接時間日志、進程統計日志和錯誤日志。錯誤日志――由syslogd(8)執行。各種系統守護進程、用戶程序和內核通過syslog向文件/var/log/messages報告值得注意的事件。
4.1.2 安全設備日志
安全設備日志主要是指防火墻,入侵檢測系統等網絡安全設備產生的日志。這部分日志格式沒有統一標準。目前,國內多數防火墻支持WELF(Web Trends Enhanced Log Format)的日志格式,而多數入侵檢測系統的日志兼容Snort產生日志格式。
4.1.3 網絡設備日志
網絡設備日志是指網絡中交換機、路由器等網絡設備產生的日志,這些設備日志通常遵循RFC3164(TheBSD syslog Protocol)規定的日志格式,可以通過syslogd實現方便的轉發和處理。一個典型的syslog記錄包括生成該記錄的進程名字、文本信息、設備和優先級范圍等。
4.1.4 應用系統日志
應用系統日志包含由各種應用程序記錄的事件。應用系統的程序開發員決定記錄哪一個事件。Web應用程序日志往往是系統管理員最關心的應用系統日志之一。
a) Apache日志。Apache日志記錄Apache服務器處理的所有請求和出錯信息,它支持兩種格式的日志:普通記錄格式(Common Log Format),組合記錄格式(Combined Log Format)。
b) IIS日志。IIS日志文件記錄了所有訪問IIS服務程序的信息,IIS日志文件一般位于如下路徑:%systemroot%\system32\LogFiles。IIS支持“W3C擴充日志文件格式”、“NCSA通用日志格式”和“ODBC數據庫日志格式”。
篇10
關鍵詞:基于工作過程,職業教育安全審計與風險分析,學習領域
一、基于工作過程的課程研究意義
職業教育提出的指導思想就是工學結合,反映了職業教育的根本特點,并且職業教育課程的2個本質特征是:學習的內容是工作;通過工作來實現學習。基于工作過程的課程開發是解決傳統職業教育中理論與實踐、學習與工作互相分離的有效途徑。工作過程就是讓學習者自己去明確任務、制定計劃、實施計劃、評估反饋、質量檢查等等。
要實現職業教育的任務,首先就要構建基于工作過程的課程,讓學生通過經歷工作過程,不僅可以學習專業知識和技能,而且還能獲得職業意識和方法;通過合作學習,學會交流與溝通,并最終形成綜合職業能力。職業教育培養的目標,如下圖所示:
二、基于工作過程的《安全審計與風險分析》課程研究的總體目標
基于工作過程為導向的課程開發與實施,是以完整的工作過程為主線,將職業行動能力進行分解,然后落實到具體的學習領域,每個學習領域都要通過M(M>=3)個學習情境(學習單元)來完成,每個學習情境都是獨立的,并且都屬于同一范疇。。
并且基于工作過程為導向的職業教育學習領域課程,是以一個職業的典型工作任務和以工作過程為導向的、通過以下內容確定的教學單元:職業的典型工作任務;學習目標;學習與工作內容;學時要求;教學方法與組織形式說明;學業評價方式。
因此,《安全審計與風險分析》在整個的教學過程中,就是通過老師與學生共同實施一個個完整的工作任務而進行的教學活動:將傳統課程體系中的知識內容轉化為若干個學習情境或者是工作任務,并圍繞著學習情境或者是工作任務組織和開展教學,學生以獨立或小組合作的形式,在老師及同學指導協助下或借助參考教材、互聯網,并在相關軟件的幫助下,對特定網絡下的計算機系統進行安全審計與風險分析,從而來設計出合理的安全策略。這樣學生在完成指定任務的同時,能夠在工作中學習新的知識和應用已有的知識,以致能夠培養學生的職業綜合能力:單項的技能與知識;綜合的技能與知識;與他人交往、合作、共同生活和工作的社會綜合能力。。
三、具體設計與實施
《安全審計與風險分析》這門課程,是以《網絡安全基礎》、《網絡攻擊與防御》、《操作系統安全》以及《網絡設備安全》等等為前期基礎課程之后的核心綜合課程。。主要講解:在開放式網絡、以及整個網絡的部署方案下,對網絡中的設備、操作系統及應用系統的信息進行收集匯總;并通過對這些信息詳細、準確的風險分析之后,可以得出更深層次的安全分析結果,從而來鞏固和加強整個網絡的安全防御能力。
1、設計學習情境
學習完本課程后,學生應當能夠獨立或合作地進行以下操作:
①數據安全:能夠使用相關的測評方法,來檢驗某環境下數據的安全性
②主機安全:能夠使用相關主機安全的測評方法,來檢驗某環境下主機的安全性(包括:身份認證技術;惡意代碼防范;安全審計技術;入侵防范技術;訪問控制技術)
③網絡安全:能夠使用相關的測評方法,來檢驗某環境下網絡的安全性(包括:結構安全與網段劃分;惡意代碼防范;網絡安全審計技術;網絡入侵防范技術;網絡訪問控制技術;網絡設備防護)
④應用安全:能夠使用相關的測評方法,來檢驗某環境下應用環境的安全性(包括:身份鑒別技術;安全審計技術;通信完整與保密技術;訪問控制技術;抗抵賴技術)
根據基于工作過程為導向的總體思想,以及本課程知識特點,安全審計與風險分析學習領域課程的學習情境設計如下表所示:
序號 學習情境 (工作任務模塊) 學習目標 學習內容 教學建議 與說明 學時 1 某電子政務信息系統的數據安全分析與評估 學會怎樣進行數據安全測評
掌握數據安全測評的方式
數據安全測評的標準; 數據安全的測評方法; 如何進行數據安全測評 講解,討論、實踐 6 2 某電子政務信息系統的主機安全分析與評估 掌握主機安全的相關技術: 身份認證技術; 惡意代碼防范; 安全審計技術; 入侵防范技術; 訪問控制技術 主機安全測評的8個環節; 主機安全的測評方法; 如何進行主機安全測評
講解,討論、實踐 10 3 某電子政務信息系統的網絡安全分析與評估 掌握網絡安全的相關技術: 惡意代碼防范; 網絡安全審計技術; 網絡入侵防范技術; 網絡訪問控制技術;