你好,欢迎访问云杂志! 关于我们 企业资质 权益保障 投稿策略
当前位置: 首页 精选范文 网络行为审计

网络行为审计范文

发布时间:2023-09-22 10:39:04

导语:想要提升您的写作水平,创作出令人难忘的文章?我们精心为您整理的13篇网络行为审计范例,将为您的写作提供有力的支持和灵感!

网络行为审计

篇1

作者简介:钟阳(1982―),女,满族,黑龙江哈尔滨人,吉林大学经济学院博士研究生,主要从事国际金融研究;丁一兵(1973―),男,湖北武汉人,吉林大学经济学院教授,博士生导师,主要从事世界经济、国际金融研究;何彬(1979一),男,云南昆明人,吉林大学国有经济研究中心博士,主要从事应用计量经济学、公共经济学研究。

中图分类号:F821.0

文献标识码:A

篇2

中图分类号:TN911.23 文献标识码:A

1 引 言

目前,室内定位算法主要有以下几种。

1)Time of arrival(TOA)

TOA定位的基本原理是通过测量节点间电波传播的时间来确定节点的位置。

TOA算法要求参加定位的各个基站在时间上实现严格同步。在室内环境中,由于已知点到待测点的距离通常不远,无线电波的传播速度太快,且存在严重的多径干扰,因此无法利用无线电波进行测距。目前,基于TOA的室内定位技术通常是利用超声波传播速度较慢的特点(在20摄氏度时超声波的传播速度为343.38m/s),来测量出已知点和待测点间的距离,进而求出待测点的位置[1]。

2)GPS L1 Re-radiating

GPS(Global Positioning System)是70年代初由美国开发的卫星导航定位系统,本质上它也是一个基于TOA的定位系统。

GPS L1 Re-radiating是将GPS在L1频段上的信号,通过户外天线接收后,增益放大为室内可接收信号,进而基于GPS实现室内定位。

3)Received signal strength,RSS

RSS定位的基本原理是利用移动装置侦测所接收到的无线电波信号强弱,然后根据经验模型或RSS随距离衰减的模型来推断节点间的距离,进而实现定位[2]。

该技术主要使用无线网络本身的无线电信号来定位,不需额外添加硬件,是一种低功率、廉价的定位技术[3]。

基于信号强度的室内定位方法分为经验模型法和信号衰减模型法。

(1)经验模型法

在经验模型法中,将RSSI数据转换为位置信息的方法主要有判定法和概率法两种。

(2)信号衰减模型法

信号衰减模型法则无需实地测量位置和RSSI,而是依据信号强度和距离的特定关系,结合三角测量法,根据来自三个(或以上)AP的RSSI来计算出待测点的位置。

基于TOA的定位模型在开放的室外环境中非常有效,但在室内环境却存在一些问题。使用超声波虽可克服无线电波传输速度快的问题,但需构建专门的超声波系统。GPS也主要是针对户外目标设计的定位系统,应用于室内存在定位精度不高等问题。基于RSS的定位模型中,经验法需进行大量的实地测量,同时无法保护定位用户的隐私;而信号衰减法在室内受NLOS(非视距传播)等因素影响,也使得定位精度较低。

因此,本文提出了一种基于BP神经网络的室内定位模型并借助MATLAB 7.0加以实现。采用该方法进行室内定位,不需要WLAN以外的其他资源。由于不需要知道定位节点和建筑物的详细特性,用户的隐私将随之得到完全的保护。

2 基于BP神经网络的室内定位模型

BP神经网络通常是指基于误差反向传播算法(Backpropagation)的多层前向神经网络,目前,该算法已成为应用最为广泛的神经网络学习算法[4]。

BP神经网络采用的是并行网络结构,包括输入层、隐含层和输出层,经作用函数后,再把隐节点的输出信号传递到输出节点,最后给出输出结果。该算法的学习过程由信息的前向传播和误差的反向传播组成。在前向传播的过程中,输入信息从输入层经隐含层逐层处理,并传向输出层。第一层神经元的状态只影响下一层神经元的状态。如果在输出层得不到期望的输出结果,则转入反向传播,将误差信号(目标值与网络输出之差)沿原来的连接通道返回,通过修改各层神经元权值,使得误差均方最小。神经网络理论已经证明BP神经网络具有强大的非线性映射能力和泛化功能,任一连续函数或映射均可采用三层网络加以实现。

计算技术与自动化2007年6月第26卷第2期李 瑛等:一种基于BP神经网络的室内定位模型2.1 样本数据的采集和处理

输入向量为待测点收到的来自至少三个不同位置AP的RSSI值,输出向量为待测点的坐标值(X,Y)。

样本采集在一个10mX10m的室内场地中进行。使用3个来自SMC公司的AP和1台配置了ORiNOCO PC CARD的笔记本电脑。AP及无线网卡符合并工作在IEEE 802.11b标准下。笔记本电脑所使用的操作系统为RedHat Linux 9.0。样本均匀分布在6mx6m的中心区域中。

2.2 网络结构的确定

Kolmogorov定理已经证明[5],任意一连续函数可由一个三层BP 网络来实现。虽然研究表明三层以上的BP网络可以减少隐含层节点数,提高计算效率,但在缺乏理论指导的BP网络设计中这样做容易使问题趋向复杂化。因此选择三层BP神经网络,即只有1个隐含层的BP神经网络。

该网络输入层的节点数由输入向量的维数决定,输入向量的维数是3,所以输入层节点数确定为3个。输出层节点数由输出向量的维数决定,这里输出节点数为2 。

隐含层节点数的选择在BP网络设计中是一个难点,目前还没有理论上的指导。过多的网络节点会增加训练网络的时间,也会使网络的泛化能力减弱,网络的预测能力下降。然而网络节点过少则不能反映后续值与前驱值的相关关系,建模不充分。经反复试验,将隐含层节点数定为30,这样形成了一个3-30-2结构的BP神经网络,如图1所示。

2.3 学习算法的选择

基本BP 算法采用梯度下降法使得误差均方(mse)趋向最小,直至达到误差要求。但在实际应用中,存在收敛速度慢、局部极值等缺点。Matlab 7.0神经网络工具箱中提供了十多种快速学习算法,一类是采用启发式学习方法,如引入动量因子的traingdm 算法、变速率学习算法traingda 、“弹性”学习算法trainrp等;另一类采用数值优化方法,如共轭梯度学习算法traincgf 等。本研究选择traincgf 算法。该算法在不增加算法复杂性的前提下,可以提高收敛速度,并且可沿共扼方向达到全局最小点,较好地解决了经典BP算法所存在的收敛速度慢和可能出现局部最优解的问题。

2.4 BP神经网络的初始化、训练与仿真

1)建立网络

net==newff(P3,[30,2],{′tansig′,′purelin′},′traincgf′)

newff()为建立BP 神经网络的函数;P3为6维矩阵,表示3维输入向量中每维输入的最小值和最大值之间的范围。[30,2]表示隐层节点数是30,输出层节点数是2,{′tansig′,′purelin′}表示隐含层中的神经元采用tansig转换函数,输出层采用purelin函数,′traincgf′表示选择的学习算法。

2)权重和阈值初始化

net==init(net)

给各连接权重LW{1,1}、LW{2,1}及阈值b{1}、b{2}赋予(-1,+1)间的随机值。

3)训练

[net,tr]=train(net,P,T)

P为输入向量,T为目标向量,根据网络学习误差逆传递算法,利用阻尼最小二乘算法迭代,由前一次训练得到的网络权重及阈值训练得到新的网络权重及阈值。

为了使生成的BP网络对输入向量有一定的容错能力,最好的方法是既使用理想的信号又使用带有噪声的信号对网络进行训练。具体做法是先用理想的输入信号对网络进行训练,直到起平方和误差足够小;然后,使用20组理想信号和带有噪声的信号对网络进行训练。经过上述训练后,网络对无误差的信号也可能会采用对付带有噪声信号的办法,这样会导致很大的代价,因此,需要采用理想的向量对网络再次训练,以保证网络能对理想信号作出最好的反应。

使用函数traincgf对网络进行训练时,当网络平方和误差小于3时停止网络的训练。训练过程中的误差变化情况如图2所示。

根据训练后的网络及输入向量进行仿真输出。

3 实验结果及分析

利用训练后的BP神经网络进行了36次定位,并统计了36次定位的平均误差,结果如图3所示。

与利用信号衰减模型定位相比(如图4所示),利用BP神经网络定位具有更高的统计精度。

与信号衰减模型相比,虽然BP神经网络的模型解释直观性略有不足,但却可获得更精确的定位结果。

利用BP神经网络,虽然可解决传统处理方法所不能处理的非线性映射问题,但在实际应用中,对如何选择和确定一个合适的神经网络结构没有确切的理论指导,只能通过试验―调整―再试验的过程来确定一个合适的网络结构。同时,BP神经网络的隐含层作用机理和隐含层节点个数的选择是BP神经网络的难点问题。隐含层的节点个数的选择需反复进行试验,当多次输出结果在一定误差范围内时才可确定。

4 结束语

篇3

1、人工神经网络

人工神经网络是一种应用类似于大脑神经突触联接的结构进行信息处理的数学模型。在工程与学术界也常直接简称为神经网络或类神经网络。神经网络是一种运算模型,由大量的节点(或称神经元)和之间相互联接构成。每个节点代表一种特定的输出函数,称为激励函数(activation function)。每两个节点间的连接都代表一个对于通过该连接信号的加权值,称之为权重,这相当于人工神经网络的记忆。网络的输出则依网络的连接方式,权重值和激励函数的不同而不同。而网络自身通常都是对自然界某种算法或者函数的逼近,也可能是对一种逻辑策略的表达。

2、基于人工神经网络的预测模型的构建

在运用ANN预测模型预测这两个指标时,我们采取下面的预测步骤:

(1)首先将1-6月份的数据标准化,及转化为0-1之间的标准化数据;

(2)我们将输入设为1月份、2月份、3月份、4月份的数据,输出设为5月份的数据;

(3)在matlab中调用newff函数,建立一个5个输入节点、10个隐含层节点、一个输出节点的BP神经网络,隐含层和输出层转移函数分别采用tansig(tansig(n) = 2/(1+exp(-2*n))-1)和purelin(y=x),训练函数选择贝叶斯正则化算法trainbr,得到网络仿真数据;

(4)通过得到的网络仿真数据与实际的数据进行比较,我们可以发现该预测模型的精度很高。从而我们可以利用该预测模型预测未来月份的数据,作为决策者进行决策的依据。

3、分规模企业运行态势预测模型

3.1中型企业运行态势预测模型

我们按照上述步骤,得到最终的预测值,如表1所示,可见,预测值与实际值之间相差并不大,误差为0.099973%。

表1运行监测指标按规模(中型)ANN预测模型实际值与预测值对比表

3.2小型企业运行态势预警模型

我们按照上述步骤,得到最终的预测值,如表2所示,可见,预测值与实际值之间相差并不大,误差为0.099974%。

表2运行监测指标按规模(小型)ANN预测模型实际值与预测值对比表

3.3微型企业运行态势预警模型

我们按照上述步骤,得到最终的预测值,如表3所示,可见,预测值与实际值之间相差并不大,误差为0.098246%。

表3 运行监测指标按规模(微型)ANN预测模型实际值与预测值对比表

4、结束语

运行监测指数和信心指数能很好的反映成都市中小企业的发展运营情况,本报告运用人工神经网络这种高精度的预测方法,对这两种指数进行了预测,预测结果精确,经济意义显著。能很好预测未来月份的中小企业的指标值,从而为决策者的决策提供有力的支持和依据。

参考文献:

篇4

基于现有的各类财务指标,构建一个财务危机预警的数学模型,用于提示企业发生财务危机的可能性有很多现实意义。建立与企业实际发展状况相符的财务危机预警模型有利于投资者做出更加理智的投资决策,有利于企业管理者更好地理解企业财务状况以提高管理水平,有利于银行和其他债权人更好地评估企业的债务违约风险,有利于政府监管部门更有针对性地监督上市公司,有利于审计人员更加高效地审计上市公司等等。

二、选择样本

失败企业的筛选:

在第一部分,将“ST”企业定义为经营失败的企业,数据来自于上海证券交易所和深圳证券交易所网站。由于有些失败企业数据缺失,最终筛选出2005年的55家“ST”企业。为了将模型适用于各类企业,这55家“ST”企业来自各行各业,有制造业、建筑业、交通运输业等。资本市场中,大部分企业使用统一的会计制度,但是金融保险业上市公司使用其专有的会计制度,因此,本文挑选的55家“ST”企业不包括金融保险业上市公司。

非失败企业的筛选:

非失败企业的筛选按照以下步骤进行:(1)查找“ST”公司的行业类别代码;(2)在该类行业中,筛选出和“ST企业”资产规模最接近的企业;(3)如果筛选出的企业是非失败企业,则采用;(4)重复以上步骤,直到筛选出与失败企业同样数量的非失败企业。

表 失败企业和非失败企业的来源与数量 单位:家

三、选择财务指标

目前,通过哪些财务指标来判断企业是否遇到了财务危机没有一个统一的标准,而且仅仅通过若干个财务指标来描述企业的经营状况是很困难的。本文在前人研究经验的基础上,初步筛选出反映企业总体状况的六个方面的15个财务指标,这六个方面分别是短期偿债能力,长期偿债能力,盈利能力,资产管理能力,主营业务盈利能力和增长能力。筛选的15个财务指标来自2005年12月31日的资产负债表,主要有流动比率,速动比率,现金比率,产权比率,已获利息倍数,现金收入比率,总资产收益率,净资产收益率,存货周转率,应收账款周转率,总资产周转率,主营业务利润率,资本保值增值率,净利润增长率,总资产增长率。

在建立预测模型之前,首先要在15个财务指标中找出与企业被“ST”最相关的指标。在Rapidminer 6.1中,使用相关矩阵测算财务指标与“ST”之间的关系。通过计算,除去流动比率(相关系数为0.03

图1

使用Rapidminer 6.1的相关矩阵函数计算找出与企业被“ST”最相关的财务指标,软件中使用的模块和连接如图中所示。

图2

展示了13个财务指标分别与企业被“ST”之间的相关系数,运行结果显示,财务指标X1(流动比率)和财务指标X3(现金比率)与“ST”的相关系数小于0.05,表明他们之间的相关性小,因此剔除这两个财务指标。

四、实验过程

神经网络的建模过程如图3、图4所示,图5表示的是预测的准确率。

图3 主要处理过程

将待处理数据和SPLIT函数模块拖入主界面,将两个模块连接,SPLIT函数模块的作用是将待处理数据随机分割成两部分,设定分隔系数是0.7,即70%的财务数据用作训练数据,30%的财务数据用作检验数据。

图4

将导入主界面的全部数据中的70%,即导入77家上市公司的财务数据,使用神经网络模型进行训练,训练完成的神经网络模型用于对剩余30%的数据即33家上市公司的财务数据进行预测,预测这33家上市公司中失败企业(即“ST”上市公司)的数量和非失败企业(即正常上市公司)的数量。

图5

篇5

11月15日、16日两天,央视“新闻30分”栏目以《记者调查:虚假信息借网传播百度竞价排名遭质疑》、《记者调查:搜索引擎竞价排名能否让人公平获取信息》为题,极为罕见地连续两期对百度进行了揭秘报道。报道称,由于愿意出较高价格购买关键词,例如,一些非法医疗网站在百度搜索结果中的排名位列推荐位置,而一些网站由于没有资金购买关键词惨遭屏蔽。央视的打击目标直指百度的核心商业模式――搜索引擎竞价排名。

此前,百度以互联网黑马的姿态屡次创造业界神话。2005年8月5日,百度上市首日股价冲破100美元,股价涨幅高达354%,市值达到39.58亿美元,市盈率一度高达2450倍,成为华尔街万人追捧的绩优股。2003年6月,美国第三方权威统计机构Alexa统计表明,百度成为全球最大的中文搜索引擎。

曾几何时,笼罩在百度头上的光环散去,官司缠身、投诉不断、媒体曝光令百度应接不暇,“点击欺诈”、“暗箱操作”、“危机公关”、“暴力营销”等负面新闻与百度如影随形。如今,百度关键词竞价东窗事发,沉重打击华尔街投资人信心,花旗、摩根斯坦利等分析机构相继调低了对百度的评级和未来营收预期,百度股价应声而跌,连续4日跌幅近40%。以市值计算,百度在短短4天之内市值缩水超过120亿美元。

百度何以在一夜之间失宠于业界?会不会就此成为互联网上的“三鹿”?

网民揭批百度“舞弊黑幕”

一家名为“反百度联盟”的网站负责人表示:众多网民以及中小网站对百度的质疑和不满由来已久,只不过,惮于后者绝对强势的网络话语权势,难以发出自己的声音。央视此次戳破了脓疮,作为互联网中文强势引擎的百度沉淀已久的暗黑面悉数暴露无遗。媒体和公众对百度的质疑主要集中在环环相扣、互为表里的四个方面:

存在欺诈虚假网站信息。据央视报道,从去年开始,国家食品药品监督管理局对违法网络售药行为进行了严厉打击,但在百度搜索引擎上仍可搜索到大量宣称特效治疗癌症等疾病的非法药品网站,并且这些药品中绝大多数都是没有取得国家药准字号的。据报道,对于参与竞价排名的虚假网站,百度个别工作人员非但没有进行严格审查,甚至还帮助他们弄虚作假,蒙混过关。

人工干预搜索结果。据知情人士表示,当传统媒体有负面新闻时,百度可以通过屏蔽相关内容获得广告,也可通过置顶等操作放大负面效果,让广告主上门讨饶。两周前,一份据称来自百度内部的汽车营销PPT方案在网上曝光,该方案特别推荐了百度的“增值服务”――公关监控和危机公关,鼓励用户“花钱免灾”,只要用户支付足够的钱,百度就可以替客户屏蔽搜索引擎上针对客户的负面报道。此前,三鹿奶粉事件曝光后,三鹿御用公关公司试图用300万元换取百度删除负面新闻,虽然百度对此一概否认,但此公关事件的曝光却令百度身陷道德危机。

涉嫌组织网络黑社会性质的勒索营销。批评者指出,百度帮主李彦宏俨然成了互联网时代的“老大哥”,他所率领的“真理部”借助技术垄断优势,操控了互联网话语权,把所有拒绝合作或者反对它的网站以“垃圾信息”为由直接屏蔽。这一举措引发了公众对搜索引擎信息公平性与商家商业道德的普遍质疑。一位不愿透露姓名的站长向记者表示:“只要你参与了百度的竞价排名,然后退出了这个游戏,你就会发现你的网站从此在百度上消失了。”百度华南商证实了这一说法。在几家门户网站针对网民的调查中,80%以上的网民表示“遇到过网站被百度封杀的案例”。

广告与搜索结果混淆。在业内流传着一个冷笑话:许多用户在百度上搜索资料时,会直接点到最后一页,然后往前倒过来搜索结果,因为第一页几乎是竞价排名的结果,百度排列信息的重要性和相关性标准是与广告主的现金挂钩,而不是同信息有效性本身挂钩。网友发现,随着参与竞价排名的厂商越来越多,用户查找需要的信息变得越来越困难。业内专家指出:关键词竞价排名,作为一种搜索引擎特有的网络广告,客户花钱,网络商通过特定的方式加以体现和推广的手段,其本身无可厚非,包括Google在内,许多搜索引擎也都以不同方式接纳商业广告,这是搜索引擎最重要的盈利途径。然而百度的最大问题在于鱼目混珠的操作方法,将付费广告同正常信息相混杂,甚至直接用付费广告顶替正常信息。相反,Google则明确将合作伙伴商业广告放置在搜索结果的右侧,使用者一目了然,根本不会将两者混为一谈。

批评者指出,上述一系列手段成了百度核心竞争力和屡试不爽的秘密武器。

业界呼吁信息搜索标准透明

其实,百度这些“罪状”都是表象,所有争议的焦点和问题的症结在于如何确定、谁来确定搜索结果的标准。

拿 Google 来说,其核心搜索标准是 PageRank (页面评级),一个页面被链接的数量(反向链接)越多,被推荐越高。这样的搜索结果由第三方客观因素决定,透明、简单而清晰。虽然 Google 的“良好用心”也常常被部分“聪明”的站长恶意利用,但是根子还是端正的,利多弊少。

而百度的搜索标准却复杂到只有百度自己才能理解。一个网站是否被“信息垃圾”的标签屏蔽,全部由百度这个裁判说了算。到底什么是有用信息,什么是无效信息?它们之间的区别和尺度在哪里?如果裁判裁决的主要依据不是职业操守加上专业经验,而是球队进贡的数量,“黑哨”就不可避免。“没有被收进来那肯定是你自己有问题”,正是这种标准的主观性、随意性,支撑了百度的全部商业模型――关键词竞价,客户出钱的多少决定了信息的价值,决定了它的排位,以及它可以在网民眼球中的位置。分析人士指出,百度首先操控了标准,才得以把客户作为绑架的“肉票”,才能把千千万万网民玩弄于股掌之间。

篇6

中图分类号:X53 文献标识码:A 文章编号:0439-8114(2013)03-0685-03

重金属污染是全球环境污染的突出问题,随着社会和经济的发展,重金属污染危害日益加重。研究重金属污染的分布,并根据分布情况实现对污染源的定位对于有关部门进行及时的环境预防与整治具有重要意义[1]。

近年来兴起的人工神经网络能通过学习实例集自动提取“合理的”求解规则,且具有容错和容差能力以及一定的推广能力。本研究建立基于并行遗传算法的BP神经网络系统,该模型可以实现对污染源位置的定位,从而为相关部门及时进行环境整治提供了理论依据。

1 构建基于遗传算法的BP神经网络模型

1.1 BP神经网络基本原理

BP神经网络是在对复杂的生物BP神经网络研究和理解的基础上发展起来的,因此具有较强的信息处理能力,对复杂的问题具有适应和自学的能力,可以很好地协调多种输入信息的关系[2]。BP神经网络通常由输入层、若干隐含层和输出层组成,每层都包含若干神经元,通过神经元之间的相互作用来完成整个网络的信息处理。其网络拓扑结构如图1。同一层各神经元相互没有连接,相邻层的神经元通过权实现全连接。

1.2 BPANN算法改进

普通的BP神经网络有自身的缺陷,包括易陷入局部最小点、收敛速度慢、学习过程容易出现震荡等。为了改进普通的BP神经网络,引入遗传算法(Genetic algorithm,GA)。遗传算法是一种基于自然选择和基因遗传学原理的优化搜索算法,它将“优胜劣汰,适者生存”的生物进化原理引入待优化参数形成的编码串群体中,按照一定的适配值函数及一系列的遗传操作对个体进行了筛选,从而使适配值高的个体被保留下来,组成新的群体,新群体中包含上一代的大量信息,并且引入新的优于上一代的个体。这样的周而复始,群体中的适应度不断提高,直到满足一定的条件为止,其基本原理如图2[3]。

遗传算法与神经网络算法的结合就是利用GA优化网络的拓扑结构,如网络层数和每层的节点数,以及各层节点间的连接关系。根据某些性能评价准则(如学习速度、泛化能力或结构复杂程度等)搜索结构空间中满足问题要求的最佳BP神经网络。基于遗传算法的神经网络流程如图3。

2 模型应用实例——以青岛市城区土壤重金属污染源的定位为例

青岛是中国重要的经济中心城市和港口城市,是中国重要的外贸口岸之一、国家历史文化名城和风景旅游胜地,作为体现青岛面貌的首要因素——环境,已成为青岛、中国乃至世界大众关注的问题。因此,对青岛的城市环境地球化学研究势在必行。

现以青岛市城区为例,根据从城区采样得到的土壤重金属含量数据建立神经网络模型,对污染源进行定位。对青岛市南区、市北区、四方区、李沧区、崂山区5个城区进行了广泛的土壤地质调查,将所考察的城区按照每平方公里1个采样点对表层土进行取样,共得到319个采样点,并分别检测每个采样点的8种重金属Cd、Cr、Cu、Hg、Ni、Pb、Zn和As的含量[4]。

对每种金属元素进行多次基于遗传算法的BP神经网络模拟后,在所得的数据矩阵中随机选取200个点对应的坐标进行绘图,绘图结果如图4。从图4中可以看出,每种重金属元素在城区中的空间分布,对数据中每种金属元素的空间坐标进行K-means聚类,所得的聚类中心即为污染源预测位置。

3 小结

通过建立基于遗传算法的BP神经网络模型,并将该模型运用于青岛市城区内各种重金属污染源的定位。使得环境管理部门可以在目标地区的土壤进行采样分析的基础上,利用该算法得出目标地区内重金属元素的分布图,根据极大值点可以定位污染源,并由此采取相应的管理措施。该算法的优越性在于可利用部分测量数据估计整体地区的分布情况,但同时也存在不足之处,一是数据获取困难,一般需要依靠卫星测量获取样本数据,二是算法虽然有较高的收敛速度,但缺少动态性,无法进行金属元素的动态分析和分布变化预测。

参考文献:

[1] 马旺海,曹 斌,杨进峰,等.城市重金属污染特征[J]. 中央民族大学学报(自然科学版),2008,17(1):66-73.

篇7

中图分类号:TP75 文献标识码:A 文章编号:1674-9944(2016)06-0173-07

1 引言

1.1 研究意义

森林资源状况及其变化,不仅影响地区乃至全球环境的变化,而且还影响社会经济的持续发展。随着遥感技术的发展,森林植被遥感影像分类逐渐成为森林资源调查和监测不可缺少的内容。目前遥感分类技术在林区的应用还处于比较落后的状态。如何利用普遍可以得到的遥感数据资源和其他林业数据,研究出更适合于我国东北林区的遥感图像计算机分类的新方法,提高森林植被的分类精度,以满足林业部门的需要,是本研究的主要工作。

因此,研究航拍影像中森林植被的自动分割、检测与识别方法,对于智能监督分类、自动划分森林区域、采集大数据森林信息、智能划分变化监测区域监督执法,节约人力物力、提高工作效率和质量都具有重要的实用价值。

1.2 国内外研究现状综述

罗晓萍等的基于SVM和模糊免疫网络的实景影像识别,提出了一种检测和识别方法,根据颜色和形状,利用支持向量机的非线性分类能力将其图像区域从实景图像中检测出来,然后根据多样性,高容噪性的模糊免疫网络来识别。杨修铭等针对单一波普反射标志的检测,定义了一个“红色”阈值区域,利用这个阈值区域对图像进行阈值分割,从而确定显著类型标志所在的候选区域;在RGB颜色空间,利用三个颜色分量之间的灰度差和所设置阈值之间的关系来进行图像分割和颜色检测。蒋刚毅等、黄志勇等提出了一种基于RGB视觉模型的实景影像分割算法,其利用归一化后的颜色分量之间的差值和所设定阈值的关系,来进行颜色分割;李宁等同样采用颜色分量之差的方法来进行图像分割。

这类方法直接在RGB颜色空间对森林植被的特征颜色进行分割,不需要进行颜色空间的转换,处理时间短,有利于实时应用,但此类方法的缺点是受光照条件的影响较大。目前国外有基于多阈值PCNN的运动目标检测算法,通过多阈值思想,基于混合高斯模型减背景算法的基础上,在脉冲耦合神经网络对前景和背景的分割过程中,运用多阈值,其迭代次数由简化的最大熵准则决定,并且提出了一种新型的模型学习率。

2 固定阈值图像分割方法

颜色信息是森林植被航拍影像最重要的视觉特征,森林植被在夏季时主要颜色为绿色,在夏季时候选择光线好、清晰度高的航拍影像就能很容易引起智能神经网络的判断区划。由于颜色信息不随物体的大小和观察的视角而变化,并具有较强的可分离性,所以,通过特征颜色分割,可在实景航拍影像中大致检测出森林植被的位置。根据颜色分割时所选择的颜色空间的不同,基于RGB颜色空间的方法通过编程获得基于图像的RGB颜色数据,进行阈值划分然后自动录入数据库,得到神经网络的大量练习数据,根据数据通过算法函数运算得到判定值。之后在读取新图像时候通过判定值以及练习的数据进行比对判定出是否符合要求。

从实景图像中快速、自动地将森林植被区域分割出来,是森林植被变化自动检测和识别的前提。由于植被具有特定色域的颜色类型,基于颜色信息的图像分割可以有效地进行森林管理监测对比。

2.1 RGB视觉模型原理及其数据的特点

眼睛通过3种可见光对视网膜的椎状细胞的刺激来感受颜色。这些光在波长为630nm(红)530nm(绿)450nm(蓝)时的刺激达到高峰,通过对各刺激强度的比较,感受到光的颜色。这种视觉理论就是使用红、绿、蓝3种基色来显示彩色的基础,称之为RGB色彩空间模型。

以R、G、B3个参数为坐标,可以看到一个单位立方体来描述RGB颜色模型,如图1所示。红、绿、蓝是互相正交的坐标轴,每个坐标轴都量化为0~255,O对应最暗,255对应最亮,彩色立方体中任一点都对应一种颜色,以下都是常见颜色的RGB数值。

黑色=(0,0,0);白色=(255,255,255);灰色=(128,128,128);青色=(0,255,255);品红=(255,0,255);黄色=(255,255,0);红色=(255,0,0);绿色=(0,255,0);蓝色=(0,0,255)。

RGB彩色系统是通过对颜色进行加运算来完成颜色综合的彩色系统,其远点是黑色,通过在黑色中加入不同分量的红色,绿色,蓝色来得到某种彩色。大多数系统(比如电视机,显示器等)都采用RGB模型显示色彩,Windows内部的位图也采用ROB颜色模型。

2.2 HSI视觉空间模型

HSI(Hue,Saturation,Intensity)(色度,饱和度,亮度)是适合人类视觉特性的色彩模型。其中H(色度)表示不同的颜色;而S(饱和度)表示颜色的深浅;I(亮度)表示颜色的明暗程度。HIS颜色空间模型的示意图如图2所示。

HSI模型的最大特点就是:H、S、I三分量之间的相关性较小,在HSI空间中,彩色图像的每一个均匀彩色区域都对应一个相对一直的色调H,所以,可以利用色调H完成独立于亮度的彩色区域分割。

2.3 RGB模型与HSI模型转换

们通过图像采集设备得到的原始图像一般用RGB空间模型表示,要利用HIS空间对图像进行分割,前提条件下是将RGB模型转化为HSI模型。(1)(2)(3)

R、G、B对应的是红、绿、蓝。H、S、I对应的是色度、饱和度、亮度。从转化公式可以看出,由RGB模型向HIS模型转化需要较多的计算量。所以由以上公式得出结论,航拍影像色彩分割与识别在计算量方面采用RGB模型。

2.4 RGB固定阈值分割算法

这类方法直接在RGB颜色空间对森林植被的特征颜色进行分割,不需要进行颜色空间的转换,处理时间短,有利于实时应用,但此类方法的缺点是受光照条件的影响较大。

阈值分割算法公式:(4)

其中T是固定阀值,g(x,y)是图像的(x,y)处的像素的灰度值。

多阈值分割算法公式:

g(x,y)=k(Tk-1≤f(x,y)

其中Tk为各个分割阈值,假定共有N个阈值。

3 基于概率神经网络的自适应图像分割方法

对于静态图像的颜色分割问题,已经有了很多的方法,但是无人机数据采集系统在移动状态下获取的自然场景图像序列之间存在着很大的差异,如光照变化、几何失真、背景复杂且各不相同等等,如果采用固定阈值法对这些图像进行颜色分割,将会出现顾此失彼的现象;因此,必须解决无人机图像全局颜色特征的提取和定量表达方法,并自适应地计算颜色分割的阈值,从而实现对自然场景图像的可靠处理。

3.1 神经网络分割算法技术流程

由于照相机拍摄的图像采用的是RGB颜色模型,而且计算机内部图像的显示大多也是基于RGB颜色模型,因而本文采用RGB颜色模型进行彩色图像的颜色分割。使用颜色信息的三个归一化颜色分量值及其之间的差值来设计像素矢量,并结合概率神经网络实现图像的自动颜色分割,从而克服直接使用R、G、B分量进行颜色分割容易受光照条件影响的缺陷,并使分割方法对不同的图像具有较好的适应性。本文方法的主要步骤如下:首先,在RGB颜色空间,利用统计理论计算图像R、G、B三个通道的灰度归一化平均值Rr、Gr、Br,及其相互间的差值ARG、ARB、AGB,以此作为全局图像的整体颜色特征;其次,对于图像中的每一个像素,计算其归一化的颜色分量值r、g、b,及其相互间的差值rg、rb、gb,以此作为单个像素的局部颜色特征,将像素的局部颜色特征和图像的整体颜色特征值组合而成的向量作为每个像素的像素矢量;再以此像素矢量输入到训练好的概率神经网络,从而根据网络的输出结果来判断该像素是否属于指定的颜色类型,以此将彩色图像自动地分割为二值图像,从而分割出图像中的森林植被类别区域。本文方法的流程如图3所示。

3.2 基于RGB的颜色空间的像素矢量计算

如何对已知图像上的RGB像素进行矢量计算。先假设图像的整体颜色特征用矢量Vg表示,像素的局部颜色特征用矢量Vp表示,则本文的像素矢量V可表示为[Vp,Vg]。该像素矢量同时包含了全局图像的整体颜色特征和单个像素的局部颜色特征,可有效地作为图像分割时的主要特征。为了计算全局图像的整体颜色特征(即刻画图像整体颜色特性的数值),本文在图像R、G、B三个通道内利用统计理论按如下的方法计算:统计图像R、G、B三个通道中的各灰度级的像素数目nRi,nGi,nBi(i=0,1,…,255);计算图像R、G、B三个通道中的各灰度级的频数:

PRi=nRi/N,PGi=nGi/N,PBi=nBi/N (6)

其中,N为图像中像素的总数。

计算图像R、G、B三个通道的灰度全局平均值Ra、Ga、Ba:(7)

计算图像R、G、B三个通道的归一化灰度平均值Rr、Gr、Br,及归一化平均值之间的差值RG、RB、GB:(8)

因此,图像的整体颜色特征用矢量Vg可表示为[Rr,Gr,Br,RG,RB,GB]。另外,对于实景图像中的任意一个像素i,根据其在R、G、B三个颜色通道内的灰度值Ri、Gi、Bi,本文按如下方式来计算单个像素的局部颜色特征矢量Vp=[r,g,b,rg,rb,agb]:(9)

从而可将像素的局部颜色特征值和图像的整体颜色特征值组合成本文的像素矢量V=[r,g,b,rg,rb,gb,Rr,Gr,Br,RG,RB,GB],此矢量作为图像颜色分割神经网络的输入特征向量。后面的实验结果表明,利用这样的特征向量可以很好地对彩色图像进行分割,并对光照条件具有较好的适应性。

代码粘贴:附录第二段

3.3 概率神经网络的原理

概率神经网络(Probabilistic Neural Networks,PNN)是由Specht(Specht,1990)首先提出,其是由径向基函数网络发展起来的一种前馈型神经网络,其采用多变量Parzen窗估计不同类的概率密度函数,具有训练时间短、结构固定,能产生贝叶斯后验概率输出的特点,因此具有强大的非线性识别能力,特别适合识别问题。概率神经网络是由径向基网络和竞争神经网络共同组成,共分三层,第一层是输入层,第二层是径向基层,第三层是竞争层(输出层)。竞争层的输出结果即是整个网络的分类结果,径向基层中神经元的个数与输入的样本向量的个数相同,输出层的神经元个数等于训练样本数据的分类数,径向基层的神经元具有阈值。概率神经网络的结构如图4所示。

图中,R表示输入向量的维数,Q表示输入/目标向量的个数,K表示输入数据种类的个数。IW是径向基层与输入层之间的权值矩阵,其维数为Q×R,LW是竞争层与径向基层之间的权值矩阵,其维数为K×Q,ai1表示第二层输出向量a1的第i个元素,IWi表示第二层权值矩阵IW的第i行元素组成的向量。||ldist||表示输入P与权值矩阵IW的欧几里德距离,符号“.”表示||dist||的输出与阈值b1的元素与元素之间的乘积关系;模块C表示竞争传递函数,其功能是找出输入向量n2中各元素的最大值,并使其与最大值对应类别的神经元输出为1,其它神经元的输出为0。

本文概率神经网络径向基层神经元的传递函数、及竞争层的竞争传递函数的形式分别为:(10)

式中,i*为X中最大值的下标。概率神经网络的输入、输出的运行过程如下:输入层接收输入向量Pj=(P1,P2,…,PR)T,j=1,2,…,Q;对于径向基层的第i个神经元(i=1,2,…,Q),首先计算输入向量P.与权阵向量IWi间的向量距离di:

di=sqrt((Pi-IWTi)T(Pi-IWTi)) (11)

再结合阈值b1,计算第i个神经元的输入ni1与输出a21。

ai1=e-ni1×ni1,nni11=dni1×bni1 (12)

计算竞争层的输入向量n2,其第m个(m=1,2,…,K)元素值为nm2:nm2=LWma1;网络最终对应的输出向量a2j为:a2j=compet(n2)。在输出向量n2中的元素只有0和1两种值,1在向量中的序号就是分类的类别序号。

为了从实景图像中分割出特定颜色的森林植被区域,文中设计了可识别特定颜色类型的颜色识别神经网络,其可将图像中的像素分为指定颜色和其它颜色两种类型,以达到从图像中分割出指定颜色目标区域的目的。由于本文的概率神经网络主要用于从图像中分割出黄色土地、绿色森林植被和蓝色水域这三种类型的实景影像颜色,因此,需要设计三种结构相同的颜色识别概率神经网络,以分别识别“黄色”、“绿色”、“蓝色”和“其它颜色”四种类型的像素,而每一种网络只识别两种颜色的像素,即指定颜色(黄色、绿色、蓝色中的一种)和其它颜色。每一种颜色识别网络的输入向量均为像素矢量V=[r,g,b,rg,rb,gb,Rr,Gr,Br,RG,RB,GB],输出向量是有2个元素的二值向量T(其中一个元素值为1,另一个元素值为O,元素1对应的向量中的序号表示颜色类型)。所以,文中的PNN的输入层神经元个数为12,输出层神经元个数为2。输出向量所表示的颜色类型的规则为:[1;0]表示输入像素的颜色是训练颜色(黄色或绿色或蓝色);[0;1]表示输入像素的颜色是其它颜色。

3.4 PNN神经网络训练

在针对3种颜色识别神经网络进行训练时,只需要从图像上选择训练区域,并指定该区域的颜色类型(黄色或绿色或蓝色或其它颜色),然后将该区域的像素存入到对应神经网络的训练样本库中即可。通过数据库保存数据,可以进行下面的PNN神经网络训练任务。神经网络训练的目的,PNN神经网络训练是为了得到神经网络的权值矩阵IW、LW,阈值向量b。利用颜色分割神经网络训练数据库中的数据对三类单颜色分割网络(针对黄色、绿色、蓝色)进行训练。需要的数据有灰度归一化的平均值,差值,还有图像像素RGB值。训练时进行了聚类(将一幅图像中的四种颜色中的每种所对应的所有像素,取平均作为一个训练数据,以减少PNN隐含层神经元个数),减小数据量的运算,得到网络的相关权阵和系数阵。

由于概率神经网络的径向基层中神经元的个数与输入的样本向量的个数相同,如果直接使用从多幅图像中选择的像素样本数据进行网络训练,则会导致网络的结构过于庞大、识别效率降低。所以,对训练的样本数据进行了聚类处理,以减少训练样本的数量。具体聚类的方法是:从一幅图像中选择的相同颜色的训练像素,在进入训练样本库之前,对这些像素的像素矢量取平均,将这个平均向量作为一个训练样本存入样本库。

图5的这两幅图像是黄色神经网络数据和与其不同颜色的神经网络数据,用来进行PNN神经网络训练。(因黄色不属于三原色,由绿色和红色组成,所以特意筛选出红色)。

代码在附录第三段:第一次聚类代码。第二次聚类之后将聚类的文件进行保存,然后进行PNN神经网络计算。将得到的权数矩阵和颜色阈值向量保存早txt文档中。后面进行分割时候,提取文档中的相关数据进行颜色判定分割。代码在附录第四段:第二次聚类代码。

4 实验结果分析

4.1 数据准备与平台选择

本次试验所采用的数据是北京居民小区、市区街道和郊区实景图像以及外面交通道路实际情况的500万像素图像进行分割,其中包括了各种天气,光线,还有角度反光程度等等因素包括。平台准备程序设计通过C#语言在VS2005平台进行编写,程序中包括了RGB阈值二值化分割图像,PNN神经网络二值化阈值分割两种分割方法,用于进行效果对比。通过效果的对比可以更好的对分割效果进行分析与对比,从而通过最终对比效果来说明本文算法的优势以及可行性。图6为程序界面。

为了保证实验的数据统一性以及可对比性,采用同一组图像进行分割实验。以下三幅影像是在不同光照条件下拍摄的,用于测试图像分割效果的实验数据。图7在晴天效果下,阳光照射充分。图8在阴天效果下,阳光昏暗。图9在光照效果强烈下,阳光刺眼。

4.2 RGB固定阈值二值分割图像

对于图7~9的实验图像,基于固定阈值分割法的分割结果如图10、11、12所示。

由此可见,效果并不是很理想,其中在阳光强烈的情况下掺杂了很多其他颜色在内,对森林植被的分割添加了很大的难度。在阳光昏暗时候反而使分割的颜色在二值化图中与其他颜色混杂在一起难以区分。

4.3 PNN神经网络的二值阈值分割图像

对一幅彩色图像中的每一个像素,提取其像素矢量V,并输入到训练好的概率神经网络进行颜色识别,则根据网K络的识别结果,可判断该像素是否属于指定的颜色类型,指定颜色的像素在分割后的二值图像上的对应位置处的像素值为1,而其它颜色的对应位置处的像素值为0,从而将彩色图像分割为二值图像。即图像(13)

首先我们先把这幅图像的数据进行提取与分析对比上图第一组图像,由此可见,在阳光充足的情况下,PNN分割更好的区分光照下颜色混杂的问题,容易区分森林植被的图形进行二次判断。

对面第二组图像在光线暗淡时候,固定阈值分割很难以分割出林木与道路的区别,而PNN分割通过5次的学习即可在二值化图像中区分出少量植被,当学习量达到一定次数时即可准确分割,由此可见,不论天气光线如何,PNN分割的优点和效果都远远大于固定阈值分割的效果(图13~图14)。

5 结语

随着神经网络算法的发展,还有对于图像模型的分割算法的优化,将来在于算法计算速度上大大提高,还有数据提取方面更加完善,有更多的数据在数据库中进行分析与解算。通过神经网络算法进行图像的颜色分割,在数据运算上比固定阈值分割的量要大,但是通过聚类之后的数据,进行分割时的运算量大大减少。对于难以区分的颜色和不同天气下的图像,有很好的分割效果。远远比固定阈值分割所产生的二值化图像要明显易于区分。但是神经网络分割在前期时需要大量数据进行训练才可有明显的分割效果,所以前期数据的准备要充分。今后需要进一步开展的工作有以下几点。

篇8

互联网时代信息技术虽然使人们的生活更加便捷,却带来了网络安全问题。尽管网络外部检测技术和防御系统已经持续建设,在某种程度抵御外部网络的入侵,保护网络数据信息的安全,但是内部网络的违规操作、非法访问等造成的网络安全问题在外部网络的防御措施得不到有效解决。因此可以利用安全审计系统进行网络安全管理,检测访问网络内部系统的用户,监控其网络行为,记录其异常网络行为,针对记录结果解决网络安全问题,对网络安全隐患的评判具有重要作用。本文主要介绍安全审计系统以及作用,阐述其在网络安全管理的必要性以及实际应用。

1网络安全管理的安全审计系统

1.1安全审计系统的组成

①事件产生器;②事件数据库;③事件分析器;④响应单元。事件产生器的作用:将单位网络获得的事件提供给网络安全审计系统;事件分析器的作用:详细地分析所得到的数据;事件响应单元的作用:根据时间分析器得到的分析结果做出相应的反映;事件数据库的作用:保存时间分析器得到的分析结果。

1.2安全审计系统的要求

1.2.1记录与再现记录安全审计系统中全部违规操作、非法行为,再现系统某种状态的主要行为。1.2.2入侵检测审计系统检查出大多数常见的系统入侵的意图,设计相应程序阻止入侵行为。1.2.3记录入侵行为审计系统记录所有的入侵企图,对于成功入侵用户,可以根据入侵记录恢复系统。1.2.4系统本身的安全性安全审计系统必须保证自身系统操作系统和软件安全以及审计数据安全才可以发挥其在网络安全管理的作用。

2网络安全审计的必要性

2.1提高企业数据安全管理绩效

高新科技技术已经渗透到社会方方面面,有利也有弊,其中企业来说,网络信息安全的问题频频出现,这对于企业网络运营和实际经营造成很大的冲击、带来经济损失。防火墙、防病毒软件、反入侵系统虽然可以解决部分内部用户的非法违规网络行为导致的网络信息安全问题,某种程度也保障了网络信息安全。网络信息外部的防卫无法抵御内部用户在没有网络监管时对网络内部的不合法操作,网络外部的安全防卫措施无法解决网络内部出现的故障。所以企业网络要正常运营、企业经营要得到持续发展,必须要建立企业内部的安全审计系统,对内部用户访问网络系统进行严格监控和审计,有必要时可以采取相应措施惩戒造成网络安全问题的人员,让网络信息安全事件不再发生。

2.2提高网络信息安全性

(1)安全审计系统采取访问控制手段对网络信息进行安全审计和监控,从而提高网络信息安全;(2)对网络信息加密实现网络信息安全审计的目的,实现网络数据私有,做到网络安全管理,为了提高网络信息安全水平要经常维护与检查安全日志;(3)安全审计网络中传输的信息,监控网络操作行为,提高网络信息安全性,提供社会组织的网络化行为安全性保障。

3安全审计系统在网络安全管理的应用

安全审计系统和基础网络病毒防护产品相互结合,共同保护网络的整体安全。企业传统的网络安全体系建设只注重网络边界的安全,重点建设针对外部网络向企业内网攻击的防护措施,没有考虑到内网自身存在的安全隐患,企业的网络信息安全无法得到有效保障。因此,借助安全审计系统对企业网络安全进行审计和评估,实现企业网络的全面安全监督。随着互联网科技快速发展,银行金融行业处于信息化时代,信息化推动银行智能化发展,银行网络信息安全对银行安全稳定发展非常重要,如银行数据集中处理有风险、网络金融服务容易受到黑客、病毒攻击等。由于银行涉及到金钱等财务利益上的交易,而且银行作为信息化时代以客户为主导的服务行业,必须严格地对客户信息进行保密,保障客户信息安全。不仅银行关系到国计民生、对社会经济发展也具有重要意义,所以控制银行信息化风险的最有效方法就是建立银行网络信息安全审计系统。网络的广泛应用给教育行业带来很大便利,目前很多高校和发达地区中小学都建立自己的校园网,但是网络问题作为信息化水平发展的附属品,给校园网安全管理造成很大困扰。虽然校园网已经加大网络外部病毒防御系统建设,但是网络内部检测和审计更需要引起重视,为了减少网络有害信息和侵权行为,规范师生上网行为,维护校园网安全稳定运行,非常有必要建立校园网络安全审计系统。

4结语

本文详细介绍了网络安全管理的安全审计系统以及功能,并且阐述了网络安全审计的必要性,安全审计系统的使用,使网络监控力度大大加强,让网络监控效率得到显著提高,为信息化建设提供了良好的保障。

参考文献

[1]付晓坤.网络安全审计技术的运用[J].中国水运,2013(09):50-51.

篇9

关键词: 网络安全 数据库 审计技术

随着科技信息化技术的迅速发展,各类网络应用系统也融入日常工作生活中,网络作为各项网络应用的基础凸显出其重要性,网络安全管理是保障网络正常运行的重要工作,在网络安全管理中除了通过设备和配置实现安全防护,对于各种操作行为的安全审计不可忽视,合理运用网络安全审计技术相当于为网络开启“监视系统”,不仅能实现实时监控,对出现的高风险行为及时警示提醒,同时完成设定时间段内的操作行为存档以备分析取证,更重要的是系统中积累的历史数据通过统计和分析,能够为管理者提供真实准确的网络健康报告,为未来建设规划提供依据,在长航局网络建设中运用到网络安全审计技术。

网络安全审计技术概况

在国家出台的信息安全等级保护标准中对网络安全审计提出明确要求,包括对网络设备、安全设备、服务器、应用系统、数据库系统以及相关设备进行安全审计。网络安全审计技术主要可分为日志审计、网络审计和主机审计,通过启用硬件设备和软件系统的日志接口,获取系统广播的日志信息;对于核心网络设备,通过旁路模式开启数据镜像端口或直接串联在网络中,获取网络数据包进行解析;对于用户行为审计可通过安装客户端,直接获取用户行为信息。

在实际使用中,根据网络管理需要运用相应手段获取必要的审计信息,在长航局网络管理中对网络设备、安全设备、重要服务器、重要应用系统、重要数据库系统的安全审计是重点,未采取安装客户端方式获取用户行为信息。

网络安全审计技术实际运用

在长航局网络中网络安全审计主要包括:网络设备日志和操作过程记录、安全设备日志和操作过程记录、重要服务器日志、重要应用系统日志及操作痕迹、重要数据库系统日志及操作痕迹。

1、网络设备和安全设备安全审计

网络设备主要包括出口路由器、核心交换机、汇聚交换机和接入交换机,除部分接入交换机外,大部分网络设备属于可管理网络设备,进入网络设备配置模式,配置只读权限用户,启用SNMP功能,不同厂商设备略有不同。将需要管理的网络设备添加到网络中安全审计系统中,就可以获取到网络设备发送的SNMP数据包,安全审计系统会对收到的数据包按照事件等级进行分类,以便查询。

网络安全设备种类较多,如防火墙、入侵防护设备、防病毒网关、VPN设备、行为管理设备、流量控制设备等,根据各个厂商设备的设置,开启对应的SNMP功能,添加到网络中安全审计系统中操作和网络设备类似,需要注意的是串联在网络中的设备应设置允许SNMP数据包通过。安全设备通过安全策略和监控功能实现对网络安全保障,其监控信息实时更新,数据量较大,应根据需求确定需要记录的监控信息。

部分安全审计系统能够通过其登录管理网络设备和安全设备,并且记录下用户的操作痕迹,通过指派权限,设备管理员对对应设备的操作能够直观的展现出现,以便出现故障时分析查找问题。

2、服务器、应用系统及数据库安全审计

服务器由于硬件类别不同(如小型机、PC服务器、刀片服务器),安装的操作系统不同(如Windows、Linux),用途不同(如单机、集群、服务器虚拟化),开启SNMP功能方式有所不同,应根据具体情况进行操作。开启SNMP功能的服务器按照安全审计系统对于类别登记并纳入管理。

应用系统类别也比较多,基于不同平台、中间件定制开发的系统各不相同,应按照其提供的手册或通过开发人员沟通,开放日志接口,纳入安全审计系统管理。

数据库主要分为Orcale、MSSQL、DB2等几类,有统一规范的操作方法,按照对应数据库类别的操作方法,将其纳入安全审计系统,实现对数据库查询、读写、会话情况的记录和审计。

对服务器、应用系统、数据库的操作行为安全审计一般通过设置所在网络设备数据镜像接口方式实现。同样,部分安全审计系统能够通过远程登录方式去管理服务器及应用系统、数据库系统,记录下用户的操作痕迹,通过指派权限,设备管理员对对应被管理对象的操作能够直观的展现出现,以便出现故障时分析查找问题。

3、安全审计设备管理

按照网络结构特点,安全审计设备(系统)部署到合适的位置,数量有可能是一台或多台,超过一台时应根据其特点进行功能分工,接入方式以旁路为主。配置好网络后,登录管理安全审计设备,除添加各个被管理对象外,应对各类事件按照重要程度定义好级别或阀值,设置报警相关配置,定义好报表模板和报送方式,形成周期性报表以便保存和分析用。对于审计设备自身管理也应严格权限,按照管理需要分配不同类别管理权限,同时按照设备存储空间设置合理记录保存周期,或定期导出存储的记录。

网络安全审计参考模式

综合网络安全审计技术在实际中的运用方式方法,可以列出网络安全审计的使用参考模式,如图1所示。

对网络设备、安全设备、服务器、应用系统、数据库系统等相关对象可以通过开启日志功能管理。

通过获取网络数据包,可以深入记录分析更多行为操作。

对网络安全设备的分权限管理实现事件定级、分类、报警、形成统计分析报表。

篇10

doi:10.3969/j.issn.1673 - 0194.2015.08.012

[中图分类号]TP393.08 [文献标识码]A [文章编号]1673-0194(2015)08-0019-01

近年来,随着办公业务对手机软件相关信息系统的依赖越来越高,APP应用软件信息系统存在的风险对业务的潜在影响也越来越大。解决针对业务信息内容的篡改操作行为的监控管理的问题,必须要有一种有效的安全技术手段对内部员工、运行维护人员以及第三方人员的上网行为、内网行为、操作行为等进行有效的监控和管理,并对其行为趋势进行分析和总结。

1 APP应用信息安全审计定义

为了APP应用信息系统的安全、可靠与有效,由独立于审计对象的IT审计师,以第三方的客观立场对以计算机为核心的信息系统进行综合的检查与评价,向IT审计对象的最高领导,提出问题与建议的一连串的活动称为IT审计。IT审计就是信息系统审计,也称IT监查。

2 APP应用信息安全审计的实现

要实现APP应用信息安全审计,保障计算机信息系统中信息的机密性、完整性、可控性、可用性和不可否认性(抗抵赖),需要对计算机信息系统中的所有网络资源(包括数据库、主机、操作系统、网络设备、安全设备等)进行安全审计,记录所有发生的事件,提供给系统管理员作为系统维护以及安全防范的依据。

2.1 合规性审计

做到有效控制IT风险,尤其是操作风险,对业务的安全运营至关重要。因此,合规性审计成为被行业推崇的有效方法。安全合规性审计指在建设与运行IT系统中的过程是否符合相关的法律、标准、规范、文件精神的要求一种检测方法。这作为风险控制的主要内容之一,是检查安全策略落实情况的一种手段。

2.2 日志审计

基于日志的安全审计技术是通过SNMP、SYSLOG或者其他的日志接口从网络设备、主机服务器、用户终端、数据库、应用系统和网络安全设备中收集日志,对收集的日志进行格式标准化、统一分析和报警,并形成多种格式和类型的审计报表。

2.3 网络行为审计

基于网络技术的安全审计是通过旁路和串接的方式实现对网络数据包的捕获,进行协议分析和还原,可达到审计服务器、用户终端、数据库、应用系统的安全漏洞,审计合法、非法或入侵操作,监控上网行为和内容,监控用户非工作行为等目的。网络行为审计更偏重于网络行为,具备部署简单等优点。

2.4 主机审计

主机安全审计是通过在主机服务器、用户终端、数据库或其他审计对象中安装客户端的方式来进行审计,可达到审计安全漏洞、审计合法和非法或入侵操作、监控上网行为和内容以及向外拷贝文件行为、监控用户非法行为等目的。主机审计包括主机的漏洞扫描产品、主机防火墙和主机IDS/IPS的安全审计功能、主机上网和上机行为监控、终端管理等类型的产品。

2.5 应用系统审计

应用系统安全审计是对用户在业务应用过程中的登录、操作、退出的一切行为通过内部截取和跟踪等相关方式进行监控和详细记录,并对这些记录按时间段、地址段、用户、操作命令、操作内容等分别进行审计。

2.6 集中操作运维审计

集中操作运维审计侧重于对网络设备、服务器、安全设备、数据库的运行维护过程中的风险审计。

运维审计的方式不同于其他审计,尤其是维护人员为了安全的要求,开始大量采用加密方式,如远程桌面协议(Remote Desktop Protocol,RDP)、SSL等,加密口令在连接建立的时候动态生成,一般的针对网络行为进行审计的技术是无法实现的。

3 审计系统的实现

通过对6类审计产品的综合应用,可以形成较完备的APP应用信息系统安全审计应用系统,对整个网络与信息系统中的网络、主机、应用系统、数据库及安全设备等进行安全审计,且可以支持分布式跨网审计,并进行集中统一管理,达到对审计数据综合的统计与分析,更有效地防御外部的入侵和内部的非法违规操作,最终起到保护信息和资源的作用。

参考网络与信息系统安全审计应用模型,企业既可以采取单项逐一建设方式,也可以采用多项综合建设方式建立内部审计应用系统。对于拥有分(子)公司且不在同一地区的企业,也可以通过城域网络把多个分(子)公司统一起来,进行集中建设,统一管理。

4 结 论

通过整合市面上多种不同类型的审计产品,按照网络与信息系统安全审计应用模型,采用“统一规划、分步实施”的方式,可以在企业内部建立起严格监控的网络与信息系统安全审计应用平台,提升企业信息化日常运维及操作的安全性。

主要参考文献

篇11

PatrolFlow-AM系列产品是百卓网络为满足互联网接入用户在信息内容安全管理、规范上网行为、网络资源利用、法律风险避规及网络投资回报等多方面的需求而推出的高性能应用交付型上网行为管理设备。设备采用百卓网络独具创新的基于重核处理器及硬件级信息内容处理引擎的新一代高性能多业务软硬件体系架构开发,除具有专业的网络应用控制、URL分类阻断、网络信息内容过滤、网络信息统计及分析等上网行为管理功能外,还具备链路负载均衡、网络带宽优化、防共享上网、Web推送、专业VPN、硬件防火墙等多种应用交付及增值业务功能。依托创新的软硬件架构,PatrolFlow-AM产品在多种业务功能同时开启的情况下依然能够保持良好的运行状态,为用户提供卓越的综合业务处理能力,满足使用者对于关键网络设备在高性能、高可靠性及可扩展等方面的要求。

创新的硬件架构 基于弹性众核CPU+ASIC+FPGA+TCAM的新一代硬件处理架构和并行多业务BZOS软件操作系统统一构建的PatrolFlow-AM产品为用户提供了一套性能卓越的网络综合业务处理平台,满足用户对网络应用及信息处理设备在高性能、高可靠性及高扩展性等方面的严格要求。

精准的应用识别 通过使用百卓网络独有的智能模式识别技术并结合业界领先的增强型DPI(深度报文检测)技术,PatrolFlow-AM可精确识别各种网络应用及协议,最大程度保证网络应用控制及信息内容审计结果的准确性。

强大的上网行为管理 设备内置全面、实时更新的应用识别和URL分类库,还提供基于关键字过滤各种网络信息内容的能力,在控制策略上可以基于用户、组、时间、网络接口等多种条件组合制定控制策略,使得网络管理者可以对网络用户实施精确、灵活的上网行为管理。

篇12

中图分类号:TP393.08 文献标识码:A 文章编号:1671-7597(2012)0210106-01

随着信息化进程的深入和互联网的迅速发展,人们的工作、学习和生活方式正在发生巨大变化,效率大为提高,信息资源得到最大程度的共享。即使部署了防火墙、防病毒、入侵检测系统等网络安全产品,制定了严格安全策略、了多项管理制度,各种网络安全事件任然有增无减,根据CERT的年度研究报告显示,高达50%以上的数据破坏是由内部人员造成的,内部人员对自己的信息系统非常熟悉,又位于防火墙的后端,对数据库系统的误操作或者蓄意的破坏会对企业造成恶劣的影响以及重大损失,无法定责,不方便管理。安全审计通过收集、分析、评估安全信息、掌握安全状态,制定安全策略,确保整个安全体系的完备性、合理性和适用性,将系统调整到“最安全”和“最低风险”的状态。

1 什么是安全审计系统

安全审计系统是在一个特定的企事业单位的网络环境下,为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取,而运用各种技术手段实时监控网络环境中的网络行为、通信内容,以便集中收集、分析、报警、处理的一种技术手段。能够规范员工上网行为、提高工作效率、防止企业机密资料外泄,帮助管理者发现潜在的威胁,减少人为因素和管理缺失造成的关键业务停顿造成的损失。帮助您对IT安全事件进行有效监控、协调并迅速做出响应。对潜在的攻击者起到展慑和替告的作用,对于己经发生的系统破坏行为提供有效的追究证据。

2 安全审计系统功能

安全审计系统由审计主机以及探测器组成,采用旁路方式进行审计,不在网络中串联设备,不破坏网络结构,不影响正常业务的运行,也不会影响到网络性能,通过HTTPS方式对主机进行管理。系统主要由以下功能模块组成:

1)网络审计模块:防止非法内连和外连,负责网络通信系统的审计,在加强内外部网络信息控制监管的同时,为避免相关信息外泄及事后的追溯取证提供了有效的技术支撑。

2)操作系统审计模块:对重要服务器主机操作系统的审计,记录操作时间、IP地址、用户账号、服务器账号、操作指令、操作结果等信息。用户即可通过操作日志查看详细操作指令,也可通过录像回放查看详细的操作过程

3)数据库审计模块:对重要数据库操作的审计,对信息系统中各类数据库系统的用户访问行为进行实时采集、实时分析,用户登录、登出数据库,对数据表内容做插入、删除、修改等操作,记录内容可以精确回放SQL 操作语句。详细记录每次操作的发生时间、数据库类型、数据库名、表名、源MAC地址、目的MAC地址、源端口、目标端口、数据库名、用户名、客户端IP、服务器端IP、操作指令、操作返回状态值。

4)主机审计模块:主要负责对网络重要区域的客户机进行审计, 包括对终端系统安装了哪些不安全软件的审计,并设置终端系统的权限等,在配合网络行为控制与审计策略的配置实施过程中起到基础性的作用。

5)应用审计模块:主要负责重要服务器主机的应用平台软件,以及重要应用系统进行审计。监测及采集信息系统中的系统安全事件、用户访问行为、系统运行日志、系统运行状态等各类信息,经过规范化、过滤、归并和告警分析等处理后,以统一格式的日志形式进行集中存储和管理,形成清晰的记录。

6)运维审计模块:主要负责监控系统管理员及第三方运维人员(代维/原厂工程师)系统操作时的审计,对于所有远程访问目标设备的会话连接,实现同步过程监视,运维人员在服务器上做的任何操作都会同步显示在审计人员的监控画面中,包括vi、smit以及图形化的RDP、VNC、X11等操作,管理员可以根据需要随时切断违规操作会话。记录访问者和被访问者的IP/MAC地址,访问时间等信息。

3 安全审计系统特点

安全审计系统实现功能模块,具有如下特点:

3.1 细粒度的操作内容审计(深度协议分析)

采用协议识别和智能关联技术,可对网站访问、邮件收发、远程终端访问、数据库访问、论坛发帖等关键信息进行监测、还原;从链路层到应用层对协议进行深度分析,根据内容自动识别各个连接的应用协议类型。保障审计的准确性。为管理机构进行事后追查、取证分析提供有力技术支撑。

3.2 全面的网络行为审计(精准的网络行为实时监控)

安全审计系统可对网络行为,如网站访问、邮件收发、数据库访问、远程终端访问、即时通讯、论坛、在线视频、P2P下载、网络游戏等,提供全面的行为监控,支持全面的行为审计、支持目前常见的各种网络应用,方便事后追查取证;在旁路部署模式下可实现较强的网络行为控制功能,包括对网页浏览、电子邮件服务器、即时通讯、P2P下载、流媒体、在线游戏等应用的控制。

3.3 日志规则库

自带基于日志内容分析的专家规则库,针对日志源数据进行实时等级划分,智能分析日志信息中所反映出的诸如设备故障、配置错误、系统警告、应用程序出错、传播违规违法信息、数据库敏感操作等信息,并能及时通过邮件或短信方式通知管理员。规则库能够定时自动升级,应对新增的安全风险。

3.4 综合流量分析

安全审计系统可对网络流量进行综合分析,为网络带宽资源的管理提供可靠策略支持;通过传统安全手段与安全审计技术相结合,在功能上互相协调、补充,构建一个立体的保障管理体系。

3.5 可靠的安全保障能力

自身的安全性高,不易遭受攻击,在操作系统级对系统各支撑引擎进行了修改和全面优化定制,全面防止攻击与劫持,提升系统整体性能的同时保障自身系统级安全。对关键审计数据的存储和传输进行加密防护,利用数据防篡改、防删除技术;严格访问权限、审计权限控制体系达到系统级安全防护,旁路部署保障对网络性能完全没有影响,保证网络无单点故障,优先保障用户网络级安全,是上网机构在内网和互联网过程中最可信赖的安全工具。

3.6 高效的事件定位能力

系统运行日志数据大致可分为两类:结构化数据和非结构化数据,结构化数据主要包括行为日志和报警日志等,而非结构化数据则主要包括内容审计数据。通过使用先进的全文检索引擎,实现高效的事件定位能力。

3.7 良好的扩展性设计,部署灵活

支持分级部署、集中管理,满足不同规模网络的使用和管理需求;对于单台设备无法处理的超大流量环境或含有分支机构的分布式环境,系统支持高扩展性的多台设备分布式部署方案,通过多台设备对超大的流量或各分支机构分而治之,又由统一的管理平台实现对整个网络的透明、统一的管理。

3.8 多种报表

全面详细的审计信息,丰富可定制的报表系统,系统根据历史审计日志数据进行统计可产生丰富详细和直观的报表,包括分组上网排名、人员上网排名、网络应用统计、访问资源统计、趋势分析、自定义报表等。能够从上网对象、时间、分类、目标等多个维度对网络活动进行查询分析,并以柱状图,饼图,曲线图,折线图等形式来体现排名、结构、趋势等上网概况,使管理者对所掌握的数据有清晰直观的认识。报表可以以EXCEL、PDF、WORD、HTML等形式导出保存,并支持自定义的周期性报表自动生成和订阅。日志可以按照要求保留90天以上,归档的日志可通过各种组合条件进行在线查询,也可以远程备份到异地进行离线查看。

综上所述,安全审计作为一门新的信息安全技术,能够对整个计算机信息系统进行监控,如实记录系统内发生的任何事件,可以有效掌握网络安全状态,预防敏感信息外泄,实现对内部网络信息的整体智能关联分析、评估、调查及安全事件的准确跟踪定位,为整体安全策略的制定提供权威可靠的支持,从而为信息安全提供了有力的保障。

参考文献:

[1]张世永,信息安全审计技术的发展和应用[J].电信科学,2003(12).

[2]韦成府、吴旭、张华,网络行为安全审计系统Web应用的设计与实现[J].现代图书情报技术,2009(02).

篇13

关键词:信息安全 网络安全 风险

    随着信息技术迅猛发展,计算机及其网络、移动通信和办公自动化设备日益普及,国内大中型企业为了提高企业竞争力,都广泛使用信息技术,特别是网络技术。企业信息设施在提高企业效益的同时,给企业增加了风险隐患,网络安全问题也一直层出不穷,给企业所造成的损失不可估量。

1企业面临的网络安全威胁

1.1来自企业内部的攻击

    大量事实表明,在所有的网络攻击事件当中,来自企业内部的攻击占有相当大的比例,这包括了怀有恶意的,或者对网络安全有着强烈兴趣的员工的攻击尝试,以及计算机操作人员的操作失误等。内部人员知道系统的布局、有价值的数据放在何处以及何种安全防范系统在工作。因内部人员攻击来自区域内部,常常最难于检测和防范。

1.2来自企业外部的恶意攻击

    随着黑客技术在互连网上的扩散,对一个既定目标的攻击变得越来越容易。一方面,对攻击目标造成的破坏所带来的成就感使越来越多的年轻人加人到黑客的行列,另一方面商业竞争也在导致更多的恶意攻击事件的产生。

1.3网络病毒和恶意代码的袭击

    与前几年病毒和恶意代码传播情况相比,如今的病毒和恶意代码的传播能力与感染能力得到了极大提升,其破坏能力也在快速增强,所造成的损失也在以几何极数上升。如何防范各种类型的病毒和恶意程序,特别是网络病毒与邮件病毒,是任何一个企业都不得不面对的一个挑战。

2企业网络安全常用的防护措施

    目前,不同种类的安全威胁混合在一起给企业网络的安全带来了极大的挑战,从而要求我们的网络安全解决方案集成不同的产品与技术,来有针对性地抵御各种威胁。我们的总体目标就是通过信息与网络安全工程的实施,建立完整的企业信息与网络系统的安全防护体系,在安全法律、法规、政策的支持与指导下,通过制定适度的安全策略,采用合适的安全技术,进行制度化的安全管理,保障企业信息与网络系统稳定可靠地运行,确保企业与网络资源受控合法地使用。

2.1部署统一的网络防病毒系统

    在网络出口处部署反病毒网关。对邮件服务器安装特定的防病毒插件以防范邮件病毒,保护邮件服务器安全。在服务器及客户端上部署统一的防病毒软件客户端,实现对系统、磁盘、光盘、邮件及Internet的病毒防护。

2.2部署安全可靠的防火墙

    企业为了在互联网上信息,共享资源,就不得不将自己的内部网络在一定程度上对外开放,这就在无形中增加了安全隐患,使有不良企图的人有机可乘。为了使信息系统在保障安全的基础上被正常访问,需要一定的设备来对系统实施保护,保证只有合法的用户才可以访问系统‘就目前看,能够实现这种需求的性能价格比最优的设备就是防火墙。防火墙的目的是要在不同安全区域(如:内部,外部、DMZ、数据中心)网络之间建立一个安全控制点,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的服务和访问的审计和控制。具体地说,设置防火墙的目的是隔离内部和外部网,保护内部网络不受攻击。

2.3部署入侵检测系统

    作为防火墙的补充,入侵检测系统(工DS)用于发现和抵御黑客攻击。人侵检测系统是一种网络/计算机安全技术,它试图发现入侵者或识别出对计算机的非法访问行为,并对其进行隔离。攻击者可能来自外部网络连接,如互联网、拨号连接,或来自内部网络。攻击目标通常是服务器,也可能是路由器和防火墙。

    入侵检测系统能发现其他安全措施无法发现的攻击行为,并能收集可以用来诉讼的犯罪证据。一般入侵检侧系统有两类:基于网络的实时入侵检测系统和基于主机的实时人侵检测系统。

2.4配置漏洞扫描工具

    漏洞扫描是一项重要的安全技术,它采用模拟攻击的形式对网络系统组成元素(服务器、工作站、路由器、防火墙、应用系统和数据库等)可能存在的安全漏洞进行逐项检查,根据检查结果提供详细的漏洞描述和修补方案,形成系统安全性分析报告,从而为网络管理员来完善网络系统提供依据。通常,我们将完成漏洞扫描的软件、硬件或软硬一体的组合称为漏洞扫描器。

2.5部署综合审计系统

    通俗地说,网络安全审计就是在企业的网络环境下,为了保障网络和数据不受来自外网和内网用户的入侵、破坏、窃取和失泄,而运用各种技术手段实时收集和监视网络环境中每一个组成部分的系统状态、操作以及安全事件,以便集中报警、分析、处理的一种技术手段。

    网络审计分为行为审计和内容审计,行为审计是对上网的所有操作的行为(诸如:浏览网页、登录网站从事各种活动、收发邮件、下载各种信息、论坛和博客发表言论等)进行审计,内容审计是在行为审计的基础上,不仅要知道用户的操作行为,而且还要对行为的详细内容进行审计。它可以使关心内容安全的管理人员清晰地知道通过网络有无没有采用加密处理就在网上传送的重要数据或内部和涉密文件被发出(用户行为)和被盗取(黑客行为);有无浏览不良网页;有无在论坛和博客上发表不负责的言论;有无使用即时通信工具谈论内部或涉密的话题。

2.6部署终端安全管理系统

    由于企业内部终端数量多,人员层次不同,流动性大,安全意识薄弱而产生病毒泛滥、终端滥用资源、非授权访问、恶意终端破坏、信息泄密等安全事件不胜枚举。通过部署终端安全管理系统杜绝了非法终端和不安全终端的接人网络;对有权访问企业网络的终端进行根据其账户身份定义的安全等级检查和接入控制;对相关的内部人员的行为进行审计,通过严格的内部行为审计和检查,来减少内部安全威胁,同时也是对内部员工的一种威慑,有效强化内部信息安全的管理,将企业的信息安全管理规定通过技术的手段得到落实。

友情链接