信息安全概论范例6篇

信息安全概论

信息安全概论范文1

《物联网信息安全》教学大纲

课程代码:

0302040508

课程名称:物联网信息安全

分:

4

时:

64

讲课学时:

64

实验学时:

上机学时:

适用对象:物联网工程专业

先修课程:《物联网工程概论》、《通信原

理》、《计算机网络技术》

一、课程的性质与任务

1.

课程性质:

本课程是物联网工程专业一门重要的专业课。

课程内容包括物联网安全特

征、物联网安全体系、物联网数据安全、物联网隐私安全、物联网接入安全、物联网系统安

全和物联网无线网络安全等内容。

2.

课程任务:

通过对本课程的学习,

使学生能够对物联网信息安全的内涵、

知识领域和

知识单元进行了科学合理的安排,

目标是提升对物联网信息安全的

“认知”

和“实践”

能力。

二、课程教学的基本要求

1.

知识目标

学习扎实物联网工程基础知识与理论。

2.

技能目标

掌握一定的计算机网络技术应用能力。

3.

能力目标

学会自主学习、独立思考、解决问题、创新实践的能力,为后续专业课程的学习培养兴

趣和奠定坚实的基础。

三、课程教学内容

1.

物联网与信息安全

1)教学内容:物联网的概念与特征;物联网的起源与发展;物联网的体系结构;物联网安全问题分析;物联网的安全特征;物联网的安全需求;物联网信息安全。

2)教学要求:了解物联网的概念与特征,了解物联网的体系结构,了解物联网的安全特征,了解物联网的安全威胁,熟悉保障物联网安全的主要手段。

3)重点与难点:物联网的体系结构,物联网的安全特征;物联网的体系结构,物联网的安全特征;物联网安全的主要手段。

2.

物联网的安全体系

1)教学内容:物联网的安全体系结构;物联网感知层安全;物联网网络层安全;物联网应用层安全。

2)教学要求:

了解物联网的层次结构及各层安全问题,

掌握物联网的安全体系结构,掌握物联网的感知层安全技术,

了解物联网的网络层安全技术,

了解物联网的应用层安全技术,了解位置服务安全与隐私技术,

了解云安全与隐私保护技术,

了解信息隐藏和版权保护

1

欢。迎下载

精品文档

技术,实践物联网信息安全案例。。

3)重点与难点:信息隐藏和版权保护技术,物联网的感知层安全技术,物联网的网络层安全技术,物联网的应用层安全技术。

3.

数据安全

1)教学内容:密码学的基本概念,密码模型,经典密码体制,现代密码学。

2)教学要求:掌握数据安全的基本概念,了解密码学的发展历史,掌握基于变换或

置换的加密方法,

掌握流密码与分组密码的概念,

掌握

DES算法和

RSA算法,

了解散列函数

与消息摘要原理,

掌握数字签名技术,

掌握文本水印和图像水印的基本概念,

实践

MD5算法

案例,实践数字签名案例。

3)重点与难点:数据安全的基本概念,密码学的发展历史;基于变换或置换的加密

方法,流密码与分组密码的概念,

DES算法和

RSA算法;数字签名技术,文本水印和图像水印的基本概念。

4.

隐私安全

1)教学内容:隐私定义;隐私度量;隐私威胁;数据库隐私;位置隐私;外包数据

隐私。

2)教学要求:掌握隐私安全的概念,了解隐私安全与信息安全的联系与区别,掌握

隐私度量方法,

掌握数据库隐私保护技术,

掌握位置隐私保护技术,

掌握数据共享隐私保护方法,实践外包数据加密计算案例。

3)重点与难点:隐私安全的概念,隐私安全与信息安全的联系与区别;隐私度量方法,数据库隐私保护技术,位置隐私保护技术;数据共享隐私保护方法。

5.

系统安全

1)教学内容:系统安全的概念;恶意攻击;入侵检测;攻击防护;网络安全通信协

议。

2)教学要求:掌握网络与系统安全的概念,了解恶意攻击的概念、原理和方法,掌握入侵检测的概念、原理和方法,掌握攻击防护技术的概念与原理,掌握防火墙原理,掌握病毒查杀原理,了解网络安全通信协议。

3)重点与难点:双音多频信号的概念以及双音多频编译码器工作原理;信号编解码器芯片引脚组成与工作原理,信号编解码器芯片的典型应用电路图及软件编程。

6.

无线网络安全

1)教学内容:无线网络概述;

无线网络安全威胁;

WiFi

安全技术;

3G安全技术;

ZigBee

安全技术;蓝牙安全技术。

2)教学要求:掌握无线网络概念、分类,理解无线网络安全威胁,掌握

WiFi

安全技

术,掌握

3G安全技术,掌握

ZigBee

安全技术,掌握蓝牙安全技术,实践

WiFi

安全配置案

例。

3)重点与难点:

无线网络概念、

分类,理解无线网络安全威胁;

WiFi

安全技术,

WiFi

安全配置案例;

3G安全技术,

ZigBee

安全技术,蓝牙安全技术。

2

欢。迎下载

精品文档

四、课程教学时数分配

学时分配

序号

教学内容

学时

讲课

实验

其他

1

物联网与信息安全

8

8

2

物联网的安全体系

12

12

3

数据安全

12

12

4

隐私安全

8

8

5

系统安全

10

10

6

无线网络安全

10

10

7

4

4

64

64

五、教学组织与方法

1.

课程具体实施主要采用课堂理论讲授方式,以传统黑板板书的手段进行授课。

2.

在以课堂理论讲授为主的同时,

适当布置课后作业以检验和加强学生对讲授知识的理解和掌握;

适时安排分组讨论课,

鼓励学生自行查找资料设计电路,

并在课堂上发表自己的设计成果。

六、课程考核与成绩评定

1、平时考核:主要对学生的课程作业、课堂笔记、课堂表现进行综合考核。平时考核

的成绩占学期课程考核成绩的

30%。

2、期末考核:是对学生一个学期所学课程内容的综合考核,采用闭卷考试的形式,考

试内容以本学期授课内容为主。考试成绩占学期课程考核成绩的

70%。

七、推荐教材和教学参考书目与文献

推荐教材:《物联网信息安全》

,桂小林主编;机械工业出版社,

2012

年。

参考书目与文献:

《物联网导论》

,刘云浩主编;科学出版社,

2013

年。

《物联网技术与应用导论》

暴建民主编;

人民邮电出版社,

2013

年。

《物联网技术及应用》

薛燕红主编;清华大学出版社,

2012

年。

大纲制订人:

大纲审定人:

3

欢。迎下载

精品文档

欢迎您的下载,

资料仅供参考!

致力为企业和个人提供合同协议,

策划案计划书,

学习资料等等

打造全网一站式需求

信息安全概论范文2

Abstract: The electrical equipment on-line monitoring information not only can be used in electrical equipment maintenance, but also can be used to online to ensure the safety status of the electrical equipment, further realize security monitoring of large power grid. This paper proposes an idea and method of using on-line monitoring information to realize security monitoring of large power grid, it uses electrical equipment on-line monitoring information to evaluate the security status of electric equipment, makes the electrical equipment security state change from 0/1 mode into [0, 1) mode, provides fault selection basis for large power grid security analysis, risk early warning and safety control, and identifies key monitoring objects. Based on this, the paper discusses the influence of on-line monitoring information on large power grid safety monitoring in the following aspects: determining priority security monitoring object, providing the reference of fault filtering, establishing safety analysis probability model and safety control probability model, and studies the implementation route of using on-line monitoring information to realize security monitoring of large power grid.

关键词: 电网安全;风险预警;安全控制;安全评估;在线监测

Key words: network security;risk early warning;security control;safety evaluation;on-line monitoring

中图分类号:X924.2 文献标识码:A 文章编号:1006-4311(2013)23-0220-03

0 引言

随着我国大电网联网的深入,电网安全问题越来越受到重视。引发电网安全事故的原因一般是由于电气设备故障或退出运行,进一步诱发电网安全事故。近年来,故障跳闸事故主要由于两类原因引起,并对电网安全稳定运行威胁巨大:①电网运行中的元件故障隐患没有及时发现,进而逐步演变为严重的电网事故;②气象环境原因引起多台电气设备退出运行,导致的区域性多重故障。

在电网调度EMS系统中,电气设备的安全状态采用0/1模型,即只有正常、故障两种状态。因此,在常用的静态安全分析和暂态安全分析中,故障筛选的原则按照可靠性需求和历史故障统计结果确定。这种处理方法不能考虑电气设备故障隐患、气象环境对电气设备运行的影响。

众多学者致力于电气设备的在线监测技术的研究,典型电气设备如输电线路[1-2]、变压器[3-7]、断路器[8]、换流阀[9]等在线监测技术成果显著,并已经取得了现场实际运行经验。但是,目前电气设备的在线监测及其随后发展起来的电气设备健康状况评估[3]的研究成果都是应用于电气设备状态检修和日常维护。大量的电气设备在线监测信息局限在设备级应用,没有完全发挥其应有的作用。

本文提出了一种利用电气设备在线监测信息实现大电网安全监控的思路和方法,利用电气设备在线监测信息,将电气设备安全状态从0/1两种状态改变为[0,1)状态,为大电网安全分析、风险预警和安全控制提供故障筛选的依据,并确定重点监控对象。在此基础上,论文研究了利用电气设备在线监测信息实现大电网安全监控的功能和实施路线。

1 与大电网安全相关的在线监测信息

大电网的主要电气设备包括输电线路、变压器、断路器、换流阀等。与大电网安全相关的在线监测信息是指可以评估大电网电气设备安全状态的在线监测信息。

输电线路的在线监测信息包括:导线舞动幅值、弧垂偏差、相间弧垂偏差、同相子导线弧垂偏差、覆冰厚度;绝缘子泄漏电流有效值、最高泄露电流幅值;避雷器阻性泄露电流;杆塔倾斜率、垂直负荷;地线弧垂偏差、相间弧垂偏差等,以及风速、降雨量、雷电、山火等环境气象信息。

变压器的在线监测信息包括:绝缘油的温度、湿度、酸度、油中气体、漏油、油中微水;局部放电;铁芯和绕组的铁芯接地电流、油温;套管介质损耗、油中气体、局部放电;有载分接头开关的油中气体、局部放电、微水含量等。

断路器的在线监测信息包括:机械特性的分闸不同期、合闸不同期、刚分速度、刚合速度;电气特性的相对磨损程度、 累计开断电流、累计开断次数、运行年限;绝缘性能的SF6气体微水含量、套管介质损耗、套管油中气体、套管局部放电等。

换流阀的在线监测信息包括:晶闸管损坏个数、晶闸管运行温度、晶闸管运行电压、晶闸管运行电流、换流阀电压分布不均匀;换流阀冷却水的换流阀塔漏水、换流阀冷却水水温、换流阀冷却水流量;换流阀局部放电等。

2 大电网电气设备的安全状态确定

电气设备的在线监测数据可以用来评估电气设备的安全状态。电气设备的安全状态不仅仅只是0/1状态(即停用/运行),利用在线监测数据可以在线实时评估电气设备的故障概率,即得到电气设备的[0,1)安全状态。

目前在线监测设备的准确性和可靠性参差不齐,完全依赖在线监测数据建立电气设备数学模型的电气设备故障概率评估受到实用化限制。专家经验在弥补在线监测量的准确性和可靠性的缺陷和对各个在线监测量重要性认知上的差异性具有重要作用,因此类似模糊层次评估方法是确定电气设备的安全状态的较好选择。

输电线路、变压器、断路器、换流阀的在线监测数据通过通信网络传输到电气设备安全状态评估数据采集模块,然后通过OSB数据总线送到设备故障概率在线评估模块。设备故障概率在线评估模块包含输电线路故障概率实时评估模块、变压器故障概率实时评估模块、断路器故障概率实时评估模块、换流阀故障概率实时评估模块。(如图1所示)

采用模糊层次评估方法确定电气设备安全状态的原理框图如图2、图3、图4、图5所示。

输电线路、变压器、断路器、换流阀的故障概率评估都需要进行模糊量化、权系数确定、模糊评估三个步骤。其中:

①模糊量化就是将在线监测数据根据各监测量的正常值域范围和故障特征量化成[0,1]区间的归一化数据。

②未确知数学理论认为,对于不确定信息,用一个区间及该信息在区间上的信度分布(未确知有理数)来表示会比用确定的实数更符合实际情况。根据未确知有理数法确定权系数的一般步骤为:1)选择权威性较高的专家评价结论作为处理对象;2)综合专家的意见构造指标重要性的未确知有理数;3)计算未确知有理数的数学期望值,得指标的权重赋值;4)归一化同层次下的指标权重赋值。

构筑评估指标重要性程度的未确知有理数,方法如下:设有m位专家对评估变压器综合状态的n个指标进行重要性评价,通过评价得到m位专家关于n个指标的估计值,将同一指标取值相同的信度值乘以专家权重值(归一化)后分别加以合并,可得指标的重要性未确知有理数[4]:A=x■,x■,φ■(x),φ■(x)=■■,x=ω■(i=1,2,…,k)0,其它 (1)

j=1,2,…,n;x■,x■为指标重要性取值区间,φ■(x)为指标重要性值可信度分布密度函数。■■表示指标j的重要性取值同为ω■的可信度和。计算该未确知有理数的数学期望值E(φ■(x))。由定义知E(φ■(x))是一阶未确知有理数,x仅在一点处可信度不为零,显然这个不为零的点即为指标j的权重赋值。

③模糊评估方法参见文献[5-6]。

3 在线监测信息对大电网安全监控的影响

由于将电气设备的安全状态从0/1模型改变为更加符合实际的[0,1)模型,将对大电网安全监控产生良性影响,主要表现在:

3.1 确定安全监控重点对象 目前我国EMS中,电气设备安全状态采用0/1模型,采用极端运行方式(丰大、丰小、枯大、枯小)的离线静态安全分析、离线暂态安全分析、离线动态安全分析结果(或采用安全事故历史数据分析结果)按照可能诱发安全事故的故障集确定安全监控重点对象,并直接应用于在线安全监控中。这种方法不能突出安全监控重点对象的变化特征,有可能使安全监控重点对象的变化特征淹没在海量数据中,造成安全隐患。

当电气设备安全状态采用[0,1)模型时,大电网安全监控重点对象根据采用实时运行方式的在线静态安全分析、在线暂态安全分析、在线动态安全分析的分析结果在线确定。这将引起安全监控思路上的变革:①由于在线确定安全监控重点对象,可对安全监控重点对象采用各种满足人机工效学的手段进行突出监视,如高亮度显示、趋势变化、特定监控窗口监视、报警提醒等等;②由于在线确定安全监控重点对象,可对安全监控重点对象进行预控判据计算,确定是否需要进行安全预控;③统计确定的安全监控重点对象,对长期需要重点监控的对象进行分析,确定电网改造目标。

3.2 提供故障筛选的依据 在EMS中,为了降低安全分析的计算量,故障筛选时经常采用的方法。当电气设备安全状态采用0/1模型时,故障筛选的依据根据可靠性原则和统计故障概率确定,筛选出对电网静态安全、暂态安全、动态安全影响大和经常发生的故障作为计算条件。

当电气设备安全状态采用[0,1)模型时,故障筛选的依据根据可靠性原则和实时故障概率确定。电网安全分析的扫描周期可以根据实时故障概率进行调整,安全分析的启动条件改变为:①运行方式变化;②实时故障概率变化;③定时扫描。这样有可能缓解安全分析的计算量和安全扫描之间的矛盾。

3.3 采用更加符合实际的安全分析概率模型和安全控制概率模型 当电气设备安全状态采用0/1模型时,电网安全分析模型和安全控制的模型采用确定性模型。

当电气设备安全状态采用[0,1)模型时,电网安全分析模型和安全控制模型可以采用确定性模型,也可以采用概率模型。若采用确定性模型,需要按照上述方法进行故障筛选。本文更加推荐采用概率模型。主要是因为大型风电场/风电场群、大型太阳能发电站逐步接入电网,新能源发电的出力波动特性很难采用确定模型来表征,采用概率模型将具有更大的优势。

4 利用在线监测信息实现大电网安全监控的实施

4.1 两种实施模式 利用在线监测信息实现大电网安全监控可以采用两种实施模式:一是所有在线监测信息都传送到调度主站,在调度主站完成电气设备安全状态评估和大电网安全监控;二是在线监测信息先在变电站集中,并完成电气设备安全状态评估,将评估结果传送到调度主站,在调度主站完成大电网安全监控。也可以采用这两种模式的折中方案。

由于气象环境数据往往单独处理和建设,上述第一种实施模式将具有更大的优势。

4.2 在线监测装置的设置 输电主干网的输电线路、变压器、断路器、换流阀等主要电气设备都需要装设在线监测装置。

架空输电线路可以在输电线路沿线选点设置在线监测装置。选点原则可以考虑为线路首端、输电线路运行在严酷条件的输电杆塔处、统计故障较多的输电杆塔处等。选点数目没有严格限制。架空输电线路各在线监测装置采集的在线监测数据上传到某侧变电站或直接上传到调度进行架空输电线路故障概率的在线评估。

包括雷电、雨量、风速、覆冰、山火等影响电气设备运行气象环境数据,包括宏观气象数据和微气象环境数据。宏观气象数据是指一个地区的整体气象条件,如降雨、风力等级、雷电等信息,可能以一定概率影响多回架空输电线路。宏观气象数据由气象部门,可以采用与气象局数据的联网方式获得。微气象环境数据是指电气设备安装位置的局部气象条件,如雷电、雨量、风速、覆冰等,采用就地传感器获取。

4.3 通信方式选择 在线监测数据一般以变电站为单位集中预处理,然后上传到调度。变压器、断路器、换流阀等电气设备的在线监测数据采用RS485、TCP/IP网络等近距离通信方式传输到变电站数据采集终端;输电线路上装设的在线监测数据采用GSM/CDMA公网等通信方式传输到变电站数据采集终端。

变电站数据采集终端与EMS主站之间一般采用TCP/IP网络通信或串行远动通信。

4.4 数据模型和数据存储 目前的EMS大多采用CIM数据模型,但是在线监测数据并没有建设CIM模型。因此需要对CIM模型,并存储在EMS数据平台中。

5 结论

将电气设备在线监测信息和电网运行工况数据结合,将改变EMS安全监控的思路和实现方法,更好地保证电网运行安全。

5.1 采用电气设备在线监测信息,可以用于在线确定电气设备的安全状态,将电气设备安全状态从0/1两种状态改变为[0,1)状态。

5.2 采用电气设备在线监测信息,将影响安全监控的重点对象、故障筛选、安全分析概率模型和安全控制概率模型等方面,进一步改变EMS安全监控的思路和实现方法。

5.3 根据电气设备安全状态评估的地点不同,利用在线监测信息实现大电网安全监控可以采用两种实施模式:一是在调度主站完成电气设备安全状态评估和大电网安全监控;二是在变电站完成电气设备安全状态评估,在调度主站完成大电网安全监控。可以根据实际情况选择实施模式。

参考文献:

[1]帅海燕,龚庆武,陈道君.计及污闪概率的输电线路运行风险评估理论与指标体系[J].中国电机工程学报,2011(16):48-54.

[2]王瑞祥,夏莹,熊小伏.计及气象因素的输电线路维修风险分析[J].电网技术,2010(1):219-222.

[3]袁志坚等.变压器健康状态评估的灰色聚类决策方法[J].重庆大学学报(自然科学版),2005(3):22-25.

[4]廖瑞金等.变压器状态评估指标权重计算的未确知有理数法[J].高电压技术,2010(9):2219-2224.

[5]廖瑞金等.基于模糊综合评判的电力变压器运行状态评估模型[J].电力系统自动化,2008(3):70-75.

[6]骆思佳等.带变权的电力变压器状态模糊综合评判[J].高电压技术,2007(8):106-110.

[7]熊浩等.电力变压器运行状态的灰色层次评估模型[J].电力系统自动化,2007(7):55-60.

信息安全概论范文3

关键词:安全态势;D-S证据;信息融合;态势时序

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)32-7210-03

由于网络系统建设水平、从业人员素质、系统提供商等因素,网络安全问题层出不穷,有来至于应用系统本身,有来至于操作系统,有来至于网络攻击,网络的脆弱性数量不断增长,“监控门”时间的曝光在更高层次上敲响了网络安全的警钟。表1揭示了这种脆弱性逐年增加。

对付这种威胁市场上出现各种各样的硬软件产品,但是由于技术能力、市场等多种因素,这些产品很难在整体上同意调度管理,无法协同作业,设备之间没有太多的有效沟通。所以很难通过所有安全因素来追踪攻击源,一些相互关联的攻击现象被多种设备的日志中难以纵向分析,该文在这方面基于D-S证据理论做一些探讨。

1 层次化态势评估方法

层次化态势评估是一种基于intrusion detection system(IDS)的网络参数指标和检测报警信息,它结合了网络拓扑结构、主机和服务,提出了采用先局部后整体、由底层到上层的评估策略的模型。该方法首先统计攻击和严重性和频率,然后对服务和主机继续加权计算,得出服务和主机以及整个的网络的威胁指数,从而得出威胁态势的整体评估。在《层次化网络安全威胁态势量化评估方法》(软件学报)一文中,作者综合分析网络安全威胁态势,给出了具体的模型示意图,如图1所示。

图1中将威胁分层确定,以IDS的报警和漏洞信息为数据来源,综合网络资源的占用情况,发现各个中级提供的服务所存在的弱点,在攻击层统计分析攻击的频率、带宽占用率等信息,劲儿评估各项服务的安全状况。给出主机的安全状况,给出整体网络的态势。

对应服务、主机和网络,在威胁态势的量化方面有三个指标指数,通过是计算得出网络系统安全威胁态势图,如图2所示:

通过实验证实,层次化模型的运用确实能减少人工参与,自动化分析和筛选报警信息。层次化模型量化评估方法提供了随时间变化的态势演化,网管员可以通过态势图了解当前状况,为安全策略的调整提供参考。

2 多源信息融合

2.1 多源信息融合概念

在《信息融合理论的基本方法与进展》一文中给出了信息融合的定义:信息融合形式上是一种框架,该框架通过特定的数据方法和技术工具对多元信息继续组织、关联和综合,以得到有效信息。

在实际应用中,由于信息源来之不同的主体,并参杂着各种因素,所以实现多源信息融合需要合适的算法,使用何种算法直接决定了融合效率和收敛速度。目前这些算法有D-S证据理论、Choquet分发、神经网络等。

2.2时变D-S证据理论

该理论是由Dempste与1967年在《Upper and Low Probabilities Induced by a Multi-valued Mappomg》一文中提出。在该文中首次给出了不满足可加性的概率[3]。Dempste在《A generalization of Bayesian inference》中有进一步的探讨了统计推力的一般化问题。D-S证据理论在处理数据融合中有着很多优势:①可以通过积累证据不断的缩小假设的范围;②对因为随机和模糊产生的不确定性有较好的处理能力;③可以不需要条件概率和先验概率的密度。其中,最大优势就在于解决了不确定性计算的问题。

不同的传感器对威胁的检测精度也各不相同,因此需要对D-S证据理论给出的概率予以不同的加权:定义可得辨识框架[=h,h],得出幂集[2=Φ,h,h,H],[Φ]:将要发生的威胁;h:已经发生的威胁;[h]:未发生威胁;H:可能发生的威胁。传感器i的基本概率分配函数可以表示为:[mi(φ)=0];[mi(h)];[mi(h)];[mi(H)=0]。基于D-S证据理论的多传感器融合过程如图3所示:

但经典的算法理论中存在一些缺陷,因为各传感器对威胁的发生的支持率随着人们对问题的认知深度而发生变化。为此解决此问题,该文提出了加入时间参数的方法。假设证据可行度按规律衰减,由此得出新的分配函数m:

在上述公式中,[ΔT]表示证据衰减速度,t0表示证据生成时间。

2.3 建立威胁评估模型

基于上文的公式推算建立评估模型,该模型分为三层。第一层为信息融合层,第二层为主机态势分析层,最底下为网络态势分析层,如图4所示。

3 结论

利用DARPA评估数据集[6]进行基于时变证据理论的态势分析得出,在测试的过程中,攻击虽然时断时续,但进入时间概念以后,是的改进后的模型更具有合理性和通用性,且用改理论对安全态势进行量化,得到网络安全态势值。因此证明了采用时变D-S证据理论对网络安全态势进行评估的层次化模型能够提高网络安全态势评估的准确性和连续性。

参考文献:

[1] 黄仁全.基于ADMPDE-WNN的网络安全态势预测方法[J].光电与控制.201,5(5): 885-897.

[2] 戚湧,李为民.基于清静感知的网络安全风险评估模型与方法[J].计算机工程,2013,29(4): 599-615.

[3] 林志贵.基于证据理论的信息融合研究及其水质检测中的应用[D].南京:河海大学,2004.

[4] 陈增明.群决策环境下证据理论决策方法研究与应用[D].合肥.合肥工业大学,2006.

[5] 戴冠中,潘泉,张山鹰,等.证据推理的进展及存在问题[J].控制理论与应用,1999,16(4): 465-469.

信息安全概论范文4

论文关键词:自适应;优化算法;信息安全;变异算法

0引言

计算机网络不断被非法入侵,重要情报资料被窃取,甚至造成网络系统的瘫痪,给各个国家及众多公司造成巨大的经济损失,严重地危害到国家和地区的安全。对信息安全进行保护己经成为刻不容缓的重要课题。

当前计算机网络正在各个领域迅速普及,整个社会对网络的依赖程度越来越大,网络已经成为社会和经济发展的强大动力,其地位越来越重要。众多的企业、组织、政府部门与机构都在组建和发展自己的网络,并连接到internet上,以充分共享、利用网络的信息和资源。

但伴随着网络的发展,也产生了各种各样的问题,其中以安全问题尤为突出。网络攻击与入侵行为,对国家安全、经济、社会生活造成了极大的威胁。目前,有超过120个国家己经或正在开发网络攻击技术,有些和极端分子甚至可以获得对国防信息系统的控制,严重削弱一个国家对军事力量的部署和维持能力。

通常的信息安全检测系统存在漏报率和误报率高,实时性差,训练数据代价高,自适应性差,可扩展性和可移植性差等问题。优化算法可以用来产生检测系统的规则,用来区分正常的连接和异常的连接。然而简单的优化算法搜索能力不强,收敛速度较慢,而且算法的稳定性不高,不能保证收敛于全局最优解。针对以上问题,本文设计了一种基于自适应优化算法的信息安全检测技术。

1自适应优化算法

1994年srinivas等人提出了一种根据适应度动态调整交叉概率pc和变异概率pm的自适应优化算法。在srinivas等人提出的自适应优化算法中,交叉概率pc和变异概率pm按如下公式进行自适应调整。

式中:为种群中最大的适应度值;为每代种群的平均适应度值;为要交叉的两个个体中较大的适应度值;f为要变异个体的适应度值;k1,k2,k3,k4为取(0,1)区间的值。

其中,交叉概率pc和变异概率pm随适应度值的变化,如图1所示。

由式(1)和式(2)可知,当种群各个体适应度趋于一致或趋于局部最优时,使交叉概率p和变异概率p增加,当种群适应度比较分散时,使交叉概率p和变异概率p减小。同时,对于适应度值高于种群平均适应度值的个体,取较低的交叉概率p和变异概率,使该解得以保护进入下一代;对于低于种群平均适应度值的个体,取较高的交叉概率p和变异概率p,使该解被淘汰。

根据srinivas等提出的自适应优化算法,交叉概率和变异概率随着个体的适应度在种群平均适应度和最大适应度之间进行线性调整。当适应度越接近最大适应度时,交叉概率和变异概率越小;当适应度值接近或等于最大适应度值的个体时,交叉概率和变异概率接近或等于零。

2设计与实现

2.1基本思想

按照一定的规则生成初始解群,然后从这些代表问题的可能潜在解的初始解群出发,运用改进的交叉概率和变异概率,挑选适应度强的个体进行交叉和变异,以期发现适应度更佳的个体,如此一代代的演化,得到一个最优个体,将其经过解码,该最优个体的编码则对应问题的最优解或近似最优解。

算法的伪代码如下:

(1)随机初试化初试种群,n=1,gen=0,s=0,n为种群大小;

2.2编码

采用实数编码的形式。实数编码(浮点数编码)不需要对待优化参数进行编码及译码操作,它采用直接把待优化参数连成一个实数向量的方式。实数编码的精度高,适合于复杂大空间的搜索。

2.3选择算子

采用选择法,其方法是计算种群中所有染色体适应度值的总和[s],然后在[o,s]的搜索空间中随机产生一个r,选择一个适应度值大于r并最靠近r的染色体。

两点交叉算子能够以较高的概率产生出具有较大多样性的解,即能够以较高的概率产生出适应度更高的新解。

自适应优化算法在标准优化算法的基础上运用了最优保存策略、自适应理论,只改变交叉算子和变异算子,未改变标准优化算法中有限状态的齐次马尔可夫链;在经过固定代数的优化操作后,且保留了最优个体,且保证是以概率1收敛的,即改进的自适应优化算法可以以概率1收敛到全局最优。

3实验与分析

实验环境:一台pc机,操作系统为windowsxp开发工具为microsoftvist!alstudio.net2003,开发语言为c”和j。其中,c”用于网络特征提取的计算j用于人侵检测系统的实现。.

3.1实验流程

(1)随机产生初始解群,一1,初始化gen一0,s一0。其中,gen表示优化算法迭代次数;变量s表示保存的全局最优个体;

(2)判断gen是否达到确定的最大进化迭代数max,若相等跳到(1o),否则进行下一步;

(3)复制变量s到种群;

(4)计算解群的适应度值;

(5)淘汰适应度低的个体;

(6)判断n与n(本次实验使用的解群值)的关系若n<n跳到(3),否则进行下一步;

(7)根据适应度值选择两个染色体,按照预先定义好的交叉策略产生新的下一代;

(8)根据适应度值选择一个染色体,按照预先定义好的变异策略产生新的下一代;.

(9)gen=gen十1;

(10)结束。

3.2实验结果及分析

在解群大小为100,进化代数为5oo,得到数据如表1所示。

由普通算法和自适应优化算法的实验结果对照可以看出:在二者解群大小、迭代次数相同的情况下,后者的dr和fpr有一定程度的提高。随着解群数和迭代次数的增大,普通遗传算法和自适应优化算法的检测准确率都有所提高,同时检测误报率有一定程度的减小。

信息安全概论范文5

关键词:信息系统审计信息技术现状

国内外学者对于信息系统审计及其相关概念缺乏统一的认识,因此有必要厘清信息系统审计及其相关概念。现代审计的主流是以财务报表审计为代表的对信息的检验,对信息系统审计研究的文献极其有限,且缺乏对信息系统审计研究的文献的梳理与评说。同财务审计相比,信息系统审计在审计目标、审计内容等方面存在着不同之处。

一、信息系统审计

信息系统审计(Information System Audit,ISA)是目前常常提到的概念,一般理解为对计算机系统的审计,信息系统审计的国际权威组织――国际信息系统审计和控制协会给信息系统审计作了如下定义:信息系统审计是收集和评估证据,以确定信息系统与相关资源能否适当地保护资产、维护数据完整、提供相关和可靠的信息、有效完成组织目标、高效率地利用资源并且存在有效的内部控制,以确保满足业务、运作和控制目标,在发生非期望事件的情况下,能够及时地阻止、检测或更正的过程。信息系统审计是一个获取并评价证据,以判断信息系统是否能够保证资产的安全、数据的完整以及高效地利用组织的资源并有效地实现组织目标的过程。对信息系统合法性、可靠性、安全性、有效性和效率性进行审计,对被审单位的信息系统做出科学、合理的评价。

信息技术在社会生产各个领域的广泛应用,也使得审计理论界与实务界出现了一系列相关术语。(1)计算机审计,国内学术界对计算机的叫法多种多样,例如信息系统审计、审计信息化、EDP审计等等;有的文献认为计算机审计包括:对计算机管理的数据进行检查;对管理数据的计算机进行检查。根据国内对“计算机审计”一词的使用情况,可以把计算机审计的含义总结如下:计算机审计是与传统审计相对称的概念,它是随着计算机技术的发展而产生的一种新的审计方式,其内容包括利用计算机进行审计和对计算机系统进行审计。由此可见,计算机审计的内涵和IT审计的内涵相似。(2)电子数据审计,电子数据审计是目前审计实务界使用较多的一个术语,对于电子数据审计,目前还没有给出明确的定义,根据目前对该术语的使用情况,电子数据审计一般可以理解为“对被审计单位信息系统中的电子数据进行采集、预处理以及分析,从而发现审计线索,获得审计证据的过程。”(3)电子数据处理审计,电子数据处理(Electronic Data Processing,EDP)审计和电子数据审计是两个不同的概念,电子数据处理审计是信息系统审计的初级阶段,它是指对计算机信息处理系统的开发及其软件、硬件和运行环境进行测试,并评价计算机信息系统数据处理是否准确、真实、安全、可靠、高效,满足企业经营管理的需要。对于电子数据审计和电子数据处理审计这两个不同的概念,在实际应用中,一定要加以区分。(4)持续审计,持续审计(Continuous Audit,CA)是指在相关事件发生的同时,或之后相当短的时间内产生审计结果的一种审计行为。持续审计是同传统期间审计相对应的概念,其本质是审计方法的创新,它强调审计过程的持续性、审计实施的即时性和审计活动的整合性,并且基于例外审计和战略系统审计的理念,要求审计师运用“自上而下”和“自下而上”相结合的手段,对审计对象做出合理的专业判断。(5)计算机辅助审计,如同CAM(Computer-aided Manufacturing,计算机辅助制造)、CAD(Computer-aided Design,计算机辅助设计)等概念一样,计算机在审计领域中的辅助应用被称为计算机辅助审计。中国国家审计署把计算机辅助审计理解为:“计算机辅助审计,是指审计机关、审计人员将计算机作为辅助审计的工具,对被审计单位财政、财务收支及其计算机应用系统实施的审计”。

通过以上的分析,笔者认为计算机审计覆盖了计算机辅助审计和信息系统审计两项内容,信息系统审计是计算机审计的组成内容之一。

二、国外信息系统审计研究现状

随着信息技术与审计理论的发展,国外信息系统审计大致经历了萌芽、发展、成熟和普及期四个时期。

20世纪80年代,计算机犯罪率急剧上升,信息系统的安全防范体制仍很不充分。为适应信息系统审计实务发展的要求,美国EDP审计师协会1981年举办了首次注册信息系统审计师(CISA)资格认证考试,1984年的《EDP控制的目标》提出了信息系统的系列控制标准,1987年了《信息系统审计的基本准则》(General Standards for Information Systems Auditing);日本通产省在1982年设立了“计算机安全研究会”,而后发表了《有关计算机安全对策》,1985年发表了《IT审计标准》,提出了“随着信息系统网络化的进展,仅仅是系统内部的审计是不充分的,有必要尽早地引入由具有专门知识与技术的、与系统没有直接关系的第三方(信息系统审计师)对信息系统的安全、可靠等进行全面检查……”等观点,并在日本的软件水平考试中增添“系统审计师”考试,培养从事信息系统审计的专业队伍。上述审计理论与实务表明,国外信息系统审计发展已经进入成熟期,并走上了正规化和专业化的轨道。

进入20世纪90年代以后,国外信息系统审计研究进入普及期。1994年, EDPAA正式更名为信息系统审计与控制协会(ISACA),ISACA成立后主要致立于信息系统审计准则体系的制定工作。ISACA的信息系统审计规范类似于CPA审计准则体系,它由基本准则、审计指南和作业程序构成,其显着特点就是以COBIT为基本工具,并借以与ITGI的指南相联系,以弥补ISACA规范在审计细节方面关注的不足。截止到2010年12月,ISACA已经了16项基

本准则,41项审计指南和11项作业程序,为信息系统审计人员开展审计活动提供了指引。

三、国内信息系统审计的研究现状

随着我国信息化进程的推进,国内理论界与实务界也开展了针对信息系统审计的相关研究。中华人民共和国审计署京津冀特派办于2005年了《计算机审计操作规则》、《审计中间表创建和使用管理规则》和《数据分析报告撰写规则》等操作规则之后,又于2006年9月了《信息系统审计操作规则》、《网上审计操作规则》以及《审计数字化应用规则》等信息系统审计的规则。中国审计协会为了规范组织审计机构及人员开展信息系统审计活动,保证审计质量,于2008年根据《内部基本审计准则》的精神制定并颁布了《审计具体准则第28 号――信息系统审计》。尽管28号审计准则的出台受了很多学者的评论,但20号审计准则却是我国第一个真正意义上的信息系统审计准则,也为我国信息系统审计人员开展信息系统审计活动提供了法律依据。在政府或相关机构颁布信息系统审计准则的同时,国内学者也对信息系统审计开展了研究。对我国开展信息系统审计已经迫在眉睫,而开展信息系统审计将面临审计观念的转变、信息系统审计的专业人才以及行业准则与实务指南等问题,应加快行业准则与实务指南的制定。可以借鉴ISACA的做法,也采用三个层次体系结构,以基本准则为核心,统领审计指南和作业程序,从而使整个准则体系不断扩展。

参考文献:

[1]中华人民共和国审计署,《审计机关计算机辅助审计办法》,1997,第二条.

信息安全概论范文6

信息安全数学基础是信息安全专业的基础课,对学生深入学习密码学相关知识,尤其是公钥密码算法和数字签名算法具有重要意义。因此,讲授该课程时,需要重点讲授基础知识,概括介绍前沿知识,同时注重理论与实践的相结合。根据陈恭亮教授编写的《信息安全数学基础》[4]这本教材,该课程需要讲授欧几里得除法、模同余、欧拉定理、中国剩余定理、二次同余、原根、有限群、有限域、椭圆曲线等诸多内容。

2.教学方法的探索与体会

教师是课堂教学的策划者,要上好信息安全数学基础这门课,教师必须针对该课程的特点和内容,制订好教学方案,激发学生的兴趣,提高学生的积极性,为密码学技术的学习打好基础。现将自己对该课程的教学体会总结如下:(1)以基础知识为核心,简化数学理论知识,提高学生的积极性。信息安全数学基础课程内容多、分散且抽象,对于工科学生来说,理解起来相对比较困难。初等数学相对比较简单,可以讲得快一些,通过例子向同学们介绍其应用。如讲授模运算中模逆元的概念时,我们可以将其与学生曾经学习过的“倒数”进行对比,通过对比帮助学生理解模逆元的概念,如倒数3*1/3=1,而模逆元3*5mod7=1。近世代数中群、环、域的概念比较抽象,教师可以将较难的数学问题转化为一些容易的小问题,采用归纳法对三者之间的联系和区别进行概括(如图2),帮助学生加深理解。椭圆曲线论需要把椭圆曲线的物理意义及其应用讲清楚。同时,为了调动学生的积极性和主动性,可以在课堂中引入数学史的讲解及一些数学家的故事,比如讲中国剩余定理时,可以讲讲韩信点兵的背景,激发学生学习的兴趣。(2)以密码学应用为出发点,采用启发式教学的方式引导学生将理论与应用相结合。信息安全数学基础课程的目的是引导学生将信息安全数学理论应用到实际的密码学问题当中,所以,老师应该改变传统的“满堂灌”的教学模式,运用启发式的教学方式,介绍问题的来源、研究的方法等,使得学生清楚“学习这些数学理论能干什么、在什么地方用、怎么用”等问题。围绕着密码学所涉及的技术和算法[5],我们可以向学生讲述信息安全数学理论和密码学应用之间的联系,如讲授欧拉函数和欧拉定理时,可以介绍其在RSA公钥密码算法中的具体应用;讲授中国剩余定理时,可以通过引出问题:假设5个人中每个人都知道一个秘密的部分内容,想要恢复出秘密的全部信息,至少需要3个人联合起来(密码学中的门限方案),使得学生了解中国剩余定理的应用。信息安全数学理论与密码学的服务关系如图3所示,其中箭头表示服务与被服务的关系。(a)数论部分与密码学的服务关系(b)近世代数部分与密码学的服务关系图3信息安全数学基础与密码学的服务关系(3)精心设计实践教学环节,发挥工科学生特长,提高学生解决问题的能力。信息安全数学基础是针对工科学生开设的一门数学基础课,仅讲授课本上的知识很难使学生对课本吃透,因此,需要发挥工科学生的特长,精心设计实践教学环节。信息安全数学基础中有很多相对复杂且抽象的算法,单靠课堂上的理论讲解是很难让学生掌握的,因此,可以适当地安排一些编程作业。如讲授欧几里得算法时,可以要求学生利用编程知识实现该算法,既锻炼学生的编程能力,又加深学生对欧几里得算法的深刻理解。另外,结合信息安全实际应用中出现的一些问题,让学生自己思考会用到哪些学到的数学知识,通过小组讨论和汇总,使学生在充分理解理论知识的基础上,通过独立思考,灵活解决实际问题。(4)采取引导式教学,培养学生的创新能力,探索前沿性知识。近些年来,随着信息网络技术的日益普及和商业需求的提高,密码学的研究和应用愈来愈热。教科书上的知识已经很难满足信息安全技术的应用,以教科书为主的教学内容已经很难达到高等教育的任务和目标。这就需要老师不能仅仅传授课本上的基础知识,而需要采取引导式教学,将信息安全领域的最新技术作为例子引入到课堂,和学生进行开放式探讨,带学生进入学科前沿,激发学生的探索能力,使学生学会利用数学基础知识分析和解决实际问题。另外,在教学过程中要引导学生自主探索国内外信息安全领域的最新动向,使学生明白任何技术或算法不是一成不变的,需要不断地创新和发展以适应国家信息化进程的需要,培养学生发现问题的能力和创新意识。

3.结语