前言:中文期刊网精心挑选了网络安全预警预案范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

网络安全预警预案范文1
关键词:网络;档案;信息安全;对策
中图分类号:TP368.6 文献标识码:A文章编号:1007-9599 (2011) 05-0000-01
File Information Security Measures under Network Environment
Jiang Rui
(Liaoning Broadcasting TV Transmission and Emission Center,Shenyang110016,China)
Abstract:The thesis analyzes the risks in face of archives information safety and the factors which threatens the archives information safety in the network environment and research on methods which can guarantee the archives information safety in the viewpoints of network environemnt build-up and the application of safety technology.
Keywords:Network;File;Information safety;Strategy
目前,随着各类档案信息网站的不断建成,档案信息资源面临的风险也越来越大。以辽宁省为例,14个省辖市中已经有11个市建立了档案信息网站,还有1个市的网站正在建设中。同时,经济发展相对较好的县(市、区),像大连市的所有区(市、县)也建立了档案信息网站。这些网站在给人们带来便利的同时,也给档案信息安全造成了一定的威胁。
一、网络环境下档案信息安全所面临的严峻形势
首先,由于我国还没有制定统一的档案信息管理网站的建设规划,各地就自行建设其网站,这就造成了各地档案信息网站的条块分割,互不相连,档案网站的综合防护能力较弱。其次,网站建设是一个系统且复杂的工作,由于经费、技术、人才等现实原因造成了不少档案网站在最初建设时只注重形式上的完成,而忽略了系统的安全,或多或少留下了一些漏洞,不安分的黑客留下了攻击的后门。再次,档案信息系统的安全保护措施在系统初建阶段一般相对安全,但随着软硬件设施升级调整、网络环境变化、系统数据量的增大、信息安全要求调整等,档案信息的安全状况也会发生变化。
二、网络环境下保证档案信息安全的对策
(一)打造档案信息安全的网络软环境
档案信息安全是一个系统的课题,只有各相关环节紧密地衔接在一起,才能够保证档案信息的安全。一方面,各级领导要高度重视档案信息安全工作,制定出切实可行的规章制度并严格落实执行。如针对计算机、网络、机房、数据交换、网站管理、保密管理、防病毒、维护等方面,加强制度建设,搞好科学规范的管理,保证系统的正常运行。
(二)打造档案信息安全的硬件环境
档案信息管理网站的硬件环境是指由档案信息网络中的各种物理设备及基础设施组成的环境。从硬件环境的角度来看,地震、水灾、火灾等自然灾害,电源故障,设备被盗、被毁,电磁干扰,线路截获等其他因素,时刻威胁着档案信息系统的安全。只有制定严格的网络安全管理制度,并且加强网络设备和机房报警装置的管理,这些风险才可能避免。具体应采取如下的措施。
第一,严格落实有关规定,实行内外网分离。不得将计算机及网络接入互联网及其他公共信息网络。对于保存有不宜公开的档案信息的内部网络,坚决不允许接入国际互联网,以防止不该公开的档案信息通过互联网泄露出去。
第二,选择有效的防攻击安全设施。档案信息管理系统要选用质量好、信誉度高的硬件产品,同时,要根据网络的具体类型和要求选择合适的网络配置方式。防火墙是硬件的重中之重。选择防火墙时,一要选择品牌好的产品。防火墙属高科技产品,生产这样的设备不仅需要强大的资金作后盾,而且在技术实力上也需要有强大的保障。质量好的防火墙能够有效地控制通信,能够为不同级别、不同需求的用户提供不同的控制策略。二要选择安全性高的产品。防火墙本身就是一个用于安全防护的设备,其自身的安全性也显得非常重要。防火墙的安全性能取决于防火墙是否采用安全的操作系统和是否采用专用的硬件平台。另外,防火墙除了应包含先进的鉴别措施外,还应采用尽可能多的先进技术,如包过滤、加密、可信的信息、身份识别及验证、信息的保密性保护、信息的完整性校验、系统的访问控制机制、授权管理等技术。这些都是防火墙安全系统所必须考虑的问题。
(三)基于现有技术制定可靠的系统安全和应用策略
第一,选择正确的网络配置技术。目前最有效的防攻击的网络安全技术是多子网网关技术。就是将内部网络划分成若干个安全级别不同的子网,实现内部一个网段与另一个网段的物理隔离。这样,就能防止某一个网段的安全问题影响到整个网络的安全。另外,还可采用IP地址绑定技术,就是将所有的MAC地址与客户端IP地址进行绑定。这样,既可以防止IP地址被冒用,又大大地方便了日常网络的IP地址管理,减少无关人员随意变更网络设置所造成的危险。
第二,安全为先,打造档案信息网络的防毒体系。防毒体系的搭建需要通过相应的防毒软件来实现。防毒软件又有单机版和网络版之分。从全局考虑,应选择网络版,因为网络版在遇到网络类的蠕虫病毒、ARP欺骗病毒等传播能力强的病毒时有较强的查杀能力,而单机版就相形见绌了。同时,网络版在可管理性、统一查杀、推送安装、任务更新等方面都有着相当大的优势。另外,在选择防毒软件时,还要考虑到网络中的可管理节点数、资源占用情况、客户端与服务器的统一性等问题。最后,还要认真地研究软件的配置方式,以做到正确配置。
第三,档案信息数据是档案信息安全的核心。综合运用文档加密、身份认证、数字证书、动态口令等技术手段,保障档案信息数据的安全。同时,也要做好档案信息数据的日常备份工作,以防档案信息网络遭受攻击后能够迅速地恢复数据,保证网络的正常运行。
网络安全预警预案范文2
关键词:BP神经网络;计算机网络;安全评估
中图分类号:TP18 文献标识码:A 文章编号:1009-3044(2013)18-4303-05
网络安全从本质上看是网络的信息安全。而从广义来说,涉及到的范围就较大,凡是有关网络信息的完整性、保密性、真实性、可用性和可控性方面,都是网络安全需要考虑与研究的领域。
随着全球计算机技术和 Internet 的迅猛发展,全球信息化进程加速,互联网与千家万户息息相关,在我们的工作和生活中扮演着极其重要的角色。与此同时,网络和网络用户也在以指数级的速度增长。互联网正引领着我们的生活进入一个前所未有的,以网络为基础的信息化环境。由此,网络安全就显得尤为重要。
1 网络安全评估的重要性
由于现阶段的计算机系统,其网络设备存在不完善的因素,包括设计的缺陷、漏洞及网络协议等,这样的情况下,计算机网络就潜在各种可能的安全风险。近年来,计算机网络受到的侵害越来越多,网络漏洞各种各样,计算机安全得不到应有的保障。具体表现为:
1) 网络病毒更加多样、智能与隐蔽。
2) 随着网络扮演越来越重要的角色,各方的生产生活都离不开网络,因此网络服务商、管理部门和运营商都十分重视网络的安全,并提出了更多的需求。
3) 网络安全脆弱的根源是漏洞。
目前,针对网络安全进行的恶意活动越来越多,如何有效保证网络安全正常运行已经成为各方都十分关注的问题。在这样的情况下,我们需要事先对系统与网络进行安全检查与评估,分析现有网络是否安全可靠,并且对于检测出的问题,提出并实施相应的有针对性的安全防范措施,力求将损失降到最低,将风险扼杀在潜伏期。
2 BP神经网络技术
2.1 BP神经网络技术介绍
2.1.1 神经网络技术概要
BP(Back Propagation)神经网络这一算法是由Rumelhart和McCelland等人于1986年提出的。它的主要思想是按照误差逆传播算法训练多层前馈网络,它可以解决多层的网络里所隐含的单元连接的学习问题。这一方法的提出,为此后打开了重要的一片领域,它成为目前应用最为广泛的模型之一。BP神经网络一般分为三层结构,包括输入层、输出层以及隐含层。
2.1.2 输入层、输出层变量及预处理
BP神经网络输入层变量属于自变量,是需要通过专业的知识来确定的,如果说增加输入层的变量的数量,那么还要进行主成分分析,再对所有的变量进行缩减,使得数量与增加前的输入层数量相当,然后再对输入变量前与缩减变量后的系统误差进行比较,通过比值的大小达到缩减输入层变量的目的。
输入层变量属于因变量,一般系统不对输入层变量的数量进行具体要求,但是为了网络模型得到更好的训练,系统对于BP神经网络应要进行转换。即把具有多个输入变量的模型转换成多个具有一个输出的模型,以达到更好的效果。
预处理有很多的方法,一般笔者根据实际需求以及喜好,会采用各不相同的方式。但是殊途同归,进行完数据的处理之后,对网络神经输出的结果进行一定程度的变换,最后得到的数据才是所需数据。并且,与处理后,数据值要控制在0.2~0.8之间,使得建立的模型具有一定的外推能力。
2.1.3 BP神经网络的拓扑结构
BP神经网络的拓扑结构包含隐含层层数、隐含层结点数、动量因子、初始权值、学习率、误差精度等。
BP神经网络的拓扑结构最应注意的是隐含层结点的数量,过多或过少都会产生问题,或者使得网络训练时间过长、无法找到最优点,或者使得网络的稳定性较差。因此,应合理优化隐含点的节点数,同时考虑网络结构的复杂程度以及误差的大小,综合各方情况确定节点数。
2.2 BP神经网络技术算法
2.2.1 BP神经网络算法学习过程
1) 工作信号的正向传播:工作信号的正向传播指的是输入信号经由输入层传向输出层,最终在输出端产生输出信号。
2) 误差信号的反向传播:工作信号的反向传播指的是误差信号由输出端向后传播,误差信号指的是网络实际输出信号和期望输出信号之间的差值。
本文以含有三个隐含层的BP神经网络为例,其结构如下图所示。
9) 输入下一个学习样本,返回步骤(3),直至全部 z 个模式对训练完毕;
10) 进入下一轮学习。
2.2.1 BP神经网络算法工作过程
BP神经网络算法的工作工程并不复杂,具体如下:
1) 对神经网络参数初始化。
2) 计算隐藏层单元的个数、输出层单元的输出个数、输出层单元误差,若误差在误差范围内,可输出结果。
1)若2)中的误差不在误差范围内,则重新调整中间层到输出层连接的权值和输出层单元,再调整输入层到中间层的连接权值和输出单元,更新学习次数。
1) 反复步骤3),当学习次数大于上限或满足误差要求,结束学习输出结果。
2) 输出最终结果。
3 BP神经网络算法的优越性
3.1 网络安全评估方法
虽然关于网络安全评估的研究在国内仅十多年的历史,但人们已经提出了多种评估方法,其中较有代表性的方法是故障树分析法(Fault Tree Analysis, FTA)、层次分析法(Analytic Hierarchy Process, AHP)、模糊综合评判法(Fuzzy Comprehensive Evaluation method, FCE)和基于贝叶斯、BP 神经网络、D_S 证据理论等方法。
3.2网络安全评估方法比较
不同的网络安全评估方法具有不同的优缺点,针对网络安全的实际需要,选择不同的评估方法,个方法具体优缺点如下表。
2.该方法要求大量可供参考的历史资料
从以上比较中我们可以看出,基于BP神经的网络安全评估方法具有良好的优越性,特别是针对故障树分析法、层次分析法、基于贝叶斯、模糊综合评判法等主观性较强、方法繁复的方法,基于BP神经评估方法的客观性就显得尤为的重要。
4 基于BP神经网络的计算机网络安全评估过程
4.1 构建计算机网络安全评估指标集
计算机网络是一个很复杂的体系,能够影响网络安全的因素较多,建立科学的、合理的网络安全评价指标将关系到评价的作用和功能。 本文通过归纳网络安全的各个影响因素,以物理安全、逻辑安全和管理安全作为评价指标体系的一级指标,并进行逐层细化,最终建立了完整的网络安全评价指标体系,具体如表 2 所示。
4.2 各评价指标的取值和标准化
在本文设计的各个指标集中,因为所描述的因素各不相同,既有定量的评价指标,也有定性的评价指标,因此在评价时所选择的取值规则也是不一样的。
4.2.1定量指标
对于定量指标,由于其衡量的单位不同,因此必须进行标准化的处理,并将最终取值范围控制在0~1之间,方法如表1所示。
4.2.2定性指标
对于定性指标,该文采用的是专家打分法,专家打分法较为抽象,可采用配值标准化处理,保持与定量指标的一致性。
4.3 BP神经网络结构的设定与训练
确定BP神经网络对计算机网络安全进行评估的层数。主要利用试凑法,根据输入层输出层神经元个数,确定隐含层神经元个数。
与此同时,设定误差精度与训练次数,当训练的精度或训练次数达到要求后,即停止训练,保存数据。
4.4 对计算机网络安全进行评估
将计算机的网络安全评估等级分为四种,分别是安全、基本安全、不安全与很不安全。其中,安全等级的评估值大于或等于0.8、基本安全等级的评估值大于或等于0.7且小于0.8、不安全等级的评估值大于或等于0.6且小于0.7、、很不安全等级的评估值小于0.6。根据网络评估的具体数值,对网络安全进行四种等级的判定。
5 基于BP神经网络的计算机网络安全评估实例
5.1 实例探究
本文通过实例对以上的阐述进行探究:设计BP神经网络输入层的节点为5,输出层节的点为1,隐含层的节点为19,学习精度E设为01001,权值调整参数、网络阈值均设为011,最大迭代次数为1000次,输入层与隐含层之间采用Logsig传递函数,隐含层与输出层之间采用Purelin转递函数。
本文收集了40份计算机网络安全评估数据样本,对数据进行处理与分析后,根据前文所表述的评估步骤,对各网络进行了安全评估,具体数据见下图。
5.2实例分析
结合调查获得的实际情况,结果表明,基于BP神经网络算法的计算机网络安全评估模型精准性较好,与实际情况较为符合。同时我们可以看到,当前许多网络的安全性存在一定的隐患,多数网络的安全等级属于基本安全与很不安全之间,少有安全性很高、评估值大于0.9的网络系统。
另外,应用BP神经网络计算方法还可以对同一等级内的网络进行不同安全程度的惊喜评定,因此,BP模型能够精确地对改造后的网络安全进行重新评价,并根据评价结果提出具有针对性的提高网络安全的有效措施。
6 结论
当前,网络安全是网络管理人员急需解决的重要问题,网络安全评估作为有效防护网络安全的手段之一,是一项技术要求复杂的工作。而BP神经网络算法既有神经神经网络自学习、自适应的特点,同时还兼有专家的知识经验,因此成为了非线性映射能力较强的综合评价模型之一。BP神经网络算法在网络安全评估中的应用,减少了主观因素,提高了检测评估的客观性,有利于用户发现网络安全的漏洞与薄弱,做好安全措施,提高网络安全水平。
本文介绍了BP神经网络算法,并通过与其他评估方法的对比分析其优越性,提出利用BP神经网络对计算机网络安全进行评估,并提出相应的评估过程。最后以实例验证了BP神经网络算法在计算机网络安全评估的应用。但本文亦有不足之处,第一,在实例中缺少其他评估方法的应用,无法突出BP神经网络算法的优越性;第二,缺少对实例结果精确性的检验,这些工作应在将来予以补正。
参考文献:
[1] Lee W.A data mining framework for constructing features andmodels for intrusion detection systems[D].New York Columbia University,1999.
[2] Lv H Y , Cao Y D.Research on network risk situation assessment based on threat analysis[C].2008 International Symposium on Information Science and Engineering,2008:252-257.
[3] Biswajeet Pradhan,Saro Lee. Regional landslide susceptibility analysis using back-propagation neural network model at Cameron Highland, Malaysia [J].Earth and Environmental Science,2010, 7(1):13-30.
[4] 赵冬梅,刘海峰,刘晨光.基于BP 神经网络的信息安全风险评估[J].计算机工程与应用,2007(1).
[5] 金峤,方帅,阎石.BP网络模型改进方法综述[J].沈阳建筑工程学院学报:自然科学版,2001,17(3):197-199.
网络安全预警预案范文3
一、我国诚信安全研究现状
在我国,目前有关电子商务诚信方面的研究主要是集中在电子商务中的诚信评价与如何构建诚信体系方面,并且主要是理论方面的研究,其中大多是对建立电子商务诚信体系方面的研究。常用的方式是把目前的电子商务中诚信缺失问题提出来,并进行分析,从而提出建设诚信体系的想法。其中,利用博弈方法对诚信问题进行分析的文章比较多。对诚信问题的技术研究方面,目前还比较少。目前,安全问题是电子商务的瓶颈已形成共识,但对电子商务诚信问题的认识还不全面,很多人认为电子商务的诚信问题仅仅是道德和法制问题,限制了诚信问题的解决思路。电子商务是在以信息技术为基础的互联网上实现的,因此电子商务的诚信也需要采用技术手段提供保障。
我国在解决电子商务的诚信安全问题上,采取了一定的措施。在诚信安全技术保障方面,主要采用了数字签名、数字证书、身份验证等来保证交易信息及用户身份的真实性。在网络实现方面,有第三方支付方案和硬信用方案提供诚信担保。在诚信安全环境建设方面,交易网站提供诚信评价机制促进网络诚信的建设。在法律法规方面,2005年4月我国正式颁布实施《中华人民共和国电子签名法》,它的出台为我国电子商务发展提供了基本的法律保障,为中国电子商务安全认证体系和诚信体系的建立奠定了基础。2004年12月中国电子商务协会还倡导成立“中国电子商务诚信联盟”,并于2006年3月在北京正式颁布《中国企业电子商务诚信基本规范》。这标志着中国电子商务交易市场的诚信评价将不再是一片空白,我国电子商务诚信体系开始走向规范化道路。但是,诚信安全问题还没有得到真正解决。
二、诚信安全的网络环境建设
(一)当前网站的诚信安全建设。第三方支付和硬信用较好地避免“收款不发货”、“发货不付款”的非诚信的发生,起到诚信担保作用,保障电子商务交易的顺利进行。然而,为了预防发生产品质量问题、降低网络欺诈等非诚信行为的发生,大型的电子商务平台目前主要采用了信用评价和举报制度。
1、信用评价。大型的电子商务平台采取站内买卖双方互评的方法,以好评度的高低来反映信用程度。交易后的评价反馈机制激励诚实可靠的参与者累积良好信誉度并长期留在这一市场上而淘汰不诚实者,从而减少非诚信行为发生。
目前,淘宝网、eBay易趣和拍拍网都采用信用评价的方式来加强本网站诚信安全。信用评价的方式、管理办法基本相同。具体措施有:交易后,双方对该笔交易做出评价,分“好”、“中”、“差”三等,并累计各种评价的个数,对参与者的评价可供查询。根据反馈评价,通过数学模型得出对不同参与者的不同信誉等级,并对不同信用等级做出相应的交易限制。
通过拍拍网的信用评价规则,可以了解当前网站信用评价方式。信用评价方式交易成功互评,信用评价分三个方向:好评为正、中评为零、差评为负。买卖信用评价彻底分离,可以有效减少恶意炒卖信用度的行为,净化信用环境。以后,可考虑允许卖方通过设置“买方级别限制”参数来控制买方的出价,减少恶意竞拍的发生。
2、限制交易规则。当卖信用度低于-4时,该卖家登陆后不能继续商品;编辑商品后,该商品修改后的信息只保存在仓库中。其他动作都可以做。当买信用度低于-2时,该买家登陆后不能继续买商品。除了不能买商品,其他都可以做。买家同时在处理中的未支付买入交易最多不得超过20笔。
通过信用评价规则,可以看出,交易双方在交易后进行互相评价,可以对交易双方的信用进行量化,进而根据信用度进行交易限制,对信用度低的卖家可以限制和减少出售次数,甚至禁止出售商品,对信用度低的买家可以限制和减少购买次数,甚至禁止购买商品。其次,信用评价信息和信用度可供查询,买方和买方都可以根据对方的信用度决定是否与之交易。
据研究分析,买方的信用评价对卖方至关重要,直接影响卖方的贸易数量。由于诚信问题成为公众或企业最为担心的问题,而对卖方信用评价就是对卖方诚信的评估,因此公众和企业在网上交易前,特别关注卖方的信用评价。2006年9月4日,由中国电子商务协会主办的“第九届中国国际电子商务大会”在人民大会堂召开,以下是中国电子商务协会副理事长和本届大会的执行主席赵银虎调查报告的部分内容:调查表明,64.2%的公众和71.1%的企业在网上交易时会查看卖方的信用评价,这也显示了信用评价的重要性。信用评估对规范电子商务诚信有着重要的作用,如果买方在交易完成后能及时对卖方行为进行评估,并形成习惯,将在很大程度上防范卖方非诚信行为的发生。据显示,公众或企业虽然意识到信用评价的重要作用,但在具体的行动中,公众和企业的表现不尽如人意。公众中只有23.5%的买方“总是及时评估”卖方信用,而企业的比例仅为16.7%,40.3%的买方企业在交易完成后对卖方企业“不评估”。公众和企业的这种行为如果持续下去,将很难建立起积极的诚信评价机制。
3、举报制度。大型电子商务网站一般也提供举报制度,举报制度是电子商务平台为了维护用户的合法权益,打造诚信交易环境,针对网上交易产生的违规行为采取的一种措施。举报是对用户违反网络交易规则行为的事前监督,有益于网络交易诚信环境的建立。整个举报体系由举报、处罚和申诉三部分组成。举报内容包括出售禁售品、商品违规、商品侵权、信用炒作、哄抬价格、求购违禁商品等。对于举报,被举报方可以申诉。如果举报属实,被举报方将受到相应的处罚。
举报制度的目的是营造公正、公开、公平、和谐的电子商务诚信安全环境。通过建立举报制度,可以有效减少相关非诚信行为的发生。
(二)建立统一的信用评价和监管机构。诚然,各电子商务平台在诚信安全建设上采取了许多措施,信用评价对买卖双方分级管理、举报制度处罚非诚信行为,有些网站还推出了“先行赔付”举措。这些都为各自的诚信安全建设做出了一定的贡献。但各电子商务平台自身没有一个有效、完善的约束机制,使得网络里充斥着众多假冒伪劣的商品和商家。而且容易出现信用炒作现象。各个电子商务平台也是各自为政,信息评价、举报制度都没有一个统一的规范。各平台的信用评价的评价方式、信用度的计算方法、管理办法以及举报处罚措施并不相同。各个电子商务平台各自为政,诚信信息无法共享。因此,需要建立统一信用评价和监管机构。
信用评价与监管机构应能实现如下功能:(l)建立并完善统一信用评价机制。采用统一的信用评价方式、信用度计算方法、信用管理办法,对电子商务交易双方进行信用评价,并对企业和个人信用分等级管理。提供网站调用接口,各电子商务网站的信用评价采用统一的信用评价机制。(2)建立信用信息数据库。从企业和个人登记、经营、信用评价以及举报、奖惩等方面采集信用信息。将这些信息及时、准确地录入到信用信息数据库中,实现企业和个人信用信息共享。(3)对公众提供企业和个人信用信息查询和公示服务。公众可以从查询系统中方便地查询相关企业和个人的信用状况。信用评价与监管机构还应定期或不定期地对信用好的企业和个人以及失信企业和个人的不良行为通过网络和其他媒体进行公示,唤起社会广泛的监督。目前,在我国关于某个企业、某个人的信用信息是封闭的,在一个市场主体里没有办法查询别人的信用信息,各个部门都把这些当作商业秘密或者个人隐私加以保护。这使得在许多商业活动中,电子商务的交易者都是在不了解对方信用的情况下进行的,大大增加了电子商务的风险。
三、诚信安全的社会环境建设
(一)建立健全法律法规,加大对失信行为的惩处力度。目前,我国正在加快电子商务法律法规建设。2005年1月8日,国务院颁发《关于加快电子商务发展的若干意见》;2005年4月1日,我国颁布实施《电子签名法》;2006年3月11日,中国电子商务协会诚信评价中心颁布《中国企业电子商务诚信基本规范》。
中国电子商务协会诚信评价中心于2006年3月11日在北京正式颁布由该中心制定的《中国企业电子商务诚信基本规范》。这个基本规范的颁布,标志着中国电子商务交易市场的诚信评价将不再是一片空白。中国电子商务诚信体系走向规范化道路。《中国企业电子商务诚信基本规范》涉及企业的真实性与合法性、企业对客户个人信息的保护、企业的在线商务行为等三方面内容:
1、企业的真实性与合法性。《中国企业电子商务诚信基本规范》规定电子商务企业应该符合真实性和合法性的要求。真实性侧重于企业的真实存在,既是有营业执照的实体存在。合法性就是指企业经营业务的相关许可证,譬如从事电子商务所必需的ICP证、经营音像必需的影像制品经营许可证、经营图书必需的出版物经营许可证、经营医药必需的医疗器械经营许可证,有了这些保证,才能证明网站真正的有能力来经营此项业务,才能真正对自己的销售行为负责。
2、对消费者个人信息的保护。对网站隐私公告、消费者信息收集、信息使用等方面的内容进行规范。让电子商务企业的信息操作流程对于消费者透明化,让消费者有权知道自己提交的信息如何被使用,这对于获得消费者信赖是很重要的。特别是消费者的敏感信息,如信用卡和银行卡卡号、密码等,一旦被不法网站得到,极有可能会对消费者造成直接经济损失,补救不仅显得滞后而且会很困难。另外,对于网民其他信息和网上行为的保护也是重要的一项,如果将网民的个人信息和上网行为习惯等泄露出去,对于其本人势必会造成一定的麻烦,甚至会对其日常工作、生活产生困扰。
3、企业在线商务行为。对运营电子商务站点的企业进行审核,包括企业运营状况、经营范围、客服支持、承诺履行、软件插件、商品信息等多项考核内容。因为诚信评价是每年复核一次,周期较长,所以对于电子商务企业的合格要求也比较高。良好运营证明,争端处理机制的良好记录都是审核的标准。此外,在商品及服务表述信息上,《中国企业电子商务诚信基本规范》也将进行考核。买家收到的商品与商家描述不符是网上交易投诉的热点,一些诚信缺失的商家仅仅用图片来标示商品而不加详细文字说明,一旦买家提出商品不符的投诉,图片是不能成为证据的,能成为证据的只能是商家对商品的说明文字。由于对法规的不了解,网上购物者很容易掉入诚信缺失的商家设置的陷阱,而且只能“哑巴吃黄连”。对于在线商务行为信息的审查,可以很好地弥补现实法律在网上执行上的漏洞,避免消费者被误导或欺骗。根据《中国企业电子商务诚信基本规范》条例,通过12个一级指标和60个二级指标,对自愿参与的企业核查和评价诚信规范的程度。电子商务诚信标识共有红色和蓝色两种,蓝色代表企业达到基本的诚信标准,红色代表企业达到高级诚信标准。根据诚信状况,企业电子商务网站将悬挂不同的标识。这些诚信标识有效期为一年,中国电子商务协会诚信评价中心每年将对企业的诚信状况核查一次,对悬挂的标识及时做出调整。
在中国电子商务迅猛发展却麻烦不断的状态中,《中国企业电子商务诚信基本规范》的应运而生是里程碑式的事件。经过推广传播,《中国企业电子商务诚信基本规范》必将在打击诚信缺失的电子商务网站上给予相关部门有效配合,在保护消费者合法利益上发挥重要的作用。只有一个真正诚信、和谐、有序的市场环境,中国的电子商务才能取得长足而且符合人民利益的发展。
虽然我国已经制定了一些与电子商务有关的法律法规,并对电子商务诚信安全建设起到很大的促进作用,然而我国的电子商务诚信环境不容乐观。目前,电子商务诚信安全有关的法律法规不健全,缺乏对失信行为的惩罚机制。这在一定程度上助长了失信行为的发生。
因此,需要建立健全法律法规,加快诚信立法,以形成对诚信体系的强势约束力,营造良好的诚信法律法规环境。法律的健全包括银行诚信、非银行诚信的立法,商业诚信与消费者诚信行为的立法,以及商业授信的立法等等。同时,建立对诚信缺失企业与个人的约束和惩处机制,加大对失信行为的惩处力度,弘扬诚信。失信成本过低,必然导致各种不讲诚信的欺诈行为泛滥,且容易失去控制。赋予相关部门依据法律法规实施奖惩的权力,如对信誉良好的企业给予优惠政策,采取免于检查、实行信誉年检等措施予以奖励;对于确实缺乏诚信的企业与个人可以采用金融制裁,降低信用等级,在交易时要求提供各种保证,甚至不与其交易。通过上述方式加大失信行为的道德成本、经济成本、机会成本和法律成本,同时将失信企业或个人的不良行为记录进行广泛传播,让失信者难于在社会经济生活中生存。
(二)促进诚信自律,提高企业诚信形象。企业的诚信是一种无形资产,它反映了企业的信用、实力和形象,良好的信誉可以给企业带来实际的经济收益。加强电子商务企业诚信建设,还需要采取措施促进企业诚信自律。2004年12月21日,由中国电子商务协会倡导成立的“中国电子商务诚信联盟”在北京宣告成立。eBay易趣、卓越等业内40多家互联网企业老总聚集,并签下了“诚信宣言”。这显示了中国电子商务企业开始从他律走向自律。成立电子商务诚信联盟的目的是营造放心的网上消费环境,保护消费者的权益;规范电子商务交易行为,维护良好的市场秩序;促进电子商务行业向规范化、专业化发展。电子商务诚信联盟主要职责是建立并实施电子商务信用监督、失信惩处制度;制定电子商务行业诚信评价标准体系,建立对企业电子商务评级制度;制定电子商务行业规范,监督电子商务诚信经营。
(三)加强诚信教育,培养公民诚信意识和诚信消费习惯。在电子商务活动中,完善电子商务诚信安全一个至关重要的因素是人们的诚信意识和诚信消费习惯。诚信安全的社会环境建设要以法律法规建设为主,但法律不是万能的,也有其自身的局限性。道德教育可以弥补法律法规的不足,尤其是传统文化中的道德教育是对侥幸心理的自律性约束,是一种无形的力量,往往能够起到法治所不能起到的作用。应该在全社会范围内进行持续的诚实守信教育,这是因为诚信是一切道德的基础。讲诚信是市场经济的黄金法则,诚实守信对任何人、任何民族、任何国家都具有普遍的价值。电子商务诚信安全社会环境建设需要道德教育和法治的相互补充、相互促进。因此,建设电子商务诚信安全,必须将诚信的法律法规和诚信的道德相结合,在全国范围内进行诚信道德教育,将传统道德中的诚信思想继承、改造和发展,使之与电子商务的要求相结合,形成电子商务的诚信道德规范,营造“守信为荣,失信可耻”的电子商务环境,使电子商务参与各方自觉遵守诚信道德规范。通过诚信道德教育,培养公民的诚信意识,使诚信道德深入民心,从而推动我国电子商务向着良好的方向发展。
网络安全预警预案范文4
关键词:国际网络安全合作;困境;出路
国际网络安全合作的过程中,还面临很多困境,不能确保相关的合作效果,严重影响其长远发展。因此,在未来的工作中应总结丰富经验,在国际网络安全合作期间寻找到出路,以此有效的提升合作效果。
一、国际网络安全合作困境
(一)缺乏正确的合作观念意识社会领域中的意识形态属于具备权威性、系统性的观念,其在社会各界和各个群体之内,主要是政治思想还有宗教信仰的认同体系。但是,近年来在国际网络安全合作期间,缺乏正确的合作观念意识,导致相关的基础缺乏牢固性,难以将合作的优势凸显出来。且在网络信息技术发展的进程中,不仅未能将各种意识形态之间的分歧消除,还会导致在网络信息空间之内,出现意识形态方面的斗争。这样很容易使得各个国际主体相互的网络安全问题在理解方面和认知方面有分歧,难以确保相互之间的有效合作。
(二)利益争夺方面的矛盾问题网络信息平台快速发展的进程中,其属于陆海空之外的空间,属于国际化竞争还有博弈期间的焦点还有场所,甚至一些人会认为,只要掌控具体信息、控制相关网络系统,就能够拥有世界。而目前可以发现,西方的一些发达国家已经开始进行网络权利的争夺,编制出了网络安全战略,并且利用军事手段和外交手段等,开始争夺国际中的网络空间主导权,确保自身的网络安全,这就导致在利益争夺的过程中,国际网络安全的合作积极性难以提升,也无法确保相互之间的平等合作和交流,对相关合作的长远发展造成不利影响。(三)缺乏完善的合作机制在互联网技术快速发展的进程中,经济全球化的速度加快,各个国家之间的网络空间竞争加剧,相互的博弈也开始增强。通常情况下,国际合作主要是在平等、互利的情况下建立,然而,不同国际的发展能力不同,导致相互之间的能力不对称,难以提升相互的平等性,再加上未能编制出较为完善的合作机制,这样很容易导致出现合作信息不对称的现象,甚至会诱发其他的问题[1]。
二、国际网络安全合作的对策分析
(一)将国家的主观能动性充分发挥全世界的信息技术发展进程中,网络弱国开始享有十分公平的网络环境,属于国际网络安全合作期间,十分重要的部分。在此过程中,应该将国家的主观能动性有效的发挥出来,在网络空间中能够尽量的发展自身网络信息技术,并合理的掌握其中的核心竞争元素,在获取到合作话语权的情况下,整合网络信息技术资源,并且增加资金的支持度,有效促使国际网络安全合作相关工作的合理实施和发展。在此过程中,对于网络的弱国而言,需要自主性的捍卫自身网络主权,强化网络信息技术的开发力度。不仅需要拓宽自身的网络空间共同利益,还需和其他的国家相互之间沟通交流,使得相关的网络弱国,能够充分意识到自己国家网络安全的劣势情况,创建出较为良好的网络安全合作阵地,这样在合理合作的情况下,有效促使弱国在网络方面的安全进步。与此同时,还需结合实际的情况,将网络安全技术还有制度等融入其中,完善相关的工作制度,筛选最佳工作措施,提升网络安全合作的效果。另外,建议网络的强国,多承担相关的责任,这样有助于在合理承担责任的情况下,改善目前的现状[2]。
(二)完善相关的合作机制近年来在网络安全合作期间,各个国家之间的竞争和博弈开始增加,在此情况下,会导致国际网络安全合作受到影响。应结合实际情况,正确开展相关的网络安全合作管理工作,制定完善的合作机制。首先,建议可以出台一些国际化的网络安全合作公约,明确各个国家之间的责任和责任,保证网络资源的合理配置,尤其在语言还有文化多元化的背景之下,应按照具体状况正确进行网络安全的管控,保证其平稳性。具体而言,在相关的公约中,应该给予主权国家一定的网络权利,明确具体的话语权还有控制权,这样在各个国家权利义务明确的情况下,制定完善的安全合作的决策方案,完善具体的法律制度。其次,应重视特殊性网络系统安全性的维护,采用合理的融资方式与基础设施建设方式等,开展各方面的管理活动,确保能够通过有效的合作措施解决问题。最后,制定出较为完善的战略方案。
(三)树立正确的合作观念为有效提升相关的国际网络安全合作的效果,应树立正确的合作观念意识,遵循科学化的原则。各个国家均需要结合相关的网络安全合作特点和规律,制定完善的工作方案,在相互合作的情况下,创建出平等化的交流环境,通过这个平等的环境相互合作。与此同时,国家之间不应该只重视自身的利益,而是要形成较为良好的合作观念意识,在有效改善合作现状和措施的情况下,通过正确的方式参与到合作活动中,有效的改善现状,以此在良好的国际网络安全合作中获取到网络安全管理的力量,为国家化的网络安全发展夯实基础。
三、结语
目前在国际网络的安全合作过程中,还存在很多难以解决的问题,不能确保相互之间的合作效果,严重影响整体的工作质量。因此,在未来的工作中要求树立正确观念意识,采用有效的合作方式解决问题,在制定完善合作机制的情况下,强化相互之间的合作观念意识,以此有效解决问题,促使相互之间合作效果的有效增强,达到预期的目的。
参考文献:
[1]刘宁,郎平.不同议题下的中美网络安全关系:合作、竞争与冲突[J].战略决策研究,2017,22(02):5-21+101.
网络安全预警预案范文5
【关键字】人工神经网络;BP模型;安全库存
一、引言
随着ERP系统应用的深入,其分析、预测的功能就突现了出来。库存关系到一个企业资金的流动,如何能保持一个安全的库存量是企业现在比较重视的问题。要根据企业实际的生产和销售情况来不断地调整库存,这样才能做到既不影响生产和销售,又避免过多的存货。
从过去的凭经验和通过简单的统计来确定库存量的方法来看,由于影响库存有较多的因素,很难通过简单的公式来建立一个合适的数学模型,所以实际的效果往往很差。现在的一个解决方案就是通过用神经网络来解决这一问题。
二、人工神经网络介绍
人工神经网络理论是20世纪80年代在国际上迅速发展起来的一个前沿研究领域,近年来更是掀起了一股人工神经网络研究、开发应用的热潮,其应用已渗透到各个领域,并在智能控制、模式识别、计算机视觉、故障检测、适时语言翻译、神经生理学和生物医学工程等方面取得了显著成效。人工神经网络在国民经济和国防科技现代化建设中具有广阔的应用前景。
由Rumelhart提出的BP神经网络,即多层神经网络模型(如图1所示),通常由输入层、输出层和若干隐含层构成,每层由若干个结点组成,每一个结点表示一个神经元,上层结点与下层结点之间通过权联接,同一层结点之间没有联系。由于采用误差反传的学习算法,被称为BP网络,因其高度非线性映射能力,BP网络的应用极广。
图1 BP神经网络的拓扑结构
企业自身方面主要是有使用频率、人为原因造成的破损率、储存成本。使用频率是指在某段时间内调用物资的次数,次数越多,安全库存就越高。人为原因造成的破损率是指工人在生产的过程中人为的造成原料的破损的次数,同样的次数越多就需要更多的安全库存。储存成本就是指在储存原料时所需要的成本,它影响着企业资金的流动,储存成本越高,安全库存就越低。
在供应商方面就需要考虑更多的因数,具体有供应商的信用程度、物资紧缺度、运输的方式、供货量、供货商处理定单的延时、次品率。供应商的信用程度直接影响企业的生产。物资紧缺度是指企业是否能在一定的时间内获得合适价格的物资,如果一段时间价格过高,就意味着企业需求在物资价格低落的时候提高存货量。运输的方式是指采用任何运输工具。供货量是指供货商一定的响应期内能提供的原料的数量。供货处理定单的延时是指企业需要供货商提供的物资的质量等级,次品率越低所需要的安全库存就越低。
三、问题的分析和模型的建立
(一)影响安全库存的因素分析
理论上讲一个3层的BP神经网络可以逼近任何的连续函数,所以在制造企业应用中多采用3层或多层的BP神经网络来满足大多数的应用。下面将讨论的是原料安全库存。安全库存包括原料安全库存、辅料安全库存、成品安全库存。
(二)BP神经网络各层设置
根据BP算法的思想,针对实际情况,一般将工作分为两个阶段来展开。第1就是学习阶段,通过输入训练的样本来建立模型,利用该样本对BP网络的连接权系数进行学习和调整,以使网络实现给定的输入输出关系。第2就是预测验证阶段,将所预测的数据输入,通过已经训练成型的BP网络得到期望的预测值。
本次用来训练的数据为影响原料安全库存的各个因数的值以及实际应该的安全库存值,也就是指实际生产中的缺货量。BP神经网络的模型是BP神经网络的信号从输入层经过隐含层传递到输出层的输出。在实验中选取隐结点数可按来计算,n、m分别是输入层和输出层的结点数。本次采用一个隐层,其神经元个数按来进行计算。
(三)训练、校验数据的划分及仿真预测
本次实验建立一个BP神经网络模型来解决本次需要解决的预测原料安全库存的问题。
四、实例及结构分析
本次实验采用9个参数(使用频率、破损率、存储成本、信用程度、紧缺度、运输方式、供货量、定单延时、次品率)作为输入,1个参数安全库存量作为输出。由于各种指标之间存在着量纲、数量级不同、等一些问题,并且既有定性指标也有定量指标,为了使得各个指标在整个系统中具有可比性,应该将指标规范化,公式如下:。首先对训练样本的输入值和输出值进行规格化处理。输入训练样本,对模型进行训练和验证。隐含层的转移函数采用正切曲线函数tansig输出层采用线形函数purnlin。
训练精度ε=0.001,是训练结果,从预测验证来看,预测验证值与实际值的最大相对误差不到10%。结果与实际基本符合。
五、结论
本次实验结果说明,采用BP算法来对安全库存进行预测效果比较好,可以有效地预测制造企业安全库存问题。
参考文献
[1]袁曾任.人工神经元网络及其应用[M].北京:清华大学出版社,1999.66-74.
网络安全预警预案范文6
关键词:校园网;网络安全;设计方案;实践工程
网络安全对学校教学工作的正常进行,学生的网上学习活动意义重大,我们必须对校园网网络安全予以足够重视。
一、校园网的安全特征
校园网络关系到师生的正常使用以及教学工作的正常进行,网络安全关系到学校正常教学活动的进行和学生的网上学习和网络交流。网络安全涉及到人工智能、计算机科学、密码技术、网络技术、信息论、安全技术等多学科。随着网络技术的不断发展,人们对网络的依赖性越来越强,网络安全也变得越来越重要。由于校园网络用户的特殊性,安全问题成为了校园用户最关注的问题。学生对校园网络的依赖性很强,尤其是随着现代化的发展,学生应用网络的比例越来越大,在网上进行的活动也越来越多,学习、交友、娱乐、购物等活动都在网上进行,校园网的安全性变得越来越重要。校园网安全问题主要存在如下几方面。
(1)MAC 地址的盗用。有的人通过盗用他人的MAC地址来影响他人上网,或者通过MAC地址的盗用来进行违法犯罪活动,使得网监无法发现MAC的真正身份,对网络安全造成很大的威胁。
(2)IP地址的盗用。IP地址盗用带来的危害非常大,首先用户篡改IP地址更加容易,盗用现象也更加多。很多人盗用IP地址使得正常的IP地址分配混乱,导致用户没有办法正常上网,使得校园网的IP地址混乱无常。很多人通过IP地址的盗用来躲避监察,进行非法网络攻击。
(3)端口非常不稳定。很多非法分子通过不稳定的端口来进行网络攻击,进行网络非法操作,使得对犯罪分子的查找和定位变得非常困难。
(4)盗用账号。有的人通过盗用账号的方式来实现网络共享,使得网络没有办法更好、更充分地利用,造成网络资源的浪费。
二、绑定技术在校园网管理的实践
基于以上网络问题的存在,我们对于网络安全提出了新的保障策略。我们认为用户只有通过采用分配给自己的 IP 地址、设置自己的独特密码、通过固定的物理端口进行接入。同时,限制用户只能用自己的账号、采用自己的主机方式进行上网,这样就能够对网络用户实施落实到人的管理,实现校园网络用户的安全。这就是我们讲的多元素绑定技术。
(1)通过AAA 服务器绑定实现网络安全。我们之所以通过AAA服务器来进行绑定是因为AAA服务器能够记录每一个用户的基本信息,能够实现用户信息跟服务器信息的一致。在我们通常的使用过程中,认证要先通过AAA服务器,一旦发现用户信息跟所存储的用户信息不同就会通过禁止接入的方式来阻止用户访问。一旦出现用户私自篡改IP的情况,就会通过强制下线的方式来阻止用户访问,从而实现对用户上网行为的控制。
(2)通过接入交换机对服务器进行绑定的方式开展多种元素的绑定。并非所有的AAA服务器都能够实现此种绑定,在能够实现这种绑定的AAA服务器上,也需要交换机的兼容才能够完成。因而通过接入交换机对服务器进行绑定往往使用在新建的学校之中,这些学校一般设备较新,能够实现二者的完美兼容。不仅AAA服务器能够实现用户的多元素绑定,直接通过交换机也能够实现绑定。因此,很多情况下我们通过接入交换机来实现多元素绑定。
(3)通过静态技术进行绑定。静态绑定在绑定技术当中最为简单。网络管理人员只需要将对应交换机下的接入用户相关元素进行搜集,并在该交换机上进行配置就能够实现对每个用户的控制。
我们在校园网使用过程中遇到的问题可以通过绑定释放静态以及自动绑定来实现,但是这种绑定技术给我们平常的上网行为造成了很大的麻烦,所以我们认为应该通过释放技术与自动绑定相结合来实现用户上网管理,保障用户的上网活动安全。这种技术既能够有效阻止用户在上网期间随意篡改网址带来的管理混乱,又能够防止用户被网络非法攻击,是一种非常理想的实现校园网工程的技术。认证程序是这样的,在用户 X进行认证的过程中,AAA服务器会对X、Y 用户的VLAN、IP、账号、MAC端口、密码等信息进行确认。通过对比其是否同服务器内保存的信息一致,来进行用户合法身份的认证。在用户通过了认证后,由于接入交换机启用了自动绑定技术,这样在 X、Y 用户对应的端口将会产生各自的绑定元素,也就是IP+端口+MAC 元素的绑定。这样用户就没有办法进行IP地址以及其他元素的更改,如果用户强行更改,就会被迫下线。同时这种网络安全方案还能够有效地防止 Dos 攻击。一旦用户将自己发出报文的IP 地址进行重新设置,其报文就没有办法跟交换机中实现存储的一致,在交换机对信息进行查询时就会将其默认为垃圾信息或者非法信息,自动丢弃,从而保障整个校园网的安全与稳定。
综上所述,我们认为通过释放技术与自动绑定相结合来对用户的上网活动进行管理是最好的校园网管理方式。所以我们说,AAA是用户进行合法性认证时的必要设备。而接入交换机则负责对通过认证之后的用户进行监控,对认证后的用户的不合法行为进行处理。这两者结合能够充分保障用户上网的安全,方便管理,减轻网管人员的工作负担,能够使网络的维护质量大幅提高。我们认为这种校园网网络安全方案操作性很强,能够在实践中充分发挥作用,可以大范围进行推广。
参考文献:
[1]彭铮良.网络安全技术与黑客攻击威胁[EB/OL].http://is
/日 nqu 自 nmode1. phpnid=1675,2010-09-20.
[2]中国互联网络发展状况统计报告[R]. http://.
cn/deveist/cnnic200007, 2010-10-15.
[3]何全胜,姚国祥.网络安全需求分析及安全策略研究[J].计算