高中作文网

网络安全特征(精选8篇)

时间: 2023-07-08 栏目:写作范文

网络安全特征篇1

【 关键词 】 攻击;信号;检测;特征分离

One Web Continuous Attack Signal Character Separation Algorithm Based on Net Framework

Chen Ke-tang Wu-Jiang

(School of Electronics and Information Engineering, Qiongzhou College HainanSanya 572022)

【 Abstract 】 Produced under the framework of net web continuous attack data by sending dingnals,Leadingto reduced the user performance and reduce the network quality of service、The design fratures of a net under the architecture of web continuous attack signal separation algorithm,for web continuous attack signal separation of normal and abnormal data、the different Frequency of frequency variable scale pression, realize sectional treatment on the hign frequency characteristics andfrequency characteristics, improve the ability of detectingsignal and accurate grasp probability attack、

【 Keywords 】 attack;signal;detection;characteristics of the separation

1 引言

网络信息时代的飞速发展,大量的数据信息传输与共享,新的网络攻击和破坏行为日益普遍和多样,计算机网络安全受到了威胁,对网络平台安全稳定提出了更高的要求。在Net架构下,Web应用程序和Web服务是网络入侵信息关键的切入攻击点,网络攻击信息特征信号呈现非线性微弱,是通过一个多语言组件开发和执行环境进行植入式侵袭,使得Internet上的各应用程序之间产生一种Web连续攻击信号,这中Web连续攻击信号使得计算机或网络无法正常运行和提供服务,常见的如网络宽带攻击和网络连通性攻击。对Web连续攻击信号进行特征分离,进而提高对攻击信号的检测能力,因此研究对Net架构下的Web连续攻击信号的特征分离算法,对提高Web攻击的检测及预知具有重要意义。

2 Net架构下Web连续攻击模型

Net框架是一个多语言组件开发和执行环境,它提供了一个跨语言的统一编程环境,其目的是便于开发人员更容易地建立Web应用程序和Web服务。使得在Net框架下非常容易产生Web连续攻击信号,这种连续攻击信号的攻击方式是通过发送大量的攻击数据,所产生的攻击数据流形成于攻击发出者主机,在传输和攻击过程中,被正常网络流量序列湮没,导致降低了用户的使用性能,从而降低网络服务质量。本文首先构建一个基于Net框架的网络攻击模型,Net架构下的Web连续攻击模型示意图如图1所示。

3 连续攻击信号的特征分离算法

在Net建构下的网络系统中,Web攻击信号探测包包含一个跳数字节HC(Hop Count)和一个父节点ID字节PNID(Parent Node ID),HC初始化值为1,PNID值为sink节点ID号,域间传输阈值的设定具有直接相关,功率自激网络路由的内容复杂度服从Zipf分布。Web连续攻击状态下,随机选择T∈G2,计算r=H2(m,T),输出IDi的第一层梯度环攻击分离信息,表示为:

CTID=(C1=upki1r,C2=upki2r,

C3=me(g1,g2)r e(g1,g)r, (1)

C4=Te(g1,g2)r e(g1,g)r,

C5=1

在上述的Net架构网络拓扑结构为基础上,得到Web联系攻击的信号模型通过频域幅度均衡,得到在尺度坐标系下的信号模型表达式为:

z(t)=s(t)+js(t)h(t)

=s(t)+jdu (2)

=s(t)+jH[s(t)]

上式中,a(t)称为复信号z(t)的瞬时幅度,有时也称为包络,?(t)称为频域谐振幅度,Z(f)为网络总线冲突特征,通过在极坐标系下的时频变换,得到信号在相干点积功率累积尺度坐标,表述为:

(x,v) x=t/S,v=f*S (3)

为实现Web连续攻击信号的特征分离,需要设定攻击信号的初始频率均值为,标准差为,建立一个盲源分离系统,由于网络用户和终端设备若干,在连续攻击状态下执行更新平滑,按下式进行入侵信号的状态空间更新迭代:

=+(1-)H(、) (4)

=+(1-)Y (5)

式中,Y为与网络信息流重构数据Y具有相同方差的高斯函数,H(、)为攻击特征向量的微分熵,由此得到Web连续攻击信号的特征分离,表示为:

x1(t)

xm(t)=h11 … h1n

… …

hm1 … hmns1(t)

s2(t) (6)

通过上式,实现对NET架构下的Web连续攻击信号的特征分离。

4 结束语

网络信息化带来的网络攻击面临着严重的威胁,对计算机网络安全重视的同时,更需要提高网络安全的检测及防范技术。在Net框架下对Web的连续攻击很容易产生,本文针对Net架构下对Web连续攻击信号进行特征分离,大大提高了网络攻击检测能力及准确率。

参考文献

[1] 唐晓东,唐伟,王贤菊、入侵检测系统与漏洞扫描联动的应用研究[J]、网络安全技术与应用,2014(8):141-142、

[2] 刘衍珩,付枫,朱建启等、基于活跃熵的DoS攻击检测模型[J]、吉林大学学报(工学版),2011,41(4):1059-1063、

[3] 江先亮,金光,杨建刚等、面向自治域的 DoS 攻击流抑制模型[J]、通信学报,2013,34(9):132-141、

[4] 吴昌钱、 、net框架下软件开发模式研究[J]、哈尔滨师范大学自然科学学报,2014,30(3):99-102、

[5] 王东亚、浅析网络攻击与防御策略[J]、网路安全技术与应用,2013(07):67-68、

基金项目:

2014三亚市院地科技合作项目“无线传感器网络控制系统的Vague集模糊控制方法研究”(编号:YD23)。

作者简介:

网络安全特征篇2

关键词:WCDMA;接入;安全

中图分类号:ITP391 文献标识码:A

3CPP技术规范组中的S3(第三工作组)专门从事第三代移动信安全阿题的研究其成员包括各大移动通信公司。规范中将第三代移动通信系统安全划分为:接入域安全网络域安全,用户域安全、应用域安全以及安全的可配置性和可见性5个特征组。目前接入域安全规范已基本定型,网络域安全、用户域安全、应用域安全还在制定中、网络的安生管刚刚起步。在安全算法方面,3GPP针对不同的安全需求,定义了多种密码算法和函数其中加密算法和完整性算法进行了标准化。

关于3GPP2的安全,在2001年之前、由TIA的Ad Hoc Autbenucation Group(AHAG)负责。AHAG于1991年成立,遵照美国和加拿大法律处理安全相关的工作。2001年8月成立3GPP2 TSG-S WG4工作组之后、WC4组接手了AHAG大部分安全相关的工作3GPP2规范中涉及的安全因素包括密钥管理、接入控制(认证)、数据和身份的保密,以及分组数据网的AAA机制(该机制在3GPP2 TSG-P系列规范中给出)。

1 WCDMA接入安全模型

基于WCDMA的第三代移动通信UMTS、其演进分为两个阶段。第一阶段R99的网络结构,主要是基于演进的GPRS网络,又称为2、5代移动通信系统,在2000年3月全套准已经被冻结,无线子系统以及与核心网的接口都是基于ATM的。第二阶段原称为R2000,现分解为R4、R5和R6等阶段,其网络(核心网和无线接入网络)将会基于全IP技术。

UMTS的第一阶段R99接入域分为电路域和分组域,采用GPRS(通用分组无线业务)提供分组域服务,GPRS中使用的空中信道的编码技术基本类似于第二代GSM,GPRS系统采用专用协议、实现Internet网络接入和支持移动台的移动性。其无线接入安全与GSM类似、核心网采用GTP(GPRS隧道协议)以隧道模式提供安全。在GSM系统中,由于采用电路交换技术,信令信息采用7号信令系统(SS7)进行传输,很少有黑客能够对7号信令系统产生威胁,因此GSM系统受到的安全威胁是有限的。而GPRS系统采用以IP技术为基础的骨干通信网络,熟悉TCP/IP的入比熟悉SS7的人多很多,因此GPRS系统暴露在更多的攻击者面前。

WCDMA系统制定了较完善的安全机制,整个系统的安全架构分为5个部分:接入域安全、网络域安全、用户域安全、应用域安全以及安全的可配置性和可见性。接入域提供用户身份保护、实体认证、通信的机密性和完整性等安全特征,分别采用临时用户标识、认证和密钥协商(AKA),机密性和完整性算法实现。

WCDMA基于如下的信任模型:每个移动台MS都与网络有签约关系,这个网络称为归属网络(Home Network)、 WCDMA中,在初始化的时候,HN为用户分配一个惟一的标识符-国际移动用户标识(IMSI)和私钥K、私钥K只有用户和归属网络的AC知道,IMSI和私钥K保存在USIM中,USIM被认为是防篡改的;CDMA2000中,HN为用户分配一个惟一的标识符-国际移动用户标识(IMSI)和主密钥A-Key,用户永久身份和A-Key保存在R-UIM中,R-UIM被认为是防篡改的。当前给用户提供服务的网络称为服务网络(SN)、 SN和HN有一个双边的漫游协议,在这个协议下SN相信HN会为SN提供给MS的服务付费。SN将MS的相关信息保存在访问位置寄存器(VLR)中。假定HN相信SN能够安全地处理认证数据,HN和SN之间的通信连接隐含认为是安全的。

该安全逻辑结构系统安全分为三个层面,针对不同攻击类型,分为五类:

(1)网络接入安全(I):主要抗击针对无线链路的攻击。包括用户身份保密、用户位置保密、用户行踪保密、实体身份认证、加密密钥分发、用户数据与信令数据的保密及消息认证。

(2)核心网安全(II):主要保证核心网络实体间安全交换数据。包括网络实体间身份认证、数据加密、消息认证、以及对欺骗信息的收集。

(3)用户安全(III):主要保证对移动台的安全接入。包括用户与智能卡间的认证、智能卡与终端间的认证及其链路的保护。

(4)应用安全(IV):主要保证用户与服务提供商间应用程序间安全交换信息。主要包括应用实体间的身份认证、应用数据重放攻击的检测、应用数据完整性保护、接收确认等。

(5)安全特性可见性及可配置能力。主要指用户能获知安全特性是否在使用,以及服务提供商提供的服务是否需要以安全服务为基础。

2 WCDMA的安全原则

WCDMA的安全原则可以归纳为:

原则1:WCDMA安全是建立在第二代移动通信系统的安全基础之上,在GSM和其他2G系统中认为是必要的和稳健的安全特征,将在WCDMA安全中采纳。采纳的安全机制有:服务接入的用户认证机制、无线接口的加密、用户身份的机密性、智能卡机制、SIM卡应用工具开发包、安全的实现独立于用户和归属环境(HE)信任服务网络(SN)极小化原则。

原则2: WCDMA安全将对现有2G系统的安全体制进行增强和改进。它对2G系统中现存潜在的安全缺陷进行改进。

原则3: WCDMA安全根据3G提供的业务特点,将提供新的安全特征和安全服务。

因此,WCDMA中的AKA能够与当今GSM系统的安全结构进行极大兼容,也使当今主流的GSM,GPRS系统能够平滑过渡到WCDMA系统。

3 安全目标

3GPP提出的3G安全特征的一般目标,必须能够满足未来3G提供的新的业务类型和业务管理、以及系统结构等要求。其安全目标如下:

①确保用户生成的信息或与用户相关的信息得到保护,以防止滥用或盗用。

②确保服务网络(SN:Serving Network)和归属环境(HE: Home Environment)提供的资源和业务得到足够的保护,以防止滥用和盗用。

③确保标准化的安全特征能在全球范围内兼容,至少存在一个加密算法可以出口到世界各国。

④确保安全特征的充分标准化,保证全世界范围内的漫游和互操作能力。

⑤确保提供的安全水平高于当前正在使用的固定网络和移动网络。

⑥确保3G安全特征的可扩展性,能够根据新的威胁和要求进行升级。

结束语

综上所述,3G常用的网络安全措施主要包括身份认证、消息认证、密钥管理与分发、加密、存取控制等。3G的安全措施克服了2G的缺点,并兼顾了从2G安到3G的安全顺利过渡。但由于考虑到和2G的兼容问题、使得AKA仍然存在一定的安全隐患,比如:基站的欺骗、安全向量组跨网传输的安全问题、没有彻底解决IMS1的明文传输问题和密钥协商机制自身的安全问题等等。相信这些安全隐患会在以后的实践中得到逐步的解决。

参考文献

[1]杨义先、无线通信安全技术[M]、北京:北京邮电大学出版社,2005、

网络安全特征篇3

关键词:大数据;网络安全;网络风险;对策

0引言

随着信息水平的提高使得人们对网络的需求越来越大,而网络在使用中训在的安全问题也一直威胁着人们的用户信息安全。随着技术水平不断的进步,人们在网络上的活动也逐渐频繁,当通过网络进行信息的存储以及交流互动、购买产品等都会产生一定的数据信息,而这些信息的产生也为网络安全带来了极大的威胁。

1大数据环境下存在的安全隐患

1、1数据存储面临安全隐患

在面向大数据环境下对于网络安全存在一定的安全隐患。这是由于在大数据环境下的网络信息在存储的过程中由于信息的来源具有一定的复杂性直接导致数据在存储的过程中存在一定的复杂性。数据在存储的过程中只能存储部分的结构化数据,对于半结构以及非结构化得数据不能进行有效的存储。基于这个弊端使用NoSQL数据库进行数据的存储能够存储各种结构化得数据。尽管NoSQL数据库在数据的存储上增加了存储的灵活性,但是仍然存在的不足是NoSQL数据库不能通过SQL语言进行数据的访问,使得数据在存储中缺乏一定的控制手段,因此对网络安全还存在很大的风险[1]。

1、2数据分析存在安全隐患

数据分析存在的安全隐患主要在于网络黑客对数据库的破坏导致数据分析存在一定的隐患问题。在大数据环境中,可以将各种数据信息集中到数据库中,并将互相并不关联的数据信息整合成一个整体,而这些被整合的数据能够展现出一定的发展趋势,能够为国家的发展带来重要的发展启示,对企业的发展也就具有一定的决策作用。正是由于数据库的数据分析具有这样强大的分析功能,它的网络安全问题也成为危害国家利益的重要途径[2]。

1、3网络设施存在安全隐患

网络设施存在的安全隐患也是大数据时代中网络安全中重要的因素之一。我国的信息化水平不断的提高,使得人们的生活逐渐进入到了一个数字化得时代中。但是,在网络设施的建设包括软件与硬件的建设还仍然以国外的产品为主。这样的情况极大地增加了网络中的风险问题。正是因为这些产品产自国外,我国在使用这些产品进行网络设施的建设时并不了解其中的构造,产品中隐蔽的一些安全漏洞也不能被有效地被发现。因此,在数据信息方面很容易被国外所掌握,对我国的网络安全造成极大的威胁。虽然现阶段我国也持续推出了一些网络设施产品的生产,但是在功能以及操作方面还难以与国外的产品所抗衡。

2大数据环境下的网络安全的特征

2、1用户行为

在网络安全中用户行为的特征指的就是用户在日常的网络活动中进行的一些网页搜索、浏览,在网站社区进行的一些讨论、互动等行为被提取出来并整合到用户的行为特征库中。而黑客所进行的一些网络用户行为特征破坏主要是在于对用户行为信息的盗取并更改、假冒用户进行虚假的行为特征、安装对网络具有安全威胁的软件程序、破解用户的账号密码等,网络数据库会将这样的行为特点归于黑客的行为特点。通过用户的行为特征库以及黑客的行为特征库下,当用户在网络中进行数据访问时进行用户行为特征的分辨,从而保证网络的安全。

2、2网络流量

分布式拒绝服务攻击也被称为是DDoS攻击[3]。这种攻击主要是对网络平台发起的攻击。能够造成网络的瘫痪,使得网络数据流量出现异常情况。在用户进行网络搜索时往往发送出去的网络流量很小,而返回的数据通常包含了搜索用户所需要的视频、图片、语音等,返回的网络流量很大。所以展现的特征也是上行的网络流量要远远小于下行的网络流量。但是DDoS攻击不同,它在攻击时是通过控制端进行命令的发送来控制被控制端进行命令的执行。造成的网络流量中,上行的网络流量要大于下行的网络流量。这也是网络安全中DDoS攻击在网络流量中所展现出的基本特征。

2、3APT攻击

高级持续性威胁网络攻击也被称为是APT攻击,现阶段对于网络中存在的安全最大的威胁也就是APT攻击了[4]。APT攻击具有一定的隐蔽性。并且存在网络风险中的潜伏期比较长,通常具有十分周密的计划,能够有针对性的对网络数据造成破坏。APT攻击在对用户的安全攻击中主要是通过移动设备进行对目标的攻击。通常都是在系统服务器存在系统漏洞之时潜入到用户的网络系统中,以各种方式植入恶意的软件程序,当这些软件程序被植入时,通常不会引起用户的察觉。而基于APT攻击的潜伏期十分长,能够通过各种手段掌握到攻击目标的人际关系,获取攻击用户的各种重要信息。

3大数据网络安全的对策建议

3、1具有一定的网络安全感知能力

在大数据环境中,对于网络安全的重要建设内容就是安全的感知能力建设。而安全的感知能力又分为资产、脆弱性、安全事件以及异常行为的感知。在网络安全感知中多于资产的感知要具有基本的网络规模的分析能力。脆弱性的感知是指当系统存在安全漏洞时能够被自动的感知出安全风险。对于安全事件的感知主要就是通过对事件的起因、事件、经过、结果、人物等方面进行的安全感知能力。异常行为感知是对安全事件以及脆弱性感知能力的补充。在安全感知能力的要求下,面向大数据环境中4V特征能够更加有效的进行网络安全的感知,对各项异常情况进行有效的分辨。所以,必须要具备一定的网络安全感知能力,才能更好的对网络风险进行有效的识别。

3、2注重网络安全的融合

在网络安全的防护中,传统的单一的防护技术以及安全管理的技术已经不能有效地进行网络风险的控制了。现阶段,在网络安全的防护中要注重安全的融合问题。主要在于对技术、业务以及管理的相互融合下进行安全防护。在业务的产生时,在安全技术的系统化分析中结合安全管理以及安全业务的相互融合,更好地实现数据的安全存储于分析,能够使得网络形成一个完善的防护网。更好地通过自我的安全修复以及防御中控制网络风险的发生。

3、3提升网络安全的服务能力

在网络安全的建设中,对安全最基本的保证就是网络安全的服务能力。必须要提升网络安全的服务能力,才能更好地保障网络安全。在安全服务能力的提升中首先就要提升我国的网络安全产品的生产。自主的研发网络产品,从根本上保障网络安全。防范潜伏性的安全威胁攻击。其次要在网络基础的建设中使用可信的网络通讯设备,有效地为数据的上传、以及下载提供安全保障。最后要为网络安全提供有效的运维服务。能够及时地对网络风险进行有效的评估。一旦发现对网络安全存在的威胁攻击及时地进行响应,进行有效的安全修复。

4结论

综上所述,在信息化时代的到来,为我们的生活带来了一定的便利,但是也由于在大数据时代下得发展,信息数据存在一定的安全威胁。随着信息技术的不断提高,黑客能够进行的网络攻击渠道以及手段也存在很大的不确定性。如果还是沿用传统的网络安全防御技术很难有效的保证网络的安全。只有在大数据环境下,有效地对网络安全进行特征分析,通过一定的技术手段提高网络安全的防御能力,才能更好地保障网络信息数据的安全。

参考文献:

[1]汪来富,金华敏,刘东鑫,王帅、面向网络大数据的安全分析技术应用[J]、电信科学,2017、

[2]赵正波、面向大数据的异构网络安全监控及关联算法[J]、通讯世界,2016、

[3]郭明飞,陈兰兰、网络空间意识形态安全的情势与策略基于大数据背景的考察与分析[J]、江汉论坛,2016、

[4]龚智宏、基于大数据环境下的网络安全策略分析[J]、甘肃科技纵横,2015、

网络安全特征篇4

关键词 网络安全;五官定位;人脸识别

中图分类号 TP393 文献标识码 A文章编号 1674-6708(2010)18-0128-01

随着计算机网络的发展,网络的应用广泛普及,越来越多的企事业单位及部门采用了适应自身应用及发展的计算机网络系统,随之而来的是危害网络安全的攻击入侵案例也日益增多。在增强网络功能的同时,计算机网络作为开放的信息系统必然存在着众多潜在的安全隐患,网络安全技术越来越受到全球网络建设者和使用者的关注。目前,对网络安全构成威胁的主要因素是身份窃取。生物特征识别作为网络安全的一个研究领域,被评为21世纪十大高科技之一,它是通过计算机利用人类自身的生理(如人脸、指纹、掌纹、虹膜、耳形等)或行为特征(如语音、步态等)进行身份认证的一种技术。本文研究的是人脸识别技术,首先提取出人脸图像中的各个器官,然后计算出人脸器官的数目、位置、大小、位姿等数据,最后根据数据是否匹配进行人脸识别。

人脸识别需要两个过程,即输入与输出。在进行识别前,先要将人脸的特征记录到数据库中,即输入过程。在进行识别时,需要将人脸的特征与数据库里的值进行比对,然后得到识别的结果,验证人的身份,即输出过程。由于数据库比较庞大,这就要求设计精良的算法来满足运算速度的需求。从人脸定位上来说,计算机可以根据五官的几何关系来确定人脸的共性,从而建构出人脸的模型,区分人脸与非人脸。从人脸识别上来说,计算机根据每一个人的人脸特性建构出模型,由于人脸之间具有很大的相似性,因此要进行图像的增强(如边缘增强、噪声滤除、锐化和放大等),来着重强调人脸特定的特征,区分是哪一个人脸。由于人脸的不同器官都可以用一个几何特征矢量表示,并且每个特征矢量都具有一定的独特性,因此采用几何特征法足以反映出不同人脸的差别。人脸图像中提取的器官包括眼睛、鼻子、嘴巴等,提取特征时往往把人脸器官的形状和几何关系作为基础的特征矢量。但由于人脸变化复杂,这项工作会受到很多因素的影响,主要表现在:

1)人脸具有多种表情,每种表情所对应的人脸器官的特征又有很大差别;

2)人脸上的附属物多样化,如头发、胡须、眼镜、痣等;

3)人脸的图像易受光照条件的影响(如与摄像机的角度、光的强弱等条件);

4)人脸有时会不可避免地被遮挡或部分遮挡。

当人们通过计算机显示屏和摄像头将使用计算机网络系统的人员进行拍照,形成图像。提取出脸上的五官(如眼睛、嘴等),就需要将这些器官的特征值与特征数据库的值进行对比。这里又提出来一个新的问题,即特征数据库。目前,社会上对人的身份验证采用的最广泛、最简单的方法是居民身份证。由于身份证具有防伪标记,每个人的身份证号都是唯一的,并且里面包含出生日期和性别等信息,更重要的是身份证中包含人脸的图像,清晰、层次丰富且神态自然,所以完全可以鉴别人的身份。那么就可以依据身份证信息数据库,建立人脸的特征数据库。当然这只是一种设想,目前的身份证信息数据库一般用于进行户籍的管理,更多的、更有效的管理手段需要深入的研究和大量的人力操作。经过多家相关部门及业界的宣传教育工作,使更多的人认识到人脸识别可以用于保护个人的身份,并且它不仅不会妨碍个人隐私保护,反过来更能捍卫个人的权利。人脸识别给使用计算机网络系统的人提供了很多的便利。例如,在机场的应用中,人脸识别可以加快游客通过安全检查点的速度,提高了便利性和保密性;人脸识别还可以检测出“不受欢迎的人物”(如在机场闹事的人、在逃通辑犯等),提高了安全性。对于法律机构而言,使用人脸识别技术也可以显著提高工作效率,增强检测欺诈行为的能力,提高进行和犯罪嫌疑人“观察名单”匹配的能力。

人脸图像中各器官的定位是身份识别的基础,身份识别又是计算机网络安全的关键,它直接关系使用计算机网络系统的国家安全、企业经营和人们的日常生活。当前人脸识别技术还没有得到大范围地普及,但我们必须认识到,它正在影响着我们的生活,而且与我们的生活息息相关。

人脸识别技术所覆盖的领域包括门禁、考勤、监控、网络登录等,广泛应用在公安、海关、社保、银行、证券、教育、企业、监狱、物流、餐饮、酒店、军队等行业。

例如,在社保行业,传统的身份认证会导致许多欺诈、骗领、冒领保险金的违法行为。通过人脸识别技术可以杜绝这些违法行为,为国家减少养老金的巨额流失。从系统投入与产出对比情况看,经济效益十分明显。

例如,在证券机构,投资理财师以往只是进行单向的建议,缺少双向的交流。通过心理学家的研究得知,人的面部表情是内心想法的最直接反映。只需要安装一个廉价的摄像头, 就可以通过人脸识别技术实时捕捉客户的面部特征及表情,掌握客户身份、关注的行业和投资风格,从而为客户提供更为贴心的服务。

例如,在餐饮、酒店行业,客户服务部发出去的邮件和短信,不知道客户是否看了,是否感兴趣。没有数据可以对客户的信息分类,想做更好的增加粘合度的工作却没有技术支撑。如何掌握客户喜好,对客户做更好的分类,以便做好客户关怀?通过人脸识别技术可以根据客户的性别、职位、年龄和表情来分析客户喜好和分类,自动收集客户反馈,更精准地推广产品。

希望在以后的研究与探索中,逐渐去完善人脸的建模方式,使之更加有效,更加精确。为计算机网络用户提供更加完善的服务,促进信息安全事业快速健康的发展。

参考文献

[1] 段锦、人脸自动机器识别[M]、北京:科学出版社,2009、

网络安全特征篇5

移动网络信息的安全管理涉及到的内容比较多,在移动网络对人们的工作生活带来方便的同时,一些网络信息安全问题也逐渐的突出。构建完善化的移动网络信息的安全体系,保障移动网络信息的安全性,是当前移动网络企业发展的重要目标。通过从理论层面加强移动网络信息安全的管理研究,就能有助于从理论层面提供移动网络信息安全的支持。

1 移动网络信息安全管理的特征体现以及主要内容

1、1 移动网络信息安全管理的特征体现分析

移动网络信息的安全管理过程中,有着鲜明特征体现,其中在网络信息安全管理的动态化特征山比较突出。在信息网络的不断发展过程中,对信息安全管理的动态化实施就比较重要。由于网络的更新换代比较快,这就必须在信息安全管理上形成动态化的管理。

移动网络信息安全管理的相对化特征上也比较突出,对移动网络的信息安全管理没有绝对可靠的安全管理措施。通过相应的方法手段应用,能有助于对移动网络的信息安全管理的效率提高,在保障性方面能加强,但是不能完善保障信息的安全性。所以在信息安全管理的相对性特征上比较突出。

另外,移动网络信息的安全管理天然化以及周期性的特征上也比较突出。移动网络的系统应用中并不是完美的,在受到多方面因素的影响下,就会存在着自然灾害以及错误操作的因素影响,这就对信息安全的管理有着很大威胁。需要对移动网络系统做好更新管理的准备,保障管理工作能够顺利进行。在对系统建设的工作实施上有着周期化特征。

1、2 移动网络信息安全管理的主要内容分析

加强对移动网络信息的安全管理,就要能充分重视其内容的良好保证,在信息的安全保障上主要涉及到管理方法以及技术应用和法律规范这三个内容。在对移动网络信息的安全管理中,需要员工在信息安全的意识上能加强,在信息安全管理的水平上要能有效提高,在对风险抵御的能力上不断加强。将移动网络信息安全管理的基础性工作能得以有效加强,在服务水平上能有效提高。然后在对移动网络信息安全的管理体系方面进行有效优化,在信息安全管理能力上进行有效提高,对风险评估的工作能妥善实施,这些都是网络信息安全管理的重要内容。

2 移动网络信息安全管理问题和应对策略

2、1 移动网络信息安全管理问题分析

移动网络信息安全管理工作中,会遇到各种各样的问题,网络的自主核心技术的缺乏,就会带来黑客的攻击问题。我国在移动网络的建设过程中,由于在自主核心技术方面比较缺乏,在网络应用的软硬件等都是进口的,所以在系统中就会存在着一些漏洞。黑客会利用这些系统漏洞对网络发起攻击,在信息安全方面受到很大的威胁。

再者,移动网络的开放性特征,也使得在具体的网络应用过程中,在网系的渗透攻击问题比较突出。在网络技术标准以及平台的应用下,由于网络渗透因素的影响,就比较容易出现黑客攻击以及恶意软件的攻击等问题,这就对移动网络信息的安全性带来很大威胁。具体的移动网络物理管理和环境的安全管理工作上没有明确职责,在运营管理方面没有加强,对网络访问控制方面没有加强。以及在网络系统的开发维护方面还存在着诸多安全风险。

2、2 移动网络信息安全管理优化策略

加强移动网络信息安全管理,就要能充分重视从技术层面进行加强和完善。移动网络企业要走自力更生和研发的道路,在移动网络的核心技术以及系统的研发进程上要能加强。对移动网络信息的安全隐患方面要能及时性的消除,将移动网络安全防护的能力有效提高。还要能充分重视对移动网络安全风险的评估妥善实施,构建有效完善的信息系统安全风险评估制度,对潜在的安全威胁加强防御。

再者,对移动网络安全监测预警机制要完善建立。保障移动网络信息的安全性,就要能注重对移动网络信息流量以及用户操作和软硬件设备的实时监测。在出现异常的情况下能够及时性的警报。在具体的措施实施上来看,就要能充分重视漏洞扫描技术的应用,对移动网络系统中的软硬件漏洞及时性查找,结合实际的问题来探究针对性的解决方案。对病毒的监测技术加以应用,这就需要对杀毒软件以及防毒软件进行安装,对网络病毒及时性的查杀。

将入侵检测技术应用在移动网络信息安全管理中去。加强对入侵检测技术的应用,对可能存在安全隐患的文件进行扫描,及时性的防治安全文件和病毒的侵害。在内容检查工作上也要能有效实施,这就需要在网络信息流的内容上能及时性查杀,对发生泄密以及窃密等问题及时性的报警等。这样对移动网络信息的安全性保障也有着积极作用。

另外,为能保障移动网络信息的安全性,就要充分注重移动网络应急机制的完善建立,对网络灾难恢复方案完善制定。在网络遭到了攻击后,能够及时性的分析原因,采取针对性的方法加以应对。这就需要能够部署IPS入侵防护系统进行应用,以及对运用蜜罐技术对移动网络信息安全进行保障。

3 结语

总而言之,对移动网络信息的安全性得以保障,就要充分注重多方面技术的应用以及管理方法的灵活应用。只有充分重视移动网络信息安全防护体系的构建,对实际的网络信息安全才能有效保障。通过此次的理论研究,希望能有助于从理论层面对移动网络信息安全保障提供支持。

作者简介

网络安全特征篇6

关键词: 电子商务; 网络营销平台; 入侵检测; 安全性分析

中图分类号: TN915、08?34; TP393 文献标识码: A 文章编号: 1004?373X(2017)07?0088?04

Security analysis of e?merce network marketing platform

DENG Hong

(Hubei Radio & TV University, Wuhan 430074, China)

Abstract: Since the e?merce network marketing platform has the openness, and is vulnerable to the network attack, a security analysis method based on e?merce network marketing platform is proposed、 The architecture of the e?merce network marketing platform was constructed to simulate the network intrusion signal and detect the intrusion feature、 The coherent matched filtering detection method is used to detect the intrusion to the network marketing platform、 The simulation analysis for the method performance was conducted with the specific experiment、 The results show that the method has improved the detection accuracy of intrusion to the e?merce network marketing platform, and can guarantee the security of the e?merce network marketing platform、

Keywords: e?merce; network marketing platform; intrusion detection; security analysis

0 引 言

随着电子商务行业的不断发展,电子商务网络营销平台的安全性成为影响电子商务行业发展的核心[1]。电子商务网络营销平台包括涉及第三方的网络支付平台、商品数据库设计、网上银行的安全密钥交互设计等,其安全性日益受到人们的关注[1]。

为了实现对电子商务网络营销平台的安全性设计,采用入侵检测方法构建网络营销平台的入侵检测模型,并通过实验分析其有效性和优越性。

1 电子商务网络营销平台的结构

网络营销平台采用一个中心交换机作为宿机,CA服务器作为信息传输的终端,进行电子商务网络营销信息的数据传输,最后在REQ终端中进行信息融合[2],平台的体系结构如图1所示。

电子商务网络营销平台采用多参量输出的信道传播模式,在节点链路场景中,通信节点由[N=2P]个阵元组成,径向距离为[d,]网络营销平台的数据接收模型为:

[xm(t)=i=1Isi(t)ejφmi+nm(t),-p+1≤m≤p] (1)

式中:[si(t)]为平台链路结构的输出信号模型,表示平台的第[i]个节点接收到的电子商务营销信息。

采用时间和频率联合的分析方法[3?4]构建网络营销平台的信道均衡模型为:

[MTTA=i,j,l=1,1,1M,n,Ndijl?Q(dij)-1?T(sl)(N-1)] (2)

式中:[dijl]表示扩散信道中的状态参量;[Q(dij)]表示网络运算资源[dij]的特征点偏离。

电子商务网络营销平台在遭受病毒入侵的干扰下,输出频谱特征包含两部分,即自适应功率谱密度特征和Hilbert谱分析[5]。从病毒免疫滤波控制出发,得到输出数据[xikNi=1]集合,根据自适应稀疏性控制,电子商务营销平台入侵检测的线性加权值为[wik,]采用[N]个异步迭代集合[xikNi=1]进行数据信息融合,电子商务网络营销平台入侵强度的方差为:

[σ2s=1mt=1m(xst-rt)2] (3)

将网络入侵的时间轴划分为连续的闭环区间,病毒特征信息输出的稳态概率为:

[φmi=2πriλi1+m2d2ri2-2mdsinθiri-1≈γim+?im2] (4)

式中:[γi=-2πdλisinθi,?i=πd2λiricos2θi,][d]与[λi]满足[d≤λi4]。

在攻击状态下被屏蔽的电子商务数据流为:

[x(t)=i=0pa(θi)si(t)+n(t)] (5)

式中:[si(t)]樵馐芨腥鞠碌拇输信号分量;[n(t)]为干扰。

2 入侵信号的可检测信息属性

在网络体系结构构建的基础上进行网络入侵的信号模型模拟和入侵特征检测,建立电子商务网络营销平台遭受病毒入侵下的系统状态控制模型,具体描述为:

[dsdt=-α1si1-α2si2+β1i1+β2i2di1dt=α1si1-β1i1-γ1i1+γ2i2di2dt=α2si2-β2i2-γ2i2+γ1i1s+i1+i2=1] (6)

通过计算病毒传播类中心的稳态概率,采用分布式线性拟合方法建立病毒入侵的随机传播概率密度方程为:

[L=C-ms=1nlogσs-s=1nt=1m(xst-rt)22σ2s] (7)

式中:[C]为常量;[σs]表示二维非规则约束下的电子商务信息特征量的分布空间。

采用人工干预方法得到第[i]个链节点入侵的信息状态向量为:

[ωs≥0,s=1,2,…,n, s=1nωs=1] (8)

遭受感染下的传输数据状态转移方程为:

[WTf(a,τ)=1ax(t)ψ*t-τadt] (9)

式中:病毒感染与两个线性约束参数[a]和[τ]有关,对网络入侵信号进行经验模态分解,表示为:

[Yk=yk1,yk2,…,ykj,…,ykJ,k=1,2,…,N] (10)

在入侵振荡幅值一致的条件下,对入侵特征信息[z(t)]实行线性采样,并对采样的数据高频分量进行滤波和信息分组,建立输出信号模型,即有:

[z(t)=x(t)+iy(t)=a(t)eiθ(t)] (11)

式中:[z(t)]表示网络营销平台节点分布的IMF分量;[x(t)]表示动态入侵传输函数的实部;[y(t)]表示营销平台链路结构的频率调制函数。

对[x(t)]与[1t]进行自相关解卷绕,对于入侵输出信号进行幅度调制,得到一个含有多个窄带信号的IMF分量,表示为:

[xmin,j=maxxmin,j,xg,j-ρ(xmax,j-xmin,j)] (12)

[xmax,j=minxmax,j,xg,j+ρ(xmax,j-xmin,j)] (13)

式中:在区间[[xmin,j,xmax,j]]构建电子商务网络营销平台动态入侵检测的滑动时间窗口SW。

在滑动时间窗口中进行衰减调制,分析链路扫描的有限状态为:

[P(t,f)=∞-∞su+τ2s?u-τ2α(τ,v)e-j2π(vt+fτ-vu)dudvdτ] (14)

产生一个反馈DLV参数的修改网络执行日常任务的日志,构成一个秩为[n+t]的极大线性无关矩阵[Zm,]电子商务网络营销平台遭受感染下病毒入侵的弱约束规则信息属性估计值为:

[Φr=s=1nωsΦxs=s=1nωsys] (15)

式中:[ωs]为设置的推断规则;[Φ]为危险函数值;[ys]为丢失探测报文的数量。

3 网络安全中的入侵检测设计

3、1 相干匹配滤波检测

在电子商务网络营销平台网络入侵信号模型设计的基础上,进行入侵检测设计。本文采用相干匹配滤波检测方法进行网络营销平台入侵检测,为保证个体用户的信息安全,网络入侵在时域空间上通过随机概率密度特征分布属性提取,构建网络病毒入侵的时频特征空间为:

[R(s1,s2)=ln-π+π12πs1(ω)σ21s2(ω)σ22dω] (16)

设电子商务网络营销平台的信息融合中心分别为[c1,c2,…,cK],在遭到攻击下,通过病毒免疫模型进行入侵过滤的系统传输函数为:

[a1=-2rcosθa2=r2] (17)

采用模糊网络入侵状态特征向量分解得到电子商务网络营销平台的信息融合动态方程为:

[F(xi)=xi=j∈S,j≠ixjrj(x)pij(x)-j∈S,j≠ixiri(x)pji(x)=j∈Sxjrj(x)pij(x)-xiri(x)] (18)

式中:[rj(x)]榈缱由涛裢络营销平台动态入侵的信息融合误差;[xi]为调制幅值。

设链接协议为[g(t),]动态入侵信号传输时延为[τ,]数据链接检测数据[CTIDi]转换成[IDj]的概率为:

[ΦH(t)=A(t)exp[jθ(t)]=A(t)exp-j2πKln1-tt0] (19)

数据接收协议描述为[CTIDj]:

[CTIDj={C′1,C′2,C′3,C′4,C′5}={(C1rk1ij)rk3ij,(C2rk2ij)rk3ij,C3k,C4k,C5rk6ij}] (20)

在受到不确定干扰向量的影响下,通过相关匹配滤波检测进行多尺度分解[6],得到电子商务网络营销平台中数据传输时延[τ]为时间[t]的函数:

[τ(t)=2R(t)c-v=2R0c-v-2vc-vt] (21)

式中[c]为动态特征的时间窗口。

电子商务网络营销平台的信道模型为:

[x(t)=Rean(t)e-j2πfcτn(t)sl(t-τn(t))e-j2πfct] (22)

通过对病毒攻击信息进行特征挖掘,得到输出的脉冲响应为:

[c(τ,t)=nan(t)e-j2πfcτn(t)δ(t-τn(t))] (23)

式中:[an(t)]是第[n]条病毒动态交互约束传输信道的主频特征;[τn(t)]为第[n]条数据传输路径的传输时延;[fc]为信道调制频率;[sl(t)]为线性相位。

设电子商务网络营销平台入侵的特征分布函数为:

[y(t)=x(t-t0)?Wy(t,v)=Wx(t-t0,v)y(t)=x(t)ej2πv0t?Wy(t,v)=Wx(t,v-v0)] (24)

此时电子商务网络营销平台的网络攻击频谱为:

[y(t)=kx(kt), k>0] (25)

[Wy(t,v)=Wx(kt,vk)] (26)

式中:[k]表示采样频率;[v]表示网络营销平台动态入侵的带宽;[Wx]为入侵节点的免疫特性函数。

3、2 入侵行为的检测实现

采用匹配检测器进行网络营销平台的安全性设计,[X]为电子商务网络营销平台中流量非线性时间序列的时频特征,[X?]表示对时频特征取复共轭。检测器设计为:

[maxa,τ0Tr(t)1af*t-τadt=maxa,τWfr(a,τ)>

网络病毒动态交互约束分量序列[g=][g(0),g(1),…,g(N-1)T,]电子商务网络营销平台动态入侵的IMF分量之和为:

[x(t)=i=1nci+rn] (28)

式中:[ci]代表互信息特征分量;[rn]代表时频分析平面中的频域能量。

网络动态入侵信息在时频域内的总能量为:

[Ex=-∞+∞-∞+∞Wx(t,v)dtdv] (29)

式中:[Wx(t,v)]表示电子商务网络营销平台中入侵特征的时变瞬时频率。

此时电子商务网络营销平台动态入侵输出信号的标量时间序列为[x(t)],[t=0,1,2,…,n-1],引入功率谱密度估计方法进行平台动态入侵数据的自适应特征匹配,求得网络病毒数据动态入侵的梯度差为:

[AVGX=1m×nx=1ny=1mGX(x,y)] (30)

式中:[m,n]分别是网络营销平台传输控制的自相关系数,通过时间点与频率点特征重排,切片为:

[c4x(n,τ)=c4s(n,τ)+γj=0∞h(j)h3(j+τ)] (31)

式中:[γ]为平台的工作负荷;[h(j)]表示输出网络荷载参量估计值。

网络营销平台入侵检测的病毒数据输出为:

[Yp(u)=Xp(u)+δ(v-(v0+βt))] (32)

式中:[vx(t)]为网络管理资源的频率交叉项;[Yp(u)]为入侵检测滤波输出信号。

4 仿真实验与结果分析

仿真测试环境为:Intel Core3?530 1 GB内存,操作系统为Windows 7,Matlab Simulink仿真软件[7],网络营销平台的网络攻击数据来自于KTT病毒实验库中的DoS攻击数据,通信传输数据的采样时长[T=0、1 ]s,采勇[fs=20 ]kHz,初始攻击间隔为0、01 s,时宽为[T=0、1 ]s,原始传输数据信号的时域波形如图2所示。

在网络入侵的信号模拟基础上,进行网络入侵特征检测,在噪声干扰为高斯色噪声,信噪比为-15 dB下,检测结果如图3所示。从图3的检测结果可知,本文方法检测输出的网络营销平台的入侵特征峰值变化明显,说明可以对网络病毒入侵进行准确定位。

采用相干匹配滤波检测方法进行网络营销平台入侵检测,采用1 000次蒙特卡洛实验得到检测性能曲线对比如图4所示。从图4可知,随着信噪比的提高,对网络入侵的准确检测概率增大,本文方法的准确检测概率能快速收敛到1,而且入侵准确检测率远远高于传统方法,验证了本文方法的优越性。

5 结 语

本文提出基于网络入侵检测的电子商务网络营销平台的安全性分析方法。构建电子商务网络营销平台的体系结构模型,进行网络入侵的信号模型模拟和入侵特征检测,采用相干匹配滤波检测方法进行网络营销平台入侵检测,最后进行仿真分析,结果表明,本文方法的电子商务网络营销平台安全性好,可以确保电子商务营销平台的安全性。

图4 网络安全性能的检测曲线

参考文献

[1] 赵学健,孙知信,袁源、基于预判筛选的高效关联规则挖掘算法[J]、电子与信息学报,2016,38(7):1654?1659、

[2] 张永铮,肖军,云晓春,等、DDoS攻击检测和控制[J]、软件学报,2012,23(8):2258?2072、

[3] 吴春琼、基于特征选择的网络入侵检测模型[J]、计算机仿真,2012,29(6):136?139、

[4] 章武媚,陈庆章、引入偏移量递阶控制的网络入侵HHT检测算法[J]、计算机科学,2014,41(12):107?111、

[5] 刘衍珩,付枫,朱建启,等、基于活跃熵的DoS攻击检测模型[J]、吉林大学学报(工学版),2011,41(4):1059?1063、

网络安全特征篇7

关键词: 网络安全; 入侵检测; 关联规则; 数据挖掘

中图分类号: TN915、08?34; TP391 文献标识码: A 文章编号: 1004?373X(2017)09?0086?03

Abstract: In order to solve the shortings existing in the current network intrusion detection algorithm effectively, and improve the network security, a network intrusion detection algorithm based on fuzzy association rules mining is proposed、 The network data is collected to extract the features of the network intrusion behavior、 The fuzzy association rules algorithm is used to mine the intrusion behavior features, select the most effective feature of intrusion behavior, and reduce the correlation among the features、 The support vector machine is used to establish the classifier of the network intrusion detection according to the thought of "one?to?many"、 The KDD CUP data is taken as an instance to analyze the performance of network intrusion detection、 The results show that the network intrusion detection accuracy of this algorithm is higher than 95%, its detection result is obviously better than that of other detection algorithms, the algorithm is simple to implement, and can be used to the online intrusion detection analysis of the large?scale network、

Keywords: network security; intrusion detection; association rule; data mining

0 引 言

随着网络技术的不断普及以及应用的不断深入,网络安全事件发生的概率日益增加,网络安全问题成为困扰人们生活和工作的一个难题[1?2]。为了解决网络入侵带来的安全问题,最初有学者采用网络加密、水印技术、杀毒软件等措施保证网络的正常工作,但它们只能对非法网络行为进行主动防范,当入侵行为发生变化时,它们就无能为力,缺陷十分明显,实际应用价值低[3?5]。在该背景下,入侵检测应运而生,其可以对网络的历史数据以及当前数据进行对比和分析,发现其中的非法行为,并进行实时拦截,成为当前一个重要研究课题[6]。

为了防止非法用户进入网络系统,研究人员设计了许多种类型的网络入侵检测算法,在一定程度上保护了网络的安全,使人们能够正常、放心的工作和学习[7]。在网络入侵检测过程中,要收集数据和提取特征,由于网络数据增长的速度非常快,使得特征之间的重复十分严重,影响入侵的检测效果,网络入侵的实时性也相当差,因此需要对特征之间的关联进行有效挖掘,分析特征之间的关系,但传统挖掘算法很难准确找到特征之间的联系,不适合于网络入侵检测的研究[8]。模糊关联规则算法通过引入模糊理论建立入侵检测行为规则,有效提高了特征之间的关联,具有较强的适应性,为网络入侵检测特征分析提供了一种新的研究工具[9]。在网络入侵过程中,还需要设计入侵行为的分类器,当前主要基于支持向量机、神经网络等[10?11]进行设计,神经网络的结构十分复杂,尤其当特征的数量大时,易出现“维数灾”等难题,入侵检测结果变得很差,而且检索结果不可靠;支持向量机可以较好地克服神经网络的不足,入侵行为检测效果明显增强,但检测效率低,这是因为特征太多,入侵行为分类过程太复杂[12]。

为了提高网络的安全性,提出基于模糊关联规则挖掘的网络入侵检测算法。首先提取网络入侵行为的特征,并采用模糊关联规则算法对特征进行挖掘,减少特征之间的关联度,然后用支持向量机建立网络入侵检测的分类器,KDD CUP数据的测试结果表明,本文算法的网络入侵检测结果要明显好于其他检测算法,能够满足大规模网络的在线入侵检测分析。

1 网络入侵检测的基本原理

在网络入检测系统中,包括硬件系统和软件系统两部分。其中软件系统是网络入侵检测的重点,直接决定了网络系统的工作性,而软件系统中网络入侵检测算法最为关键,网络入侵检测算法包括数据采集、特征提取、入侵分类、输出入侵检测结果,并根据入侵检测采取相应的措施,其工作原理如图1所示。

2 模糊关联规则和支持向量机

2、1 模糊关联规则

由于传统挖掘算法很难对数据进行有效分析,无法有效找出数据之间的关联,因此普遍存在检测正确率低等不足。模糊关联规则挖掘技术能够从海量数据中发现规律,找出一些对问题求解结果有重要贡献的数据,为此,本文将其引入到网络入侵检测的特征分析中,提取重要的入侵行为特征,以获得更好的入侵检测结果。模糊关联规则挖掘首先引入模糊理论对入侵检测数据的特征进行处理,然后给每个特征赋一个模糊值,并根据模糊隶属度函数得到每一个特征的模糊隶属值,工作流程如图2所示。

模糊关联规则算法的网络入侵检测数据挖掘过程如下:

Step1:根据相应研究以及有关专家设置最小置信度和最小支持度

Step2:计算网络入侵检测数据集特征的模糊隶属度参数值。

Step3:构建模糊隶属度函数,并根据模糊隶属度函数得到相应的隶属度。

Step4:估计各模糊属性的支持度,得到频繁1?项目集

Step5:根据生成项目集从而得到候选项目集根据得到频繁集

Step6:若为空,增加否则进入下一步。

Step7:根据最大的得到置信度值,得到网络入侵检测特征之间的关联规则。

2、2 支持向量机

对于一个两分类问题,设满足条件那么正类和负类分别定义为:

(1) 正类,个正类样本的集合为对于全部均有

(2) 负类,个负类样本的集合为,对于全部均有。

3 模糊关联规则挖掘的入侵检测步骤

Step1:收集网络状态信息,提取网络的状态特征。

Step2:采用模糊关联规则挖掘算法对原始特征进行处理,得到每一种特征的模糊隶属度函数值。

Step3:根据隶属度函数值对网络入侵的特征进行处理,减少学习样本的规模。

Step4:支持向量机对训练样本进行学习,建立最优网络入侵检测的分类器。

Step5:采用测试样本对网络入侵检测分类器的性能进行分析。

4 实验结果与分析

采用当前通用的网络安全分析数据集――KDD CUP 99作为实验对象,该数据集中包括四种网络入侵行为,分别为:Probe,DOS,U2R,R2L,它们包含了大量的数据记录,每一条记录均含有41个特征属性,其中有离散的,也有连续特征,因此对它们要进行预处理,使支持向量机可以直接识别和学习数据。选择传统数据挖掘算法的入侵检测算法进行对比实验,对平均检测正确率、误报率和平均执行时间进行测试与分析。

网络入侵检测的正确率和误报率如图4,图5所示。从图4和图5可知,与传统数据挖掘算法的入侵检测算法相比,模糊关联规则挖掘算法的网络入侵检测正确率得到了显著改善,平均检测正确率超过95%,而且网络入侵检测的误报率也得到了降低,这是因为通过引入模糊理论对网络入侵数据之间的关系进行分析,找出它们之间存在的一些关联规则,获得了更加理想的W络入侵检测结果。

从表1可以看出,模糊关联规则挖掘算法的执行时间更短,加快了网络入侵的检测速度,这主要是因为通过模糊关联规则挖掘,减少数据量,支持向量机的分类器结构更加简单,网络入侵的应用范围更广。

5 结 语

为了解决网络入侵检测中的数据量大,执行效率低的难题,本文提出了基于模糊关联规则挖掘的网络入侵检测算法,通过引入模糊关联规则挖掘算法对网络入侵检测样本数据进行分析,提取最有效的特征,去除大量无用的特征,通过具体实验可知,相对于其他网络入侵检测算法,本文算法的网络入侵检测正确率提高了3%左右,远远超过实际应用的85%,同时网络入侵的平均漏检率也有了大幅下降,加快了网络入侵的检测速度,能迅速对网络入侵做出响应,有效保证了网络的正常工作,具有良好的实用价值。

参考文献

[1] 唐正军,李建华、入侵检测技术[M]、北京:清华大学出版社,2004、

[2] 井小沛,汪厚祥,聂凯,等、面向入侵检测的基于IMGA和MKSVM的特征选择算法[J]、计算机科学,2012,39(7):96?99、

[3] DENNING D E、 An intrusion detection model [J]、 IEEE transactions on software engineering, 2010, 13(2): 222?232、

[4] HANG C L, WANG C J、 A GA?based feature selection and parameters optimization for support vector machines [J]、 Expert systems with applications, 2009, 36(2): 231?240、

[5] 何绍荣,梁金明,何志勇、基于互信息和关系积理论的特征选择方法[J]、计算机工程,2010,36(13):257?259、

[6] 陈友,程学旗,李洋,等、基于特征选择的轻量级入侵检测系统[J]、软件学报,2007(7):1639?1651、

[7] 郭文忠,陈国龙,陈庆良,等、基于粒子群优化算法和相关性分析的特征子集选择[J]、计算机科学,2008,35(2):144?146、

[8] 高海华,杨辉华,王行愚、基于BPSO?SVM的网络入侵特征选择和检测[J]、计算机工程,2006,32(8):37?39、

[9] 陈仕涛,陈国龙,郭文忠,等、基于粒子群优化和邻域约简的入侵检测日志数据特征选择[J]、计算机研究与发展,2010,47(7):1261?1267、

[10] HONG J, SU M Y, CHEN Y H, et a1、 A novel intrusion detection system based on hierarchical clustering and support vector machines [J]、 Expert systems with applications, 2011, 38(1): 306?313、

网络安全特征篇8

通信技术和计算机技术得到不断的发展和进步过程中,网络资源也逐渐实现了共享,全球信息化顺势成为当今社会的发展潮流。计算机网络是信息传播的主要形式,也是全球范围内数据通信的主要方式,具有方便、快捷,经济等特点。除了日常的信息交流和沟通之外,重要部门需要加密的内部文件、资料、执行方案和个人隐私等信息内容也会通过网路系统实现传输,但是网络数据给人们带来方便的同时,自身也存在极大的风险,因此,如何有效应用信息网络,并保证网络信息传输的安全,是网络安全建设的主要内容之一。

1 BP神经网络中间形式通信方式

文中主要对安全通信的中间形式以达到信任主机间安全通信的目的,在系统中的位置属于安全通信层,该通信层位于系统中网络结构组织的最底层,位置越低,具备的安全性能越高,稳定性更强,不轻易受到干扰,从而在一定程度上增加了技术的实行难度。

如图1所示。安全通信层的插入点是与网卡相接近的位置,即NDIS层。安全通信层中具有明显的优势对数据包进行截获,数据包的类型有FDDI、EtherNetS02、3或者EtherNetS02、5等,建立其完整的网络协议,数据包实行过滤、加解密或者分析等。并保证上层的协议得到完整的处理。安全通信的中间形式具有的主要功能包括:

(1)根据上层协议发出的数据实行加密处理后,将特征进行提取,并根据网卡从信任主机所接收到的数据实行解密后,对待数据进行还原。

(2)以相关的安全准则为基础,对各种存在的网络协议数据实行具体的过滤和分析。

(3)不同的用户实行相应的身份识别和校验。当前网络环境中,对数据包的过滤分析的技术和身份认证技术相对成熟,进而有效提升安全准则的定义。文中将省略安全通信中间形式的协议的过滤分析、安全准则定义和用户认证工作等内容,注重对BP神经网络模型在实行数据特征提取和数据还原等方面进行分析,并与其他的加密算法相结合,从而达到增大数据通信保密性的目的。

2 BP神经网络模型

人工神经网络是近年来逐渐兴起的一门学科,该网络主要是由具有适应性的简单单位组成,且具备广泛特点,实现互相连接的网络系统,且能够模仿人的大脑进行活动,具备超强的非线形和大数据并行处理、自训练与学习、自组织与容错等优势。尤其是由Rumelhart指出的多层神经网络,即BP算法,得到多数的研究学者所重视。

BP网络是利用多个网络层相结合而成,其中有一个输入层和输出层、一个或者多个隐层,每一层之间的神经单位并不存在相关的连接性。

BP网络是通过前向传播和反向传播相结合形成,前向传播表现为:输入模式通过输入层、隐层的非线形实行变换处理;而传向输出层,如果在输出层中无法达到期望的输出标准,则需要通过转入反向传播的过程中,把误差值沿着连接的通路逐一进行反向传送,进而修正每一层的连接权值。

实现规范的训练方式,通过同一组持续对BP网络实行训练,在重复前向传播与误差反向传播的过程中,需要保证网络输出均方误差与给定值相比下,数值较小。

以第四层的BP网络系统进行分析,即具体的算法实现和学习过程。假设矢量X=(X0,X1…Xn-1)T;第二层有n1个神经元,即X’=(X’0,X’1,…X’n1-1)T第三层有n2个神经元,Xn=(Xn0,Xn1,…,Xnn2-1)T;输出m个神经元,y=(y0,y1,…,ym-1)T。设输入和第二层之间的权值为Wab,阈值为θb;第二层与第三层的权值为Wbc,阀值为θc;第三层与输出层的权为Wcd,阈值为θd。正常情况下会使用非线性连续函数作为转移函数,将函数设为:

3 BP神经网络的数据安全通信设计

当前,数据包过滤和分析的技术、安全准则制定和身份认证技术均达到一定 发展程度,因此,文中主要对安全通信的中间形式,以BP神经网络为实验模型,对网络数据特征的提取和原有数据还原等方面内容实行分析。在BP神经网络发展的基础上,与相关的认证系统,安全准则和加密算法等技术相结合,能在一定程度上提升数据通信保密性、整体性和有效性,从而达到促进数据传输速度的目的。

BP网络中含有多个隐层,经过相关的研究证明,无论是处于哪一个闭区间之间的连接函数都能利用一个隐层的BP网络来靠近,因此,一个3层的BP网络能够随意完成n维到m维的映射变化。如果网络中含有的隐层单位数较多,具有较多的可选择性,则需要进行慎重考虑;如果隐层中的单元数过少,极有可能会导致训练失败,影响到网络系统训练的发展,因此网络训练所拥有的容错性不强;如果隐层中的单元数过多,则需要花费更长的时间进行学习,得到误差结果也较大,因此为了有效提升训练结果误差的准确性,建议在实际操作过程中,可以依照公式n1=log2n,公式中的n是输入神经的元数值,n1表示的是隐层的单位元数值。

对网络传输数据实行特征提取和数据的还原过程中,详见图2所示。

如图2中所示,三层神经元结合而成的BP网络,所具有的输入层和输出层每个神经元的个数全部相同,设定个数为n个,中间所隐藏的单元个数为n1=log2n,当输入了学习的样本内容后,利用BP网络的学习,让输入和输出层保持一致,因为隐层的神经元个数明显小于进入输入层的原始网络数据,而将隐层神经元作为原始网络数据特征的样本。在实行网络传输过程中,只需要将隐层神经元的数据进行传输。作为数据的接收方,收到的数据应该是隐层的神经元数值,如果在此基础上,将数据乘上隐层至输出层的权值即可根据发送方提供的原始网络数据实行还原。通过这一计算法积累的经验,合理与相关的加密算法相结合进行计算,具体如:RSA、DES等,最大限度降低了网络的总流量,进而提升了数据通信的保密性。

4 结论

将特定的网络数据作为具体的训练样本,开展BP网络训练,把一串8个bit位的代码作为输入样本,在隐层中含有3个神经元,通过BP网络的学习过程中,需要保证输出与输入数据相一致。实行网络数据传输过程中,接收方应该以事前获得的隐层与输出层之间存在的不同的权系数,使用该系数与接收的隐层神经元数据相乘计算,就能有效恢复原先的网络数据,以及8个bit位的输入层。

因为人工神经网络拥有明显的自学习和自适应、联想与记忆、并行处理以及非线形转换等优势,无需进行复杂数学过程,并能够在样本缺损、资料不完备和参数出现漂移的状态下继续保持稳定的输出模式,基于此,文中主要使用一个3层的BP网络有效对网络数据实行特征提取和数据还原工作,并以该工作为基础,与相应的加密算法和认证体系相联系结合,通过中间件的形式贯穿在整体系统的主要核心内容,从而不仅能够实现对网络通信技术的过滤和分析,还能够在另一方面保障了数据通讯的完整安全性。

    【写作范文】栏目
  • 上一篇:幼儿园年度保洁员工作计划(精选4篇)
  • 下一篇:风险识别应对措施(精选8篇)
  • 相关文章

    推荐文章

    本站专题