网络系统层次安全技术

2024-07-24

网络系统层次安全技术(精选八篇)

网络系统层次安全技术 篇1

网络应用技术的不断普及, 各种危害性的手段不断地出现, 造成了网络上不同层次的危害。我们常见的网络安全保障是360、防火墙等, 得到的只是日志形式上的警告, 却不是很全面的, 当网络遭遇到威胁状态时难以扫描到整个网络安全的状态。当前有很多的电脑黑客在盗取人们的信息, 使人们的信息得不到安全的保障。为了进一步保障网络的安全状态, 保障人们的信息安全, 本文将对网络安全状态进行评估、网络安全状况的变化进行预测, 网络安全的设备进行分析等, 通过这些数据的分析从而进一步对网络安全系统策略做出调整, 以便保障网络安全系统。

1 当前网络安全威胁态势量化评估的现状

网络态势是指各种网络设备的运行状况, 由网络行为和用户行为所组成的整个网络当前的状态和变化趋势, 网络安全态势是进行大规模网络监控、及时的掌握网络安全信息的状况[1]。因此进行有效的网络安全评估是当前人们最关注的问题。随着科技技术的发展, 当前许多研究人员设计并实现了大量网络态势的评估方法。但是我国当前的评估现状还处在信息单一化、评定指标上只是片面的而无实际的结合。如Bass提出应用多传感器数据融合建立起网络空间状态意识框架, 通过识别攻击者身份、攻击者速度、威胁性和攻击的目的性, 从而进行评估网络空间的安全意识[2]。但是没有实现具体的圆形系统, Information Extraction&Transport开发SSARE用于广域的计算机攻击检测和态势, 响应评估。而在现在我们可以采用IDS日志库进行取样分析其数据, 这样可以了解主机本身的重要性, 从而构建层次网络安全威胁态势量化评估, 主要从服务、网络、主机三个层次来评估网络安全威胁的态势情况[3]。

2 层次网络安全威胁态势量化评估方法

2.1 层次网络安全威胁态势量化评估的模式

按照网络的规模和层次的关系来进行分析, 主要经网络分为主机、网络系统、网络服务这三个部分, 主要的威胁态势之一是黑客的攻击, 很多黑客分析都是以主机中的系统来进行威胁, 借助系统的来进行分解, 从而按照网络的组织结果从而设计出层次网络安全威胁态势量化的评定模式。网络系统、主机、网络服务是构成威胁状态的主要层次, 通过这三个层次进行细分, 从而进行整体性的评估策略。IDS报警器和它的漏洞信息作为原始数据, 在进行综合考虑下网络资源之间的消耗, 了解每个主机提供的服务所面临的威胁, 并其对攻击十分严重的程度、攻击次数和网络宽带占用率进行数据分析, 从而对相关性的系统服务进行评估, 然后对网络的主机进行系统化的综合评定。

利用网络IDS可以很好的检测出攻击层的发生率, 因为IDS起到探测攻击、权限的提升、以及DOS系统的攻击进行识别, DOS主要是利用网络上的协议来进行检测设计上的漏洞, DOS会不断的给主机提供数据包, 从而促使网络资源耗尽, 严重地会使网络的服务功能瘫痪总的来说DOS攻击对系统所有的主机服务会造成一定的威胁性。分别分为黑客攻击、服务威胁、主机威胁、网络系统化威胁。

2.2 安全威胁指数的定量计算计算方法

网络服务所造成的威胁是影响层次网络的主要因素, 其中网络服务中构成威胁的有, 服务访问量、威胁轻度以及严重的后果, 因为服务的访问量会受到时间的不同会产生一定的差异性, 也会受到攻击时间的影响, 分析时间为Δt, 在t时刻服务于Sj威胁指数。

有关公式是根据时间段来划分的, 分别是晚上12点到8点, 上午是8点到6点, 下午是6点到晚上12点, 系统管理人员根据保护网络系统的每个时间段来访问量的平均值为分析依据, 对θ軈元素初值进行定量赋值, 1, 2, 3, 4, 5分别代表访问量中超低级、低级、中级、高级, 超高级、数值来进行分析, 表明平均访问的数据, 最后在进行归一化处理得到θ軈的元素值。按照攻击事件的威胁指数进行有效的展开, 从而确保评估符合合理性的标准, 绝大数的研究者认为, 严重程度为2的攻击程度是严重为1的攻击程度指数的十分之一, 严重程度为3的攻击指数发生是1次威胁指数, 这三种威胁程度是一致的。

2.3 参数的确定

在网络服务, 主机、网络系统这些层次中的威胁指数计算中需要确定他们的威胁程度指数、网络快带占有率、服务和主机的重要性权重这几个参数。攻击率的威胁程度和攻击后带来的后果前后是由关联的, IDS报警日志包含了无效的攻击尝试, 而这些只是表示黑客存在的攻击性目的, 为了促使评估更加准确性, 避免发生一些不必要的无效攻击尝试、减少成功攻击次数少的情况下, 安全威胁态势会存在一定的误差, 从而误导别人, 这样的方法可以促使无效果的攻击威胁指数减小。

当网络宽带占有量可以测定一定的占有量数据时, 这些数据就是最好检测攻击次数的威胁分析依据, 通过消耗网络快带从而网络拒绝服务。服务的重要性依据是看其动态、量变、人为因素起到不同作用的评判, 这些关系都十分复杂化, 由于其动态的复杂化, 导致难以建立重要性评估的模式。

2.4 主机的重要作用

主机的重要主要在于服务器的类型、服务器数据上的数据受到动态、多变量、人为的因素进行评估, 没有通用的主机评定准则, 各个级别的服务器都是有着不同数据的显示, 主机主要在局域网中发挥着重要的作用。

3 结论

层次网络安全威胁态势量化评估方法是通过主机、网络服务、宽带占有这三个层次来划分的, 并发挥着其自身的作用, 将层次网络安全威胁的态势评估模式进行合理化, 使得各级别的安全指数所受的攻击指数、攻击强度、以及攻击目标三者紧密的联系在一起, 作为综合性的评定标准, 网络的占有率使得评估结构更加的合理性。综合主机自身和服务的重要性, 全面的考虑网络系统组织结构, 从上到下, 从局部入手扩展到层次网络威胁态势量化评估网络安全的模式及其计算方法。借助这个模型不仅对网络系统、主机和服务这三个层次的安全态势做出了直观性的反应, 同时也确保了人员对网络状态安全性的掌握, 明确其原因, 同时由针对性的安全策略进行了合理的调整, 最终确保了安全状态, 为做好安全防范工作打下了基础。

摘要:网络安全是贯穿整个信息系统正常运行的可靠保障。信息化的时代, 网络的安全已经影响到人们的经济、文化等各个领域上了, 网络安全上的保障使得人们可以在安全的状态下享受网络所带来的烦方便。本文将针对网络安全威胁态势量化的评估方法来贯穿于整个信息系统。只有充分认识到网络系统的安全威胁, 才可有效并针对性的采取评估方法和进行预防措施。

关键词:层次网络,网络态势,量化评估

参考文献

[1]胡虹雨, 陆慧梅, 曹元大, 等.PNNI层次网络模型下的动态组播路由算法[J].北京理工大学学报, 2010, 30 (4) :446-450, 455.

[2]朱永利, 于永华, 李丽芬, 等.数据收集传感器网络的多模层次网络构建[J].计算机工程, 2011, 37 (2) :111-113, 116.DOI:10.3969/j.issn.1000-3428.2011.02.038.

[3]晋耀红.概念层次网络 (HNC) 语言理解技术及应用[J].云南师范大学学报:哲学社会科学版, 2010, 42 (4) :19-23.DOI:10.3969/j.issn.1000-5110.2010.04.004.

[4]陈亚辉.层次化内部威胁态势量化评估模型的研究和分析[D].国防科学技术大学, 2008.DOI:10.7666/d.y1523120.

[5]马杰.网络安全威胁态势评估与分析方法研究[D].华中科技大学, 2010.DOI:10.7666/d.d152648.

[6]韦勇, 连一峰, 冯登国.基于信息融合的网络安全态势评估模型[J].计算机研究与发展, 2009 (03) .

[7]陈亚辉.层次化内部威胁态势量化评估模型的研究和分析[D].国防科学技术大学, 2008.

网络系统层次安全技术 篇2

摘要:本文在研究物联网相关资料后,对什么是物联网、物联网中的关键技术、层次构成以及各层次具体组成成分做了说明,最后对物联网中可能存在的安全问题进行简要的介绍。

关键词:物联网技术;物联网层次;物联网安全

物联网是基于互联网和射频识别技术的能够实现物与物之间互联的网络,已被看作信息产业的第三次浪潮,成为影响经济增长的战略产业。

物联网是通过射频识别、全球定位系统、激光扫描器、红外感应器、气体感应器等传感设备,按约定的协议,把物品与互联网连接起来,进行信息交换和通讯,实现智能化识别、定位、跟踪、监控和管理的一种网络。目前我国已将物流、电网、交通、医疗、工业控制、绿色农业、安防、家居、环保九大行业纳入《物联网十二五发展规划》。

物联网分广义和狭义,广义物联网将物理空间和信息空间融合,任何事物都可以用数字化、网络化形式表现,从而实现物与物、人与物、人与环境、物与环境之间的信息交互和贯通融汇;狭义物联网是能够实现物与物之间自动识别和管理的网络,通常说的物联网是狭义上的。

1 物联网三大关键技术。

传感器技术:简单的理解物联网就是由各种传感设备构成的能够相互感知信息、传递信息的一个自组织传感器网络。该网络中的每个传感设备都是一个传感节点,能够检测和收集约定范围为的其他传感节点的信息并把此信息传递给另外的传感节点或观察者。

由于计算机只能处理数字信号故传感技术还必须实现模拟信号到数字信号的转变。传感技术通常用可采集的数据类型、采集的精度、传输的可靠性和稳定性来评价,这些指标又依赖于敏感材料、工艺设备和计测技术。

射频识别技术:物联网中的识别包括物体、位置、地理识别,射频识别系统一般由射频电子标签、射频读写器、处理识别信息的信息处理系统三个部分构成。在射频标签中存有让物体区别于其他物体的的身份标识(比如商品的条形码),而射频读写器则负责在一定范围内读出标签中存储的信息,读写器能读取数据的.范围大小由读写器的功率、频率、类型决定。目前射频标签和读写器大多是基于 EPC 协议的。

嵌入式系统技术:综合计算机软硬件、传感器技术、集成电路技术、电子应用技术为一体的复杂技术。把物联网比作人来讲解传感器、嵌入式系统在物联网中的位置与作用,则传感器好比眼睛、鼻子、皮肤等感官,互联网好比神经系统,嵌入式系统相当于大脑(对收到的信息进行分类处理)。

2 物联网层次构成。

物联网也可按层次划分,从下到上依次是:负责感知、检测和控制的感知层,负责信息传输的网络层,以及负责进行信息处理形成满足用户需求的物理应用层。

感知层主要由被感知对象、感知器组成。顾名思义,其主要作用就是利用感知器去感知被感知对象或者感知器之间相互感知数据,再传给特定设备进行汇集。对于其上层来说,感知层主要负责感知和检测两项工作,对于其下层来说主要是监控其下层的感知。

常见的感知层设备有:各种传感器、感应器、摄像头和 RFID 读写器(标签)、声音采集和 GPS 定位等。

一种层次化网络安全态势评估方法 篇3

网络安全态势评估是一种新型的网络安全技术,能够从宏观上提供清晰的网络安全状态信息,并对安全状态的发展趋势进行预测。与传统的基于告警记录的态势评估相比,基于网络流的态势评估通过对全网流量信息采取合适特征进行描述,分析发现网络中存在的异常行为,能够更快更准确地把握当前的网络安全状态,具有良好的应用价值。

2层次化网络安全态势评估方法

现有的基于网络流的态势评估大都以单台主机或单个局域网为核心实施对网络流的监控,通过某个一维时间序列的异常变化来检测异常行为,但某些异常行为(如DDo S)在单个序列上并不一定具有明显的表现。如果将多个序列作为一个整体进行研究时,异常就有可能显现出来。基于这一思想,本文提出了一种层次化的网络安全态势评估方法,将网络划分为主机层、子网层和全网层三个层次,依次评估网络安全态势。随着网络规模扩大,将各子网安全态势分开检测评估,再综合得到整体安全态势,能够有效提高安全态势评估的精度和效率。

该方法在流程上可分为网络流划分、特征提取、异常检测和安全态势指数聚合四个阶段。

2.1网络流划分

基本过程是:

步骤一:利用部署在网络中的流量监测设备获取网络流数据。这里的网络流指的是一组具有相同五元组<源IP、目的IP、源端口、目的端口、协议类型>取值的分组序列。

步骤二:依据网络流数据完成子网划分。本文采用CPM算法识别网络中的子网:将网络终端(主机、服务器、各种有IP地址的设备)视为节点,节点与节点之间的连接关系(设备间的网络流)视为边,则网络可被抽象成一个由点和边组成的图。假设网络簇由多个相邻的k-团组成,相邻的两个k-团至少共享k-1个节点,每个k-团唯一地属于某个网络簇,但属于不同网络簇的k-团可能会共享某些节点。对给定的参数K,计算出网络中的全部k-团(k≤K)以建立团-团重叠矩阵,并利用该矩阵计算出重叠网络簇,重叠网络簇即所划分的子网。

步骤三:依据子网结构将网络流分为与子网相关的流。如果流的源和目的地址都在某子网中,则被划分为该子网内部流;若只有源或目的地址在子网中则被划分为外部流。

2.2特征提取

基本过程是:从子网内部流与外部流中分别提取子网内部特征和外部特征,用于检测子网内部和外部之间的异常。

本文主要提取了五类网络流特征:

(1)计数型特征:某属性在单位时间内出现的不重复值的个数,如单位时间内出现的不同源地址个数。

(2)流量特征:单位时间各种属性对应的数据包数或字节数之和,如单位时间内的总数据包数,某协议对应的总字节数等。

(3)度型特征:某属性的特定值对应的另一属性的特征值个数。对子网来说就是子网的出入度,即向子网发起(或接收子网发起)链接的不同地址(端口)的个数,如子网的源地址出度,即是单位时间内以子网内部IP为源地址的链接的个数。

(4)均数型特征:单位时间某属性对应的平均数据包或字节数。

(5)复合型特征:将前述特征通过简单统计得到。如IP地址、端口等信息熵。

2.3异常检测

基本过程是:对网络流进行异常检测,计算主机层及子网层安全态势指数,并分析引起异常的具体时间和来源。

本文采用基于层次聚类的异常检测方法。其基本思想是:对于已标记过异常流量的网络流样本集,首先计算每个特征的特征熵与特征比,把平均流大小、平均分组大小、每个特征的特征熵和特征比作为特征属性,用来刻画异常事件的类型,即每个样本由一个包含m项网络流特征的属性向量来表示。把属性向量间的相关系数作为相似性度量方式,在相似性最大的原则下进行类的合并,迭代直到所有对象在一个类中或满足某个终止条件。通过训练已标记的异常流量构建分类树,在相似性最大的原则下进行类的合并,并利用特征属性的学习建立分类模型。

异常检测算法利用建立的分类树把相似的异常嵌入在子树中,并输出与子树中其他叶子节点相同的标记类型,从而完成异常事件的检测。对单台主机或子网流量进行流量异常检测即可以得到其安全态势指数。

2.4安全态势指数聚合

基本过程是:把各层子网的安全态势指数聚合成为全网的安全态势值,再根据各子网的重要程度对同一层次子网安全态势指数值进行加权得到高一级的安全态势值,最终得到全网的安全态势指数。

3结语

网络安全态势评估是针对大规模的多源异构网络,综合各方面的安全要素,从整体上动态反映网络安全状况,把原始“数据”转化为人能够理解的“知识”的过程。本文针对网络规模扩大、原始“数据”爆炸性增长给态势评估带来困难这一问题,依据流特征将网络划分为主机层、子网层、全网层,通过时间序列分析、节点态势融合和子网态势融合依次计算安全态势,从而实现全网安全态势的量化分析,方法具有客观性、适用性的特点。

摘要:随着网络规模不断扩大,基于单台主机或单个局域网的态势评估方法在运行效率和准确性上已无法满足要求。针对此问题,本文设计了一种基于网络流的层次化网络安全态势评估方法,将网络划分为主机层、子网层和全网层三个层次,依次抽取网络流特征进行建模,并利用其发现网络中存在的异常行为及来源。实践证明,该方法具有良好的应用前景。

关键词:网络安全态势评估,网络流特征,层次化

参考文献

[1]钱叶魁,陈鸣,等.ODC在线检测和分类全网络流量异常的方法[J].通信学报,2011年6月.

基于多层次的校园网网络安全分析 篇4

随着网络技术的发展以及互联网的普及, 我国高校都建立了自己的校园网络, 校园网的建设和应用推动了学校的数字化校园建设, 为学校的科学管理、教学及科研提供了快捷、安全、可靠、先进的服务与技术平台。校园网以计算机网络技术为手段, 将校园网这个局域网的所有服务器、工作站和相关网络设备连接起来, 实现资源共享、信息交流、协同工作等基本功能。但校园网网络的共享性、开放性和复杂性, 也使得校园网在带来方便效率的同时引出了一系列令人担忧的问题, 当其与Internet连接之后, 在从网络获取大量信息的同时, 计算机病毒、黑客的攻击、系统漏洞等都给学校的正常教学、办公带来了巨大的威胁。因此如何有效地对校园网加以管理和维护, 是校园网得以安全、稳定、健康运行的的关键。

1 影响校园网络安全的多元因素

1.1 操作系统因素

网络系统是基于网络操作系而建立的, 无论大型网络还是局域网都离不开网络操作系统, 如果网络操作系统不安全, 那整个校园网络就存在重大按问题。而我国没有自主的操作系统, 高校校园网95%以上的用户是采用的Windows操作系统, 极少用户采用的是Unix操作系统, 这些操作系统都留有后门。目前国内大学校园网用户计算机上配置的操作系统甚至基本上都是Windows的盗版, 这是病毒木马的最佳集散地, 和病毒木马产业链结合在一起, 盗取用户资料, 损害着用户的利益。因此, 我们只有根据需要选择尽可能安全性高的系统和平台, 并做好安全配置, 加强登录认证, 对不同的登录用户设置不同操作权限, 将其操作权限控制在最小的范围内, 对操作系统进行升级, 减少系统受功击的机率。

1.2 病毒攻击因素

近年来, 我国计算机软件行业有了较大发展, 对计算机程序有了详细的认识和掌握, 有些不法分子为了自身利益, 制造病毒攻击校园网络;有些不懂网络法规的青年, 为了展示自己的计算机能力, 也制造病毒对校园网络进行攻击;有些校园网用户计算机知识欠缺, 无意中感染病毒, 造成校园网数据堵塞等。不管是那种病毒攻击, 都可破坏校园网络资源, 使校园网网络速度急剧下降、甚而至于让校园网内的计算机和网络系统瘫痪。因此, 病毒攻击是影响高校校园网络安全的主要因素。

1.3 黑客的入侵

一些人出于好奇心, 蓄意破坏和为了使自己获得某种非法利益等目的, 如利用拒绝服务 (Dos) 、特洛伊木马程序、网络协议, 服务器和操作系统的安全漏洞以及管理上的疏漏非法访问资源、删改数据、破坏系统, 进行截获、窃取、破译以获得重要机密信息。而校园网中, 大部分攻击都是利用这些主机在管理上的松懈来达到发动攻击的目的, 窃取重要的数据。这些行为给校园网的安全运行造成了严重的威胁, 同时也损害了高校的声誉。此外, Internet的普及使得网络信息资源非常丰富, 很多网站都能获得黑客入侵知识和黑客软件的下载, 如扫描器、嗅觉器一些恶意的小程序等, 经常被一些学生下载来攻击校园网络, 给校园网络所造成的危害也是比较大的。

1.4 硬件问题

笔者所在学校的校园网光缆连接到学院50多幢建筑, 实现了全院教师宿舍、学生宿舍、办公区、公共机房的所有计算机都能上网, 为学校教育提供资源共享、信息交流和协同工作的计算机网络信息系统。由于学校分布宽, 占地面积广, 校园内的网络设备分布在不同的地方, 分中心机房都有好几个, 管理困难, 经常出现网络设备人为损坏的情况。

2 校园网的多层次网络防御对策

为了给学院的教学、科研、管理工作提供一种先进、可靠、安全的计算机网络环境, 针对当前影响校园网络安全的主要因素, 根据自身经验提出了下列措施。

2.1 制定符合我校实际情况的校园网网络管理条例并严格规范地执行

为加强对我院校园网的管理, 规范校园网使用行为, 保证校园网正常运行与健康发展, 根据《中华人民共和国计算机信息网络国际联网管理暂行条例》和《中国教育和科研计算机网络管理办法 (试行) 》等有关规定, 结合我院的实际, 特制定校园网管理条例和校园网安全管理条列成立了专门的校园网网络安全管理机构, 校园网的运行实行“分级管理”、“谁主管、谁负责, 预防为主、综合治理, 人员防范和技术防范相结合”的原则。明确网络安全负责人、网络安全管理员及计算机系统安全管理员, 责任落实到人;每个部门和全部院系都成立信息化管理小组, 专人负责本单位、本部门的信息搜集、整理、制作工作, 并按规定批准审核后通过Web方式及时发布更新;对入网用户要求其签订入网安全责任书, 并凭有效证件到网络中心申请开户进行实名登记, 如:学生用户需到系上盖章确认身份, 教师用户需持有效身份证才能到网络中心注册分配IP地址, 凭有效证件到网络中心申请开户。网络中心利用网站和节假日向校园网用户宣传贯彻与校园网有关的管理制度, 对上网用户进行网络安全的法律法规宣传教育, 加强他们的校园网安全防范意识。

2.2 安装网络防病毒软件

随着网络应用的增多, 病毒的感染、传播的能力和途径也由原来的单一、简单变的复杂、隐蔽, 尤其是Internet环境和单位内部网络环境为病毒传播、生存提供了最快最好的温床。网络环境下的用户, 病毒传播方式除了通过传统的软盘、光盘传播, 目前绝大多数病毒传播的途径是网络。如:病毒可以通过Internet的各种应用 (HTTP、FTP MSN等) 传播到内部网络的计算机;局域网内邮件系统文件服务器、光盘、移动硬盘等也是传播病毒传播的主要途径。购买一整套可用于不同操作系统的服务器和客户机进行统一的防病毒软件很有必要, 该软件还应具有功能有:对网络服务器中的文件进行频繁扫描和监测, 发现病毒及时清除或报警;对电子邮件的实时扫描和清除, 对邮件的附件进行病毒过滤;对各种桌面操作系统 (如Windows XP、Windows 7.0等) 进行病毒扫描和清除;对所有客户端防病毒软件进行统一管理, 提供集中分发、升级、配置、管理、统计等, 实现对防病毒主要工作的“集中监控”;建立与厂家病毒定义码、扫描引擎升级、产品升级的自动更新通道、新病毒告警通道、病毒特征通道、未知新病毒的应急处理通道等。因此, 学校在2006年就购买了网络版的趋势杀毒软件, 并强制所有用户必须安装, 通过全方位多层次的防病毒系统的配置, 大大减少了校园网络免受病毒的侵袭。

2.3 使用防火墙防护

网络防火墙的主要作用是通过指定安全策略来规定谁与谁可以用何种方式进行通讯, 防火墙检查通过的数据流, 对比此信息与设定在防火墙中规则集, 根据诸如发送者地址、目的地址、协议和端口等因素做出决定。这允许您在受保护的网络中安装安全性较差的网络服务, 防止所有外来者访问这些服务, 必须在网络中使用防火墙。保证阻塞并记录未经授权的数据流, 而只允许经过授权的数据流通过网络。学校网络中心就购买了阿姆瑞特防火墙, 将校园网与互联网连接起来, 它可通过监测、限制、更改跨越防火墙的数据流, 尽可能地对外部屏蔽网络内部的信息、结构和运行状况, 防止入侵者访问保密或敏感的资源和材料, 以此来实现校园网网络的安全保护。

2.4 安装入侵检测系统IDS

由于防火墙处于网关的位置, 不可能对进出攻击进行太多判断, 否则会严重影响校园网网络性能, 入侵检测通过旁路监听的方式不间断的收取网络数据, 对网络的运行和性能无任何影响, 同时判断其中是否含有攻击的企图, 通过各种手段向管理员报警。不但可以发现从外部的攻击, 也可以发现内部的恶意行为, 所以说入侵检测是网络安全的第二道闸门, 是防火墙的必要补充, 构成完整的网络安全解决方案。因此, 学校购买了冰之眼入侵检测系统, 监控校园网网络传输并自动检测和响应可疑的行为, 在系统受到危害之前截取和响应安全漏洞和内部误用, 从而最大程度地为校园网网络提供安全保障。

2.5 做好校园网中服务器的安全设置

学院校园网中的服务器主要有Web服务器、E-mail服务器、办公自动化服务器、英语在线服务器、计费系统等, 这些服务器都要保证每天24h正常运行。因此, 必须对服务器进行安全设置。如:监测系统日志并经常对日志进行分析以寻找可疑的入侵行为、关闭服务器不需要的服务和端口, 如:Web服务器只打开80端口, ftp服务器打开21端口, 设置服务器的目录访问权限、磁盘的存取权限、把权限按用户来划分IIS匿名用户、为系统的漏洞打好安全补丁、定期对服务器进行备份。

2.6 加强网络设备的管理

设备的安全主要是防雷、防火、防盗、防破坏等几个方面, 校园网的所有设备, 包括服务器、交换机、线路、信息模块等, 一律由网络中心统一管理。由于学校分布宽、占地面积广, 校园内的网络设备分布在学校各个楼宇, 网络中心人员有限。因此, 网络设备的安全保护实行分工负责的管理办法。各办公室、教室、学生宿舍的线路及设备 (特别是信息模块) , 计算机机房内的线路、设备等, 分别由各相应的管理部门负责安全保护;教工宿舍室内的线路、设备由各用户负责安全保护。另外, 学院校园网在设计时, 专门对中心机房和各分中心机房做好防雷安全设施并通过验收、配备消防设施和防盗系统;将分布在校园各楼层的交换机安装上铁架并上好锁;对网络主干线路尽量实行深埋、穿线或架空, 并明显标记, 防止无意损坏。在网络的使用过程中, 避免人为有意或无意的损坏, 网络中心在每栋学生宿舍聘请了专门的学生网管员, 定期对网络物理设备进行检查, 如检查网络线路、各楼层交换机的运行状态及各区域信息点的使用情况等等, 如发现异常情况及时向网络中心报告报告, 以避免网络设施的安全遭受破坏。

3 结束语

高校校园网的安全受到各个方面的威胁和攻击, 网络安全问题也日益突出, 而绝对安全的网络是不存在的, 因此, 建立智能化的网络安全防范体系保护高校校园网的安全, 需要科学解决方案、需要科学的管理技术、观念不断更新;需要学校管理者本着“三分技术、七分管理”的原则对网络安全给予战略性认识和强有力的推动。

参考文献

[1]杨艳卉.校园网的管理与维护[J].品牌与标准化, 2010 (4) .

[2]李鹏.防火墙与入侵监测系统在高校校园网中的应用[J].泰山医学院学报, 2007 (11) .

[3]卢志玲.浅谈我院校园网络的安全与管理[J].右江民族医学院学报, 2006 (5) .

[4]防火墙基础[EB/OL].http://www.amarantenasia.com/support.

网络系统层次安全技术 篇5

随着计算机技术和通信技术的飞速发展,信息已渗透到社会的各行各业,信息安全越来越受到人们的重视。电力企业是最早实现生产经营信息化的企业之一,电网调度、网络运营、电力负荷控制、计算机辅助设计、计算机仿真和管理等都与电力信息系统密切相关。随着电力信息系统的不断快速发展,信息技术在电力企业的应用获得了强化和延伸,信息技术在电力的科研、设计、生产、经营管理领域得到了广泛应用,电力负荷控制、网络通信监控、客户服务、客户信息资源管理已成功应用到各级电力企业,对电力企业的发展起到了重要的促进作用,同时其负面影响也渗透到电力企业的各个方面,对电力信息系统的安全构成了严重威胁[1,2]。

电力信息系统安全是国家安全的重要组成部分,我国已把电力信息系统安全提升到电力生产安全的高度,强化实时跟踪信息安全技术,建立完整、全面、立体的安全防护体系和安全模型,确保电力系统安全稳定地运行。随着电力信息系统规模的日渐庞大,网络攻击和信息欺骗的复杂化,原有的信息安全产生了新的隐患,对电力信息系统造成了严重威胁,对电力企业带来的经济损失是巨大的[3,4]。通过对电力信息系统的安全防护、信息的安全传送、安全策略的制定等进行分析,从网络、操作系统、应用程序和业务需求等各方面来保证电力信息系统的安全。针对电力信息系统安全问题,本文提出了1种基于层次分析法(AHP)的电力系统信息安全评价方法,对于增强电力信息系统的安全有一定的实用价值。

1 电力信息系统的安全问题

电力信息系统的安全问题具有独特性,受到的风险和威胁具有时代性和动态性,提高电力信息系统的安全需要最新的防范技术和相应的安全管理措施。

1.1 信息的完整性

电力信息系统的所有信息是通过数据表示的,信息通过各种方式从数据中获得,数据的变化可能导致获得的信息发生变化,信息的完整性要求传输信息的数据必须保持完整,在未经授权或同意的情况下,不得改变或损坏传输的数据,并且在数据的传输中确保传输的形式和介质的合理性。电力企业的许多开放式的应用都依赖于信息的完整性。

1.2 信息的安全隐患

电力信息系统安全存在的问题主要是人员缺乏信息安全意识,在平时的工作中不注重安全问题,个人计算机不设置多重密码,非法安装来历不明的软件,随意拷贝他人文件,移动存储介质的使用没有相关规定,随意上互联网,与他人交谈中涉及电力信息系统安全问题。此外个人计算机与互联网连接,容易感染病毒和木马,从而导致电力信息系统被“黑客”利用而导致数据的外流和篡改。

1.3 防护措施

定期对软件和硬件进行维护,加强安全管理措施,完善电力信息安全制度,避免人为的误操作;另外从物理上应杜绝外部人员接触、使用电力信息系统的终端设备;自然界诸如洪水、地震等也可能引起电力信息系统的暂停或服务中断。

2 AHP简介

层次分析法(Analytic Hierarchy Process,AHP)[5]是美国著名的运筹学家T.L.Saaty教授于20世纪70年代创立的定性与定量相结合的决策方法,它能够将复杂的决策过程系统化、数量化和模型化,并通过递阶层次模型建立、两两对比判断矩阵构建、层次单排序、层次总排序和一致性检验等环节,确定复杂决策中各种因素之间的重要程度(即权重),并加以排序。AHP已成功运用于社会、经济、技术和政治等领域的系统分析,AHP的基本思想是将定量与定性相结合。

AHP分析问题的基本步骤:

(1)构造判断矩阵,判断矩阵表示针对上一层中某元素而言的评价层中各元素相对重要性的状况,其形式如表1所示。

其中x,对于任何判断矩阵来说,都应满足以下条件:xjj=1,且xij=1/xjioxji表示对于Ak而言的元素xi对xj的相对重要性的判断值。xij的分级标准:极端重要(9)、尤其重要(7)、重要的多(5)、重要一点(3)和同等重要(1)。

(2)进行层次单排序和层次总排序,确定指标的权重。为了考虑层次分析法得到的结果是否基本合理,需要进行判断矩阵的一致性检验。

3 基于AHP的电力信息系统安全评价

电力信息系统由于自身的特殊性,在对电力信息系统的安全进行评价时,要从电力信息系统的综合、系统、动态和普遍性等方面进行考虑。电力信息系统包括物理设备、信息数据、人员等要素,它们在保障电力信息系统的安全中起到了非常重要的作用,只有综合考虑以上因素,才可能获得有效、全面、可行的安全措施。电力信息系统的安全保障工作不是一成不变的,而是动态的。电力信息系统的安全措施应该具有普遍性,任何一级电力企业都可以采取相同的安全防护措施。

根据电力信息系统的特点,制定了电力信息系统安全评价指标[6],如表2所示。

电力信息系统安全评价指标包含2级指标,第一级指标包括物理因素、信息因素和人员因素。物理因素包括硬件设备、软件设施和应急设备。信息因素包括管理因素和维护因素。人员因素包括人员素质、人事管理和人员之间的合作。第二级指标中,物理因素中的硬件设备包括计算机、路由器、交换机、集线器、服务器、网关设备、存储介质等网络设备;软件设施包括计算机操作系统、网络操作系统、通用应用软件、网络管理软件、数据库软件和业务应用软件等。应急设备包括场地、机房以及防水、防火、地震等的灾难应急等设施。信息因素中的管理信息包括电力信息系统安全制度的制定、系统规划及验收、作业程序及责任等,维护信息包括硬件设备的维护流程和方法、软件设施的维护流程和方法、应急设备的维护流程和方法。人员因素中的人员素质包括人员学历、人员技术水平、人员文化水平等,人事管理主要指电力信息系统安全维护人员的管理,人员之间的合作主要指电力信息系统各安全部门之间的合作。

运用AHP法确定电力信息系统安全评价指标的权重,需要对每一层指标间的判断矩阵进行一致性检验,在一致性检验中,采取了选用具体的一层进行示例,其余层次的一致性检验过程相似。

一致性检验过程如下:

第1步:建立电力信息系统安全评价指标(表2)。

第2步:按专家意见,对指标间的相对重要程度按1~7区间进行比例标度,按A、B、C三个层次构造判断矩阵,矩阵数据通过专家访谈得出,限于篇幅,仅构造C1、C2、C3、C4对B1的判断矩阵如下:

求该矩阵特征向量Wi:

得B层下C1、C2、C3、C4的权重分别为:0.4、0.3、0.17、0.13。

第3步:一致性检验,单排序检验。

计算得λmax=4.06,一致性指标定为CI,计算获得,一致性比例为CR,,其中RI为平均一致性指标,对于n=1~11,平均一致性指标RI取值见表3,计算获得,通过一致性检验。

随着社会的发展,电力信息系统安全面临的威胁内容可能有所改变,电力信息系统安全评价指标随着发生改变,其权重系数也将发生变化。在当前的电力信息系统面临的实际威胁下,根据现阶段电力信息系统的客观条件设计了相应的安全评价指标,根据评价指标的内容,对一具体的电力信息系统,可运用所建立的电力信息系统安全评价指标进行系统全面的评价,量化安全风险。

4 结论

电力企业的电网调度、网络运营、电力负荷控制、计算机辅助设计、计算机仿真和管理等都与电力信息系统相关。我国已把电力信息系统安全提升到电力生产安全的高度,安全问题成为电力信息系统规划、设计、建设和运营的重要问题。解决电力信息系统安全的首要问题就是要对电力信息系统所面临的风险,包括这些风险可能带来的安全威胁与影响的程度,进行科学的分析与评价。只有采用科学有效的方法对电力信息系统进行全面的信息安全评价,才能真正掌握电力企业内部信息系统的整体安全状况,分析各种存在的威胁,以便针对高风险的威胁采取经济有效的安全措施,提高整体安全水平,逐步建成坚固的信息安全管理体系。

参考文献

[1]胡炎,谢小荣,韩英铎,等.电力信息系统安全体系设计方法综述[J].电网技术,2005,29(10):35-39.

[2]冯小安,祈兵.电力信息系统安全体系的构建[J].电网技术,2008,32(1):77-80.

[3]冯小安.一种新的电力信息系统安全模型及其评价方法[J].华北电力大学学报,2010,37(5):47-51.

[4]胡炎,谢小荣,辛耀中.电力信息系统建模和定量安全评估[J].电力系统自动化,2005,29(10):30-35.

[5]SAATTY T L.The Analytic Hierarchy Process[M].New York: McGraw-Hill Book Company,1980:22-48.

网络系统层次安全技术 篇6

一、会计信息系统安全风险评估的指标体系

信息技术在会计领域的广泛应用, 给会计信息处理带来了深刻的变化, 但同时也带来新的风险。会计信息系统的安全风险主要指由于人为的或非人为的因素使得系统保护安全的能力减弱, 从而造成系统的信息失真、失窃, 企业资产损失, 统硬件、软件无法正常运行等结果发生的可能性。根据会计信息系统面临的安全风险特点, 运用层次分析方法, 拟构建会计信息系统安全风险评估指标体系的三层结构 (如表1) 。第一层是目标层 (A层) , 即会计信息系统安全风险评估;第二层为准则层 (B层) , 包括来自系统自身的安全脆弱性和缺陷、内部控制、外部环境及自然界等4个指标;第三层为指标层 (C层) , 包括系统硬件选配不当等15个指标。

(一) 自身的脆弱性

会计信息系统是由硬件设备、软件、数据、规程和人员等组成的, 是建立在计算机技术基础之上, 而计算机系统存在固有的脆弱性, 使会计信息系统内部存在隐患。主要表现在: (1) 系统硬件选配、安装不当。由于网络系统硬件选配的质量低劣, 功能欠缺, 性能落后, 工作不稳定, 配合不当等, 制约网络运行和数据传输的速度甚至造成部分或全部数据的丢失或出错。如果网络安装不规范, 线路不畅通, 接触不良, 软件安装不当, 必然会影响会计信息处理和传输的速度, 也对会计信息的安全造成威胁。 (2) 操作系统脆弱。软件前期基本上是迎合硬件发展起来的, 操作系统的设计着重于提高信息处理的能力和效率, 对于安全只作为一项附带的条件加以考虑。因此, 在操作系统中不安全的隐患相当多。 (3) 存储、传输介质的不安全性。存储介质易受意外损坏, 也易被带走。另外, 在大多数计算机操作系统中, 删除文件时只删除了文件名, 释放了相应的存储空间而文件内容仍保留在介质上, 这样就会造成大量信息的丢失或被盗取。由于会计信息的保密要求甚高, 传输介质不安全也会带来信息泄漏的风险一旦, 如泄露极有可能给所在单位带来巨大经济损失。 (4) 会计软件开发设计及数据库管理方面的风险。计算机会计信息系统一般由会计软件客户端和后台数据库构成, 靠人机界面和软件客户端将各种数据保存到数据库中, 再将需的信息处理后反馈给用户。因此计算机会计信息系统中至关重的是数据库控制和管理。我国目前使用的会计软件中, 有些对数据库未采取任何的保护措施, 有些虽然采取了措施, 但比较薄弱或同虚设。甚至有些会计软件中的数据库文件, 往往通过相应的数据库管理系统打开, 直接读写这些数据文件, 并对文件中的数据接进行增加、删除及修改等操作。这些为系统管理和财务核算的安全留下重大的隐患。

(二) 内部控制风险

传统是手工会计系统强调对业务活动的使用授权批准和职责性、正确性、合法性, 但是在计算机会计信息系统中, 会计信息的处理和存储集中于计算机, 大量不同的会计业务交叉在一起, 加上信息资源的共享, 财务信息复杂程度提高, 交叉速度加快, 使传统会计系统中某些职权分工、相互牵制的控制失效, 原来使用的靠账簿之间互相核对实现的差错纠正控制己经不复存在。

(三) 自然界威胁

某些灾害如机房失火、电源断电、地震、海啸、台风等, 可能毁损企业的重要资料, 引起巨大的损失, 甚至导致经营过程中断闭。

(四) 外部环境威胁在网络会计信息系统系统中, 计算机病毒

不再靠磁盘和光盘传播, 开始通过电子邮件传播计算机病毒。黑客的入侵也相当猖獗, 主要来自社会上一些不法分子对企事业单位和政府机关互联网的入侵。这种风险范围广、危害大情况下, 计算机病毒的传播也呈现渠道多样化、速度快捷的特点, 危害也在不断加剧, 对会计信息系统构成极大威胁。

二、会计信息系统安全风险评估指标体系的权重分析

层次分析法根据问题的性质和要达到的总目标, 将问题分解为不同的组成因素, 并按照因素间的相互关联影响以及隶属关系将因素按不同层次聚集组合, 形成一个多层次的分析结构模型, 从而最终使问题归结为最低层 (供决策的方案、措施等) 相对于最高层 (总目标) 的相对重要权值的确定或相对优劣次序的排定。运用层次分析法构造系统模型时, 大体可以分为建立层次结构模型、构造判断 (成对比较) 矩阵、层次单排序及其一致性检验、层次总排序及其一致性检验四个步骤, 可以利用Excel完成相关计算。

(一) 构造判断矩阵

在指标体系层次结构中, 将上一层次某一要素作为评估准则, 对本层的指标两两比较, 采用1~9比率标度法确定判断值bij, 其中bij满足: (1) bij>0; (2) bii=1; (3) bij=1/bji。并将bij作为判断矩阵的元素, 构成判断矩阵一般形式A= (bij) n×n。通过发放专家调查表以及对资料的分析, 会计信息系统安全评估指标体系判断矩阵见表2至表6。

(二) 计算各指标权重

本文采用和积法计算各评估指标相应的权重。首先利用判断矩阵A计算准则层 (B层) 对于目标 (A) 的相对权重。将矩阵A的列正规化, 即tij=bij/∑bkj (i, j=1, 2, 3, 4;k=1, 2, 3, 4) (1) , 将正规化后的矩阵按行相加si=∑tij (i, j=1, 2, 3, 4) (2) , 再对向量S= (s1, s2, s3, s4) T正规化, 得特征向量W= (w1, w2, w3, w4) T, 其中wi=si/∑sj (i, j=1, 2, 3, 4) (3) , 则W表示准则层 (B层) 对于目标 (A) 的相对权重, 也即指标单排序权重, 其结果见表2。

同理可以利用判断矩阵Bi (i=1, 2, 3, 4) 计算指标层 (C层) 指标对于准则层 (B层) 的相对权重pij, 其结果见表3至表6。

(三) 检验判断矩阵的一致性

根据各判断矩阵的特征向量, 计算对应的最大特征值λi, 即:λi=∑[ (CkP) i/npij] (i=1, 2, 3, 4) (4) , 其中 (CkP) i表示向量Ck P的第i个元素。计算矩阵的一致性检验指标CIi, CIi= (λi-n) / (n-1) (i=1, 2, 3, 4) (5) 。将CIi值与相应的平均随机一致性指标值RIi进行比较, 当CRi=CIi/RIi<0.1 (i=1, 2, 3, 4) (6) 时, 判断矩阵的不一致程度在容许范围之内, 具有满意的一致性, 通过一致性检验;否则就要重新进行两两比较和判断, 并对判断矩阵做出调整。经计算, 准则层 (B层) 指标相对目标 (A) 的判断矩阵和指标层 (C层) 指标相对准则层 (B层) 的判断矩阵均通过一致性检验, 计算结果如表2至表6所示。

(四) 实行层次总排序

计算某一层次所有因素对于最高层 (总目标) 相对重要性的权值, 称为层次总排序。这一过程是从最高层次到最低层次依次进行的。根据表2至表6各判断矩阵及其相对权重, 计算指标层 (C层) 相对目标层 (A层) 的权重cij, 可以得到层次总排序, 即cij=wipij (7) , 其中pij为指标层 (C层) 相对准则层 (B层) 的权重。计算结果如表7所示。

(五) 一致性检验层次总排序

指标层 (C层) 层次总排序的一致性检验为:CR总=CI总/RI总 (8) 。其中CI总=∑wi·CIi, RI总=∑wi·RIi, (i=1, 2, 3, 4) 。当CR总<0.1时, 层次总排序通过一致性检验, 即具有满意的一致性, 否则需要重新调整那些一致性比率高的判断矩阵的元素取值。本模型计算得CR总=0.0748<0.10, 通过一致性检验。

三、会计信息系统安全风险评估实例分析与启示

(一) 某企业实例分析

以某企业的会计信息系统为例, 邀请多位专家和教师进行风险评估。用专家意见 (Delphi) 法对指标体系进行分析、判断并评分 (分数越高表示该指标给系统带来的风险越大) , 在对各项指标量化处理后, 专家组评分及项目总得分如表8所示。

(二) 相关启示

会计信息系统经常会受到来自系统本身、外部环境以及人为和自然界的安全威胁。本文运用层次分析法研究会计信息系统安全风险评估指标体系及其权重, 既可以用于评定会计信息系统安全风险的评估得分, 也可为各企业信息系统之间的相互对比提供量化依据, 是一种比较可行的方法。从指标排序分析, 数据库安全问题、病毒、火灾、操作系统问题和黑客排列前五位, 基本符合会计信息系统安全风险的特征。

需要说明的是, 在这些会计信息系统安全风险评估指标中, 还需要对极大型 (评估得分越高越优) 、极小型 (评估得分越小越优) 、定值型 (评估得分越接近某个固定值越优) 和区间型 (评估得分落在某个区间为优) 等进行区分和数学处理。这就需要评估人员进一步研究和分析被评估企业会计信息系统管理的现状, 突出会计信息系统有效性、安全性的目标, 构建符合企业自身特点的风险评估指标体系, 为加强企业加强会计信息系统风险管理提供科学的工具。总之, 实例研究表明该模型操作简单、容易理解, 企业可根据实际需要, 细化风险指标, 采取该方法评价系统整体风险水平。

参考文献

[1]王振武:《会计信息系统》, 东北财经大学出版社2006年版。

网络系统层次安全技术 篇7

1 电子商务系统风险评价指标体系的建立

1.1 电子商务系统风险评价指标体系构建原则

在对电子商务系统进行安全风险评价时, 是否建立科学合理的评价指标体系将直接影响评价结果的客观性与正确性, 因此应遵循以下原则:

(1) 系统性原则。指标体系构建的系统性原则, 是指评价指标应全面地、客观地反映系统内部之间的相互协调性, 也就是说, 纳入指标体系的各项指标在总体上应具备一定的系统性、统一性和完整性, 涉及信息安全的各个方面。

(2) 科学合理性原则。电子商务系统风险评价指标体系的建立必须按照评价指标体系的客观规律和要求, 在相关指标选取、指标权重确定、数据选取时点和分析方法运用的过程中, 充分考虑其科学性, 这样才能保证评价方法的科学性、评价结果的准确性和客观性。

(3) 重要性原则。在选择电子商务系统风险评价指标体系时, 要选择与电子商务安全密切相关的指标, 或选择代表电子商务安全某方面的成果, 或选择代表影响电子商务安全的某一方面, 指标所表示的数量关系必须在电子商务安全中占有一定的地位, 对于意义不大的指标, 即使性能再好也要剔除。

(4) 层次性原则。电子商务系统是由若干个子系统构成的复杂的大系统, 因此描述与评估电子商务风险程度与发展状况, 应在不同层次上有不同的指标体系, 这有利于帮助决策者在不同层次上对电子商务建设进行调整。

1.2 电子商务系统风险评价指标体系的框架

由于电子商务系统是一个具有复杂性和关联性, 同时应用又高度集成协同的系统工程, 既包括硬件, 又包括软件;既有外部影响, 又有内部影响, 并且各因素之间的关系也是相互影响、相互制约的。因此所选取的评价指标应该能够从各个方面比较完整的反映电子商务信息安全的风险。本文综合考虑影响电子商务系统安全的各种因素, 首先确立电子商务安全风险为目标层, 然后分别确立技术安全风险、管理安全风险、通信操作安全风险、基础设施安全风险为准则层, 并且分别设定对应的评价指标, 总共16项, 从而形成了一个多层次且多指标的电子商务系统安全风险评价指标体系, 如图1所示。

2 模糊层次综合评价方法的原理

2.1 建立评价因素集

建立影响评价对象的m个因素的组成的集合, 称为因素集U={u1, u2, u3, …um}, 按照上文建立的电子商务安全风险评价指标体系, 评价因素共分为16项。

2.2 建立决策集

建立由n个评语组成的评价集, 也称为决策集V。V= (v1, v2, v3…vn) 。可以假定将电子商务系统安全风险分析的决策集V定义为5级: (低, 较低, 中等, 较高, 高) 。

2.3 构建递阶层次结构模型并计算权重

根据电子商务系统安全风险指标之间的关系, 构建递阶层次结构模型, 其中包括构造判断矩阵, 计算重要性排序, 一致性检验等。

2.4 构造判断矩阵

通过对同一层次的指标两两进行比较, 得到其对重要性的比值wi/wj, 用这个比值来构造判断矩阵, 如下式所示:

2.5 重要性排序

借助MATLAB软件计算判断矩阵T的最大特征值λmax以及与之对应的特征向量w。判断矩阵A对应于最大特征值λmax的特征向量w, 经归一化后即为同一层次相应因素对于上一层次某因素相对重要性的排序权值, 这一过程称为层次单排序。

2.6 一致性检验

首先计算最大特征根λmax, 然后计算一致性指标CR, 判断矩阵一致性的检验公式为:

当CR<0.1时, 表明判断矩阵的一致性是可以接受的。

2.7 模糊综合评价

将权重集与因素评价矩阵进行模糊矩阵合成运算, 由模糊评判综合公式得B=W◦R= (b1, b2, b3, …, bn) , 对B所得结果进行归一化处理所得结果即为综合评定结果。

3 电子商务系统安全风险评价实例

本文选取了某购物网站的电子商务系统作为安全风险分析样本, 通过实证分析来增加本研究的实用性, 为从事电子商务安全风险评价的相关人员提供理论和实践上的借鉴。

3.1 首先构造判断矩阵, 构造准则层相对于目标层的判断矩阵

应用MATLAB软件计算, 可以得到矩阵的最大特征值为4.0531, 其对应的特征向量经过归一化为w= (0.3022, 0.1905, 0.4005, 0.1068) T, λmax=5.8765根据公式可以计算得到:然后计算, 可以通过一致性检验。

同理可以构造指标层相对于准则层的判断矩阵, 可获得最下层各风险指标相对于中间层各自评价目标的权重系数, 以及中间层评价因素相对于目标层的权重系数。经过计算后得出:

3.2 计算方案层各指标的组合权重

通过计算得出各指标因素对于目标层的组合权重为:

3.3 进行一致性检验

再对层次总排序进行一致性检验, 按照下列公式来进行计算:

通过结果我们可以看到, 在电子商务信息系统安全的风险主要是来自于应用层的安全风险、网络层的安全风险以及风险管理中存在的威胁等, 而在法规建设和PMI权限平台方面存在的安全风险最小。

3.4 模糊综合评价

本文利用调查问卷的形式, 邀请了企业内部和信息系统评估领域的专家共16位来对该系统中各指标的风险程度进行评价。通过统计专家打分结果, 我们可以得到专家对风险因素的评价矩阵, 对其归一化后得到模糊隶属度矩阵。最后, 计算总的模糊综合评价结果如下:

最终得到该网站电子商务各指标风险的安全评价结果如表1所示:

3.5评价结果分析

根据最大隶属度原则, 从上面的计算结果中可知, 总体评价结果中风险较高的隶属度为0.3894, 因此可以得出该电子商务网站的安全风险等级为较高的结论, 说明电子商务系统安全中仍然存在于一些较突出的薄弱环节, 因此仍有必要对影响电子商务安全风险的各因素进一步加以分析, 以尽量减少或者避免这些风险因素。

4 结语

模糊层次分析法作为一种定性与定量相结合的评价方法, 在经济管理、工程技术中得到了广泛应用, 本文通过建立电子商务安全风险评价指标体系, 运用层次分析法确定各安全风险指标的权重, 确定各风险因素的模糊隶属关系, 并通过计算得出电子商务系统安全风险评价结果, 弥补了传统层次分析法的缺陷, 使得出的评价结果更加具有科学性与合理性。

参考文献

[1]王慧, 刘强, 樊治平.电子商务的风险及其安全管理[J].东北大学学报 (社会科学版) , 2010 (3) .

[2]王莲芬, 徐树柏.层次分析法引论[M].北京:中国人民大学出版社, 1990.

[3]陈梅梅, 汤兵勇.基于模糊综合评价的商务网站质量诊断[J].数学的实践与认识, 2006 (5) .

[4]赵伟.基于改进的层次分析法的网络信息资源评价体系[J].鲁东大学学报, 2006 (4) .

网络系统层次安全技术 篇8

一般情况下, 综合评判过程要针对影响事物的多个影响因素进行总的评价, 如果在评价过程涉及到了模糊因素, 那么就称为模糊综合评判。模糊综合评判是对评判对象多项经济技术指标的综合考虑, 能够兼顾评判对象的各种特性和影响因素, 并对各项指标进行了量化处理, 同时根据指标的不同程度分配不同的权重, 从而能够计算出一个定量的综合评判数值。

模糊综合评判的实现首先要求建立模糊集合以表示影响评价目标的多个因素, 并构成因素集U;然后根据因素能够选取的评价等级, 构成模糊评判集合V, 并求出不同因素对各评价等级归属度;最后根据评价目标中各因素的不同权重进行模糊矩阵合成, 从而得到定量的评判解。具体到矿井通风系统安全评价上来, 则首先要构建评价模型并确定指标权重, 然后根据矿井的安全状况数据, 确定合适的指标评价准则, 最后进行指标的评价。

1.1 因素集的建立

评价因素的确定要客观、全面, 因为矿井通风系统的复杂性, 因此存在大量需要考虑的评价因素, 这里我们将这些影响因素进行多层次划分。假设将指标集U分成m个因素子集U={U1, U2…Um}, 其中每个子集Ui=包含n个指标Ui= (ui1, ui2…Um) 。那么, 按照现代化的系统安全理论进行分析, 就可以将矿井通风系统安全评价体系按照图1所示进行划分。同时将一级划分后得到的4个子系统进行进一步的划分, 得到如图2所示结果 (以系统环境为例进行图示) 。

其中, 图1中确定了目标层和准则层, 图2中确定了因素层。用U表示矿井通风系统的安全性, 则U1, U2, U3, U4分别表示准则层的系统环境、设施安全、安全管理和易发事故, 即U={U1, U2, U3, U4}。而第一个因素层则为U1={u11, u12, .., U16}, 等等。

1.2 评判集的建立

评判集是根据专家对评价指标等级进行打分汇总确定的, 不同的得分映射到不同的评价等级上。评判集是评判等级的集合, 假设评判集为V={v1, v2, v3, v4, v5}, 分别代表“很安全、安全、一般、危险、很危险”五个评判等级。

1.3 权重集合的建立

权重集是根据专家们的实际经验对各个因素的相对重要程度进行分析汇总后得到的, 在实际应用中, 各个因素乘以各自的权重得到的数值才能客观全面的代表该因素真实的重要性水平。假设指标权重集为H={H1, H2, .., Hn}, 因素权重集为h={h1, h2, ..hm}, 且要求

根据矿井安全专家、事故分析以及现场通风安全人员的投票, 比较了系统环境、设施安全性、系统安全管理以及易发事故的相对重要性, 并构造了矩阵。根据矩阵求解相关特征值和特征向量, 然后将特征向量进行归一化处理, 可以得到相应的权重向量W=[0.4438, 0.2932, 0.2630]。

同理, 可以得到矿井通风系统安全性评价体系第二级影响因素的相对权重, 如表1、表2所示。

1.4 评判指标隶属度的建立

定义评判指标隶属度集合 (如表2) 为:

其中, Ri代表对第i个因素进行评价的结果, 而Rij则代表了第i个评价因素对第j个评价指标的隶属度, 该值反映了评价因素和评价指标之间的模糊关系。具体来说:

进行综合评判的过程中, 专家组成员要对每个因素都按照评价等级的要求进行评判, 并对评判结果进行汇总。

1.5 进行综合评判

经过上面的分析可以得到最终的综合评判矩阵P。

其中, 要求pÂÁÁÂ1, 否则必须对数据集进行归一化。

在对矿井通风系统安全性进行评价时, 一般采用的是一票否决式的判定方法, 也就是说, 一旦发现任一矿井通风系统安全性评价指标不合格, 都认为矿井的通风系统存在不安全的情况。但是, 如果所有评价指标都合格的话, 就需要对所有指标进行综合评价。

当评价等级为“很安全”时, 就说明该矿井通风系统的安全性达到要求, 可以不进行任何后续整改措施。当评价等级为“安全”时, 则说明该矿井通风系统属于较安全级别, 只需要对得分较低的指标进行整改处理。当评价等级为“很危险”时, 则说明该矿井的通风系统处于特别不安全状态, 不能达到安全生产的基本要求, 需要进行停产处理。

2 矿井通风系统安全性模糊评估的实例解析

某单位矿井为低瓦斯小煤矿, 相对瓦斯的涌出量为20.09m3/min, 绝对瓦斯的涌出量为89.33m3/min。矿井目前采用机械式抽出通风作业方式, 矿井为中央并列式结构, 并拥有两个进风井:主立井和副立井, 以及一个回风井。同时, 西回风井还安装有两台液压式的可调轴流式通风机, 一台正常工作时使用, 一台留作备用, 通风机的额定功率为3200kW, 转速为750r/min, 叶片的角度为40°, 排风量能够达到26920m3min, 风机的负压为2350Pa。该矿井周围采掘面的空气温度为24℃, 煤尘具有一定的爆炸危险性。

3 结论

本文中提出的多层次模糊综合评判模型能够同时对影响系统多个因素进行综合的考虑, 显著提高了安全性评估的收敛速度、准确性和多目标决策的稳定性, 从而保证了矿井通风系统安全性评价的科学性和客观性。影响矿井通风系统安全可靠性的因素还有很多, 这里我们只是针对部分情况给予了说明, 在实际的生产过程当中, 为了进一步提高评估过程的全面性和科学性, 还需要对多方面的因素进行充分的考虑。

参考文献

[1]程卫民.煤矿安全评价中评价指标安全度值的确定[J].煤炭学报第22卷第3期, 1997 (6) .

[2]沈斐敏.矿井通风系统合理性的综合评判[J].山东矿业学院学报, 1986 (2) .

上一篇:转基因食品下一篇:新形势下企业融资问题