网络安全预警范例6篇

前言:中文期刊网精心挑选了网络安全预警范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

网络安全预警

网络安全预警范文1

关键词:入侵检测;安全防护;主动保护

1 引言

随着信息化的高速发展和网络在人们生活、工作中的应用、普及,人们的安全意识也太太提高,对网络安全产品的需要也日益紧迫和严格。用户对于安全管理系统的要求已不满足于仅仅在出错时弹出一个对话框,而是希望系统在监控过往信息的同时能够对数据进行分析、消化。并以一种更加入性化的方式将网络上存在的安全风险准确地告知用户。

入侵检测系统(Intrus Jon Detection system,IDS)是近十几年来发展起来的一种主动安全防范技术。所谓入侵检测就是监视分析用户和系统的行为,审计系统配置和漏洞,评估敏感系统和数据的完整性,识别攻击行为,对异常行为进行统计,自动地收集和系统相美的补丁,进行审计跟踪识别违反安全法规的行为,使用专用服务器记录黑客行为等功能的总称。

IDS为计算机系统的完整性。可用性及可信性提供积极主动的保护,并在计算机系统受到危害之前进行拦截防卫。IDS对网络的控制手段有:黑名单断开、灰名单报警、阻塞HTTP请求、通知防火墙阻断和通过SN-MPTrap报警等。

2 技术的分析

入侵检测技术是通过对入侵行为的过程与特征的研究,使安全系统对入侵事件和入侵过程能做出实时响应。从方式上可分为三种:异常、误用和模式的发现技术。

(1)异常

异常发现技术的前提是假定所有入侵行为都是与正常行为不同的。首先通过训练过程建立起系统正常行为的轨迹,然后在实际运用中把所有与正常轨迹不同的系统状态视为可疑。例如。通过流量统计分析将异常时问的异常网络流量视为可疑。

但异常发现技术的缺点是并非所有的入侵都表现为异常。

(2)误用

误用发现技术的入侵检测是指通过预先精确定义的入侵模式,对观察到的用户行为和资源使用情况进行检测。如入侵签名说明了导致误用事件弱点的特征、条件、序列和关系,还包含系统状态。

(3)模式

假定所有入侵行为和手段都能够表达为一种模式或特征,那么所有已知的入侵方法都可以用匹配发现。模式发现的关键是如何表达入侵的模式,定义发现入侵的规则库,把真正的入侵与正常行为区分开来。

3 设计的实现

基于不同的结构和侦听的策略,IDS可分为两类:主机型(Host-based IDS)和网络型(Network-based IDS)。

3.1主机型IDS

主机型IDS为早期的结构,是基于系统日志,应用程序日志或者通过操作系统的底层支持来进行分析,实时监视可疑的连接、系统日志检查以及特定应用的执行过程。主要用于保护自身所在的关键服务器。

在主机型IDS中,每一台被监控的服务器上都安装入侵检测。入侵检测的任务就是通过收集被监控服务器中的系统、网络及用户活动的状态和行为等数据,达到跟踪并记录这台服务器上的非授权访问企图或其他恶意行为之目的,如图01所示。

主机型入侵检测软件可以提供比网络型工具更好的应用层安全性,因为主机型软件可以检测到失败的访问企图,它可以监视用户访问文件或目录的次数。将软件加载到众多服务器和桌面上是一项费用高且耗时的工作。另外,一旦发现软件有新的问题l必须随之进行升级。

主机型IDS驻留在被检测的主机中,网络传输加密对入侵检测的工作不会产生影响。因为入侵检测是通过操作系统来读取相关信息,而操作系统已经在收到到来的数据时将其解密了。另外,主机型IDS还具有接近于实时的检测和应答响应时间。

(1)特点:

假如入侵者突破网络中的安全防线,已经进入主机操作,那么Host-Based IDS对于监测重要的服务器安全状态具有十分重要的价值。

(2)弱点:

①信息审计如易受攻击,入侵者可通过使用某些系统特权或调用比审计本身更低级的操作来骗过审计;

②审计与网络不能通过分析主机审计记录来检测网络攻击(域名欺骗、端口扫描等);

③攻击类型受限Host-Based IDS只能对服务器的特定的用户、应用程序执行动作、日志进行检测,所能检测到的攻击类型受到限制,但提供预警报告。

3.2网络型IDS

网络型IDS则主要用于实时监控网络上的数据包,其输入数据来源于网络的信息流,能够检测该网段上发生的全部网络入侵。因此,网络型IDS可以保护整个网段内的所有主机。

网络型IDS利用网络侦听技术收集在网络上传输的分组数据包,并对这些数据包的内容、源地址。目的地址等进行分析,从中发现入侵行为,如图02所示。

(1)特点:

①服务器平立网络型IDS监视通信流量而不影响服务器平台的变化与更新;

②一个接口便可访问配置简单的网络型IDS的环境只需要一个普通的网络访问接口;

③防攻击类型多样众多的攻击标识可以监视多种多样的攻击,包括协议和特定环境的政击。

(2)弱点:

①无访问控制措施不像防火墙那样采取访问控制措施,但防火墙并不是入侵检测设备;

②攻击阻止差网络型IDS不能去阻止攻击,而采用预警方式。

现在一些产品扩展了IDS的功能,提供具有中断入侵会话的过程和非法修改访问控制列表对抗攻击。

网络安全预警范文2

1总则

为做好应对网络与信息安全事件的各项准备工作,提高应急处理能力,结合本市实际,制定本预案。

1.1编制依据

《中华人民共和国突发事件应对法》、《北京市实施办法》、《北京市信息化促进条例》等法律法规,《国家突发公共事件总体应急预案》、《国家网络与信息安全事件应急预案》、《北京市突发公共事件应急总体预案》、《信息安全事件分类分级指南》(GB/Z20986-2007)等相关规定。

1.2事件分类分级

1.2.1事件分类

网络与信息安全事件分为有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障和灾害性事件等。

(1)有害程序事件分为计算机病毒事件、蠕虫事件、特洛伊木马事件、僵尸网络事件、混合程序攻击事件、网页内嵌恶意代码事件和其他有害程序事件。

(2)网络攻击事件分为拒绝服务攻击事件、后门攻击事件、漏洞攻击事件、网络扫描窃听事件、网络钓鱼事件、干扰事件和其他网络攻击事件。

(3)信息破坏事件分为信息篡改事件、信息假冒事件、信息泄露事件、信息窃取事件、信息丢失事件和其他信息破坏事件。

(4)信息内容安全事件是指通过网络传播法律法规禁止信息,组织非法串联、煽动集会游行或炒作敏感问题并危害国家安全、社会稳定和公众利益的事件。

(5)设备设施故障分为软硬件自身故障、外围保障设施故障、人为破坏事故和其他设备设施故障。

(6)灾害性事件是指由自然灾害等其他突发事件导致的网络与信息安全事件。

1.2.2事件分级

网络与信息安全事件分为四级:特别重大(Ⅰ级)、重大(Ⅱ级)、较大(Ⅲ级)、一般(Ⅳ级)。

(1)符合下列情形之一的,为特别重大网络与信息安全事件(Ⅰ级):

①信息系统中断运行2小时以上、影响人数100万人以上。

②信息系统中的数据丢失或被窃取、篡改、假冒,对国家安全和社会稳定构成特别严重威胁,或导致10亿元人民币以上的经济损失。

③其他对国家安全、社会秩序、经济建设和公众利益构成特别严重威胁、造成特别严重影响的网络与信息安全事件。

(2)符合下列情形之一且未达到特别重大网络与信息安全事件(Ⅰ级)的,为重大网络与信息安全事件(Ⅱ级):

①信息系统中断运行30分钟以上、影响人数10万人以上。

②信息系统中的数据丢失或被窃取、篡改、假冒,对国家安全和社会稳定构成严重威胁,或导致1亿元人民币以上的经济损失。

③其他对国家安全、社会秩序、经济建设和公众利益构成严重威胁、造成严重影响的网络与信息安全事件。

(3)符合下列情形之一且未达到重大网络与信息安全事件(Ⅱ级)的,为较大网络与信息安全事件(Ⅲ级):

①信息系统中断运行造成较严重影响的。

②信息系统中的数据丢失或被窃取、篡改、假冒,对国家安全和社会稳定构成较严重威胁,或导致1000万元人民币以上的经济损失。

③其他对国家安全、社会秩序、经济建设和公众利益构成较严重威胁、造成较严重影响的网络与信息安全事件。

(4)除上述情形外,对国家安全、社会秩序、经济建设和公众利益构成一定威胁、造成一定影响的网络与信息安全事件,为一般网络与信息安全事件(Ⅳ级)。

2组织机构与职责

2.1办事机构及其职责

市通信保障和信息安全应急指挥部办公室作为市通信保障和信息安全应急指挥部常设办事机构,设在市经济信息化委,办公室主任由市经济信息化委主任担任。主要职责是:

(1)承担本指挥部值守应急工作;

(2)收集、分析工作信息,及时上报重要信息;

(3)负责本市网络与信息安全的监测预警和风险评估控制、隐患排查整改工作;

(4)负责和取消蓝色、黄色预警信息,向市应急办提出和取消橙色、红色预警信息的建议;

(5)负责本市网络与信息安全突发事件新闻报道相关工作;

(6)组织制订、修订与本指挥部职能相关的专项应急预案,指导区县、部门、单位制定、修订网络与信息安全突发事件相关的应急预案;

(7)负责组织协调网络与信息安全突发事件应急演练;

(8)负责本市应对网络与信息安全突发事件的宣传教育与培训。

2.2网络与信息安全专家顾问组

专家顾问组的职责:

(1)在网络与信息安全突发事件预防与应急处置时,提供咨询与建议,必要时参与值班;

(2)在制定网络与信息安全应急有关规定、预案、制度和项目建设的过程中提供参考意见;

(3)及时反映网络与信息安全应急工作中存在的问题与不足,并提出改进建议;

(4)对本市网络与信息安全突发事件发生和发展趋势、处置措施、恢复方案等进行研究、评估,并提出相关建议;

(5)参与网络与信息安全突发事件应急培训及相关教材编审等工作。

3监测预警

3.1监测

建立网络与信息安全事件信息接收机制

市通信保障和信息安全应急指挥部办公室、市经济信息化委、市公安局、市通信管理局、市广播电影电视局、市国家保密局以及市级应急救援机构应通过媒体、网站等途径公布网络与信息安全事件接报电话、传真、电子邮箱等信息,加强宣传培训,做好来自社会公众和网络与信息系统运营使用管理单位的预警信息、事件信息的接收,建立并完善网络与信息安全事件信息的接收机制。

3.2预警分级及

预警分级

根据监测信息或是相关单位提供的预警信息,分析研判,对可能发生的网络与信息安全事件进行预警。预警级别分为四级,从低到高表示为:蓝色预警、黄色预警、橙色预警和红色预警。

3.3预警响应

预警信息后,各相关部门、单位应依据的预警级别,启动相应的应急预案,组织部署所属技术力量、应急救援队伍立即响应,进入应急状态,履行承担的职责。

3.3.1蓝色预警响应

(1)市通信保障和信息安全应急指挥部办公室及各成员单位实行24小时值班,保持通信联络畅通,市通信保障和信息安全应急指挥部办公室要密切关注事态发展,收集、汇总监测信息,重要信息及时向指挥部领导、市应急办报告。

(2)市级网络与信息安全应急队伍进入应急状态,确保60%应急技术人员处于待命状态,检查应急车辆、设备、软件工具等,确保处于可用状态;针对预警内容研究制定防范措施,指导各网络与信息系统运营使用管理单位做好安全加固和预防工作;联系社会应急力量做好应急支援准备工作。

3.3.2黄色预警响应

(1)在蓝色预警响应的基础上,加强领导带班和24小时值班,保持通信联络畅通;实行每日信息报送制度,各单位、各行业主管部门、监管部门指挥部办公室逐级上报相关信息;指挥部办公室及时联系专家顾问组相关专业专家,组织专家和市级应急队伍及时对预警信息和事态发展进行研判,制定防范措施,指导各网络与信息系统运营使用管理单位做好预防工作。

(2)市级网络与信息安全应急队伍进入应急状态,确保80%应急技术人员处于待命状态,检查应急车辆、设备、软件工具等,确保处于可用状态;联系相关社会应急力量进入应急支援状态。

3.3.3橙色预警响应

在黄色预警响应的基础上,市通信保障和信息安全应急指挥部第一副总指挥应全面掌握情况,部署预警响应措施;各行业主管部门和监管部门加强监测和情报搜集工作,每天两次向指挥部办公室报送相关信息,重要信息随时报告,市通信保障和信息安全应急指挥部办公室及时向市应急办报告相关信息;市级应急队伍在开展应急处置的同时,制定预警防范措施,指导其他网络与信息系统运营使用管理单位开展风险控制工作;各网络与信息系统运营使用管理单位加强风险评估与控制工作,做好数据备份等技术防范工作。

3.3.4红色预警响应

在橙色预警响应的基础上,市通信保障和信息安全应急指挥部进入应急状态,在国家指挥部的领导下开展预警响应工作。市通信保障和信息安全应急指挥部总指挥掌握情况,部署预警响应措施,市通信保障和信息安全应急指挥部办公室、各行业主管部门、监管部门、市级应急队伍要加强与国家相关部门、国家网络与信息安全应急技术支援队伍的沟通、联系、协调,加强综合研判和情报共享,高度关注事态发展,本市各级、各类网络与信息安全应急队伍和支撑力量除参与应急处置工作的,要全面做好应急准备,并指导其他网络与信息系统运营使用管理单位开展风险控制工作。

4应急响应

4.1基本响应

网络与信息安全事件发生后,事发单位应立即启动相关应急预案,实施处置并及时报送信息。

(1)控制事态发展,防控蔓延。事发单位先期处置,采取各种技术措施,及时控制事态发展,最大限度地防止事件蔓延。

(2)快速判断事件性质和危害程度。尽快分析事件发生原因,根据网络与信息系统运行和承载业务情况,初步判断事件的影响、危害和可能波及的范围,提出应对措施建议。

(3)及时报告信息。事发单位在先期处置的同时要按照预案要求,及时向上级主管部门、属地区县、市通信保障和信息安全应急指挥部办公室报告事件信息。

(4)做好事件发生、发展、处置的记录和证据留存。

4.2分级响应

4.2.1Ⅰ级响应

Ⅰ级响应由国家指挥部启动,市通信保障和信息安全应急指挥部在国家指挥部的统一指挥下,开展应急处置工作。

(1)启动指挥体系。

市通信保障和信息安全应急指挥部办公室组织专家顾问组专家、人才库专家及专业技术人员研究对策,提出处置方案建议,为领导决策提供支撑。

(2)掌握事件动态。

事件影响单位及时将事态发展变化情况和处置进展情况及时上报,市通信保障和信息安全应急指挥部办公室组织全面了解本市行政区域内的基础网络和信息系统受到事件波及或影响情况,及时汇总并上报市应急办、国家指挥部办公室。

(3)处置实施。

①控制事态防止蔓延。现场指挥部根据国家指挥的部署,组织事发单位及应急队伍,采取各种技术措施、管控手段,最大限度地阻止和控制事态发展;市通信保障和信息安全应急指挥部办公室全面启动预警机制,及时督促、指导本市网络与信息系统运营使用管理单位有针对性地加强防范,防止事件进一步蔓延。

②做好处置消除隐患。现场指挥部组织专家、应急技术力量、事发单位尽快分析事件发生原因、特点、发展趋势,快速制定具体的解决方案,组织实施处置,对业务连续性要求高的受破坏网络与信息系统要及时组织恢复。

4.2.2Ⅱ级响应

市应急办或市通信保障和信息安全应急指挥部启动Ⅱ级响应,统一指挥、协调、组织应急处置工作。

(1)启动指挥体系。

市通信保障和信息安全应急指挥部办公室组织专家顾问组专家、人才库专家及专业技术人员研究对策,提出处置方案建议,为领导决策提供支撑。

(2)掌握事件动态。

事件影响单位及时将事态发展变化情况和处置进展情况及时上报,市通信保障和信息安全应急指挥部办公室组织全面了解本市网络与信息系统运行情况,及时汇总有关情况并上报市应急办、国家指挥部办公室。

(3)处置实施。

①控制事态防止蔓延。现场指挥部全力组织事发单位及应急队伍,采取各种技术措施、管理手段,最大限度地阻止和控制事态发展;市通信保障和信息安全应急指挥部办公室全面启动预警机制,及时督促、指导本市网络与信息系统运营使用管理单位有针对性地加强防范,防止事件蔓延到其他信息系统。

②做好处置消除隐患。现场指挥部组织专家、应急技术力量、事发单位尽快分析事件发生原因、特点、发展趋势,快速制定具体的解决方案,组织实施处置,对业务连续性要求高的受破坏网络与信息系统要及时组织恢复。

4.2.3Ⅲ级响应

事件发生单位主管部门或属地区县启动Ⅲ级响应,按照相关预案进行应急处置,市通信保障和信息安全应急指挥部办公室根据需要指导、检查、协助应急处置工作。

(1)启动指挥体系。

市通信保障和信息安全应急指挥部办公室组织相关专家指导现场处置。

(2)掌握事件动态。

现场指挥部及时了解事发单位主管范围内的信息系统是否受到事件的波及或影响,并将有关情况及时报市通信保障和信息安全应急指挥部办公室。

(3)处置实施。

①控制事态防止蔓延。现场指挥部及时采取技术措施阻止事件蔓延;市通信保障和信息安全应急指挥部办公室向全市预警信息,督促、指导相关运行单位有针对性地加强防范。

②做好处置消除隐患。尽快分析事件发生原因,并根据原因有针对性地采取措施,恢复受破坏信息系统正常运行。

4.2.4Ⅳ级响应

事件发生区县、部门、单位启动Ⅳ级响应,按照相关预案进行应急处置,事件发生区县、部门、单位负责同志及时赶赴现场,组织协调、指挥所属技术力量进行事件处置工作,必要时请求市网络与信息安全应急队伍支援处置;事发单位负责将事件信息、处置进展情况及时向市通信保障和信息安全应急指挥部办公室报告;根据需要,市通信保障和信息安全应急指挥部办公室有关人员及时赶赴现场,指导、检查事发单位开展应急处置工作,协调相关专家、应急队伍参加应急救援。

5信息管理

5.1信息报告

各相关部门和机构应根据各自职责分工,及时收集、分析、汇总本地区、本部门或本系统网络与信息系统安全运行情况信息,安全风险及事件信息及时报告市指挥办公室。

倡导社会公众参与网络、网站和信息系统安全运行的监督和信息报告,发现本市网络、网站和信息系统发生安全事件时,应及时报告。

5.2信息报告内容

事件信息一般包括以下要素:事件发生时间、发生事故网络信息系统名称及运营使用管理单位、地点、原因、信息来源、事件类型及性质、危害和损失程度、影响单位及业务、事件发展趋势、采取的处置措施等。

5.3信息和新闻报道

5.3.1网络与信息安全事件的新闻报道工作,须遵守相关法律法规以及《北京市突发公共事件新闻应急预案》的相关规定

5.3.2网络与信息安全事件发生后,需要开展新闻报道时,在市突发公共事件新闻工作协调小组的领导下,市通信保障和信息安全应急指挥部成立新闻宣传组,指派专人负责新闻报道工作,起草新闻稿和情况公告,及时、准确、客观报道事件信息,正确引导舆论导向

6后期处置

恢复重建

恢复重建工作按照“谁主管谁负责,谁运行谁负责”的原则,由事发单位负责组织制定恢复、整改或重建方案,报相关主管部门审核实施。

7保障措施

7.1专业支撑队伍

7.1.1加强市网络与信息安全应急队伍建设

加强北京市政务信息安全应急处置中心、北京网络行业协会信息安全应急响应和处置中心、北京信息安全测评中心、北京市广播电视监测中心、北京市保密技术检查中心等应急队伍建设,作为市网络与信息安全应急队伍做好网络与信息安全事件的应急救援和支援工作。

市网络与信息安全应急队伍承担以下主要职责:

(1)按照市通信保障和信息安全应急指挥部及其办公室的指令,开展应急救援;

(2)承办网络与信息安全事件应急处置培训工作;

(3)负责抢险队伍设备、器材及相关软件的日常管理和维护工作;

(4)负责网络与信息安全社会应急力量的联系和组织工作;

(5)负责协助市通信保障和信息安全应急指挥部办公室做好网络与信息安全事件应急演练工作;

(6)根据事发单位应急支援请求,提供应急救援服务;

(7)承办市通信保障和信息安全应急指挥部交办的其他事项。

7.1.2加强本市网络与信息安全人才库和志愿者队伍建设

依托优秀信息安全企业建立本市网络与信息安全事件应急处置社会网络,发挥社会力量和人才在本市网络与信息安全事件应对工作中的积极作用,提高本市网络与信息安全事件应对能力和水平。

7.2合作机制建设

市通信保障和信息安全应急指挥部办公室负责本市网络与信息安全应急合作机制建设。

8宣传、培训和演练

8.1宣传教育

市通信保障和信息安全应急指挥部办公室制定应对网络与信息安全事件的宣传教育规划,组织有关部门、专家、应急队伍编制公众预防、应对信息安全事件宣传资料,组织开展宣传教育活动。

各区县、各部门应充分利用各种传播媒介及其他有效的宣传形式,加强网络与信息安全事件预防和处置的有关法律、法规和政策的宣传,开展网络与信息安全基本知识和技能的宣讲活动。

8.2培训

市通信保障和信息安全应急指挥部办公室组织各有关单位,开展信息安全法规标准、信息安全预案编制、风险评估、事件分析处置、容灾备份等方面的专业技术培训。

8.3演练

市通信保障和信息安全应急指挥部每年至少组织一次预案演练,模拟处置重大或较大网络与信息安全事件,提高实战能力,检验和完善预案。

9预案体系

本市网络与信息安全事件应急预案分为专项预案、部门预案和单位预案,分市、区(县)两级管理。

市级部门预案由市通信保障和信息安全应急指挥部根据本预案要求,负责制定和修订,依据处置网络与信息安全事件分工,由相关成员单位负责起草和解释;

市级单位预案由市级网络与信息系统运营使用管理单位负责制定、修订;

各区县政府根据本预案和相关市级部门预案规定,结合本地区实际情况负责建立与完善本地区网络与信息安全应急预案体系。

目录

1总则

1.1编制依据

1.2事件分类分级

2组织机构与职责

2.1办事机构及其职责

2.2网络与信息安全专家顾问组

3监测预警

3.1监测

3.2预警分级及

3.3预警响应

4应急响应

4.1基本响应

4.2分级响应

5信息管理

5.1信息报告

5.2信息报告内容

5.3信息和新闻报道

6后期处置

恢复重建

7保障措施

7.1专业支撑队伍

7.2合作机制建设

8宣传、培训和演练

8.1宣传教育

8.2培训

8.3演练

9预案体系

网络安全预警范文3

关键词:神经网络;计算机;网络安全;仿真

中图分类号:TP18 文献标识码:A 文章编号:1009-3044(2015)30-0139-03

在社会的不断发展过程中,计算机网络等发展迅速,且在实际的工作和生活中得到广泛的应用,网络技术给人们带来了较大的生活便利,但是也带来了较大的网络安全风险,所以在计算机技术发展的过程中,计算机网络安全受到的风险越来越大。当前你造成网络安全受到威胁的因素有很多,例如漏洞、病毒等等,为了保证计算机网络的安全,需要对其网络安全进行评价,神经网络是现阶段评估计算机网络安全的一种主要方法,为确保计算机网络安全性,本研究基于神经互联网在计算机网络安全评价仿真模型中的应用等相关的内容进行分析。

1神经网络与计算机网络安全评价分析

随着科学技术的发展,当前计算机技术和网络技术被广泛地应用,而计算机网络安全评价对计算机网络管理有重要的作用。而信息化技术的不断推广和应用,以及信息技术在各个领域中的应用,使得互联网、计算机得到普及,并使得人们的生活方式和工作方式发生变化。但是在当前的社会发展中,计算机互联网等的广泛应用,为人们带来便利的同时,也为人们带来了网络安全风险,而影响计算机安全的因素有很多,为了更好地促进计算机和互联网的发生,需要对计算机网络安全进行评价,而对计算机网络安全评价的方法,最为广泛的为神经网络。

神经网络技术的产生,其主要是针对人脑信息处理方式进行研究,利用数学知识,对生物神经特性进行揭示。将其应用在计算机网络安全性的评价中,神经网络可以充分的发挥其作用,准确地对计算机网络安全进行评价,确定计算机网络安全隐患的位置和来源等。随着信息技术的发展,以及科技水平的提升,神经网络技术不断的扩展,不断的深入,其在计算机网络安全中的应用,有重要的意义和作用,为此受到人们的重视。

神经网络属于智能系统技术,在其研究和发展,模拟动物的神经系统,实现对接收到的信息进行处理和分析,并通过神经网络系统,构建各种模型,将神经网络中的各个节点之间的关系模型模拟。同时在神经网络系统中,还具有自动识别、自学等功能,可以在对接收的信息完成分析处理之后,自动的在之后的工作中进行应用。除此之外,神经网络还具有储存功能、自我排忧功能等等,可以帮助使用者迅速地找到解决的方案。

计算机网络等技术在使用的过程中,存在着较大的网络安全隐患和风险,为了确保证计算机、互联网使用安全,必须通过互联网安全评价系统或技术,对计算机网络的安全等级和存在的风险隐患等进行评价,神经网络就是计算机网络安全评价中最常使用的方法之一。通过神经网络建立计算机网络安全评价体系以及模型,实现对其进行的评价。

2计算机网络安全评价体系的建立原则以及安全评价原理

2.1计算机网络安全评价体系的建立原则

在计算机技术、网络技术应用的过程中,运行的安全性起着关键性的作用,为了保证计算机网络运行的安全性,需要对其安全进行监测和分析,准确、及时的反馈出计算机网络的运行状态,便于技术人员对计算机网络运行产生的问题作出正确及时的判断。建立计算机网络安全评价体系,是计算机网络安全评价的一个保障,其需要遵守一定的原则,这些原则主要有:

第一,准确性。在计算机网络安全评价体系建立的过程中,保证安全评价体系具有准确性,进而保证其可以准确、真实地将计算机网络安全评价信息呈现出来。

第二,简要性。计算机网络系统本身具有复杂性,为其增加了计算机网络安全防护的难度,也增加了计算机网络安全风险,在实际的工作中,提高计算机网络的工作效率和工作质量,需要保证计算机网络安全评价指标和体系具有象征性和代表性,可以保证评价结果准确可靠,同时将其工作量减少。

第三,完备性。在神经网络对计算机网络的安全性进行评价的过程中,建立的安全评价体系,需要保证其各项监测指标的完备,保证安全评价体系的各项指标,对计算机网络的各种运行行为都有反应,进而保证计算机网络安全评价存在可靠性与真实性。在计算机网络安全评价期间,可以科学、有效地进行相关的评价和选择。

第四,独立性。计算机网络本身是一个复杂的系统,在对其进行安全评价的过程中,需要保证各项指标的独立性,减少重复选择,进而有效的控制安全评价的工作量。为了保证安全评价的真实性和工作效率,需要选择具有独立性和代表性的评价指标进行检测,最大限度地降低各个指标之间的关联,准确、客观地将计算机网络系统的运行状态表现出来。

在计算机网络的安全评价中,神经网络发挥着重要的作用,其较强的适应性为计算机网络安全评价提供了保障,所以通过神经网络技术,创建计算机互联网安全评价机制与仿真模型,从而评估计算机网络安全性。

2.2评价原理

计算机网络的安全问题是当前最为关注的一个问题,为了保证计算机网络的安全,需要对其进行安全评价。而计算机网络安全评估必须在指定标准下,明确计算机互联网安全的评价范围和评价内容,进而对计算机网络安全的基本情况和安全等级进行分析。采用相关的评价方法,对计算机网络安全进行评价,并确定和得出计算机网络安全级别。

网络安全级别=f(x1,x2,x3,xi,.....................,xm)

在该公式中,xi是计算机网络安全评价因子,f表示安全评价模型。通过分析计算机网络安全评价的模型发现,在对其进行安全评价的过程中,计算机网络安全平因子、安全评价模型的选择是最为关键的。计算机网络本身具有不确定性等特征,对其采用神经网络进行安全评价,具有重要的作用和意义。

3计算机网络安全评价模型的建立

从计算机、网络等信息技术的研发和应用可以知道,计算机技术、网络技术以及计算机网络技术,是一个复杂的系统,在其运行的过程中,受到多种因素的影响,为了保证计算机网络运行的安全性和稳定性,首先需要建立一个科学完善的计算机网络安全评价体系(如下图1),确定计算机网络安全评价中的各项指标,然后进行仿真模拟。

图1 计算机安全评价指标体系

从图1中的信息我们知道,计算机安全评价体系指标,从各角度将计算机网络安全状态呈现出来,而因为各个指标是不同的量纲,所以在计算机网络安全评价的过程中,无法对这些信息指标进行直接的比较。为了更好地对安全评价体系中各个指标进行分析,实现对计算机网络安全进行有效的评价,需要对这些指标进行统一的处理。

从计算机网络安全现状进行分析,计算机网络安全的等级可以分为四个级别:A、B、C、D,A级为安全,D级为既不安全。这四个安全等级对应的数值为分别为A级:1~0.85;B级:0.85~0.7;C级:0.7~0.6;D级:0.6~0。

使用神经网络,对计算机网络安全进行评价产生的结构如下图2,神经网络根据逆向传播方式,组建为一种多层的前馈网络,神经互联网采用的是梯度算法,通过误差,对计算机网络的阀值、权值进行不断的调整。神经网络具有诸多的优点,为了更好地实现计算机网络的安全评价,对其结构、传递函数等实施优化与完善,创建一种计算机网络安全评价仿真模型,进而实施计算机网络安全评价。

创建计算机网络安全评价模型后,实施计算机网络安全评价的仿真实验,在本次仿真研究中,选择图1中的子指标,进行仿真实验,在仿真实验中,粒子群的种群规模设置为10,学习因子为c1=c2=2,将所有的粒子作为神经网络中的阀值和权值,最大迭代次数K=500。则部分仿真试验评估的结果如下:

通过本次研究的结果可以得出,神经网络在计算机网络安全的评价分析中,准确度较高,得出的评估结果与期望输出值只有0.023的误差,由此说明神经网络在计算机网络安全评价中的应用效果显著,其应用加速了计算机网络的收敛速度,也极大地提高了计算机网络运行的安全和稳定性。神经网络为计算机网络安全运行,提供了较大的保障,可以有效、准确地判断出其安全性指数,为计算机网络技术人员提供准确的检测的指标参数。

从本次研究的结果我们可以得出,神经网络在计算机网络安全评价中有中重要的作用,通过神经网络建立仿真模型,并进行仿真试验,得出计算机网络的实际安全指数。利用神经网络进行仿真模拟,得出神经网络在计算机网络安全评价中的作用和优势,从本次仿真的结果可以得出,神经网络的应用,提高了计算机网络安全评价的精确度和准确度,也为解决计算机网络安全存在的问题,提供了新的思路和方法。

4 小结

社会在发展,科技在进步,使得越来越多先进的信息技术、网络技术等在实际的工作中得到应用,计算机技术、网络技术当前在工作、生活中得到普及,其改变了人们的工作和学习方式,为人们的生活和工作带来了便捷。在此过程中,也为其自身的安全性带来了一些风险,计算机网络自身是一个复杂的系统,增加了其自身的安全风险。神经网络是近几年产生的一种计算机网络安全评价的方法之一,其在计算机网络安全评价中的应用,有重要的意义和作用,通过本次研究结果得出,神经网络在计算机网络安全中的应用有显著的效果,准确度较高,可以将其广泛的应用,为计算机网络安全评价提供了保障。

参考文献:

[1] 胡波,李俊菊.神经网络在计算机网络安全评价中的应用[J].网络安全技术与应用,2015(7):78+81.

[2] 邓雪峰,那晨旭.神经网络在计算机网络安全评价中的应用研究[J].数字技术与应用,2014(12):184.

[3] 郑刚.计算机网络安全评价中神经网络的应用研究[J].网络安全技术与应用,2014(9):55,57.

[4] 闫春雷.神经网络在计算机网络安全评价中的应用[J].数字技术与应用,2015(6):187.

[5] 原锦明.神经网络在计算机网络安全评价中的应用研究[J].网络安全技术与应用,2014(4):52-53.

网络安全预警范文4

随着经济全球化和高新技术的发展,以互联网为基础的信息技术、信息产业,以其强大的信息和服务能力改变和影响着社会各个阶层和各个领域,并渗透到了人们的工作方式中。财务信息系统在网络环境下承载整个企业财务核算和管理的需要,因为涉及在企业局域网或互联网上传递财务信息,如果发生意外则会给企业带来不可估量的损失,因此我们必须分析在网络环境下财务信息系统存在的潜在风险,并给出安全防范措施。

1财务信息安全的重要性

在现代经济结构中,企业是带动经济发展的重要部分,网络时代更是让这一点更加明显,它打破了企业传统的管理模式和财务模式,实现了企业的信息化,在这样的大环境下,财务信息化代替了传统手工记账,大大便利了财务信息的处理。财务信息化系统是在不改变财务本质的基础上,将计算机运用到会计领域,是一种按照现代企业管理的思想设计的基于计算机技术的现代企业财务信息系统。通过这样的信息化系统能够实现财务数据的多元化管理,大大减轻了财务人员的工作量,运用计算机程序软件,避免了手工记账容易出现的数据运算错误,为财务信息使用者实施经济管理与决策提供及时、准确、系统的信息。但财务信息化在提高工作效率的同时,由于处于网络环境下,也增加了财务数据泄露的风险。只有解决了能导致财务信息安全问题的因素,才能真正意义上地实现财务信息化的目的,促进企业又好又快的发展。近年来,企业由于信息泄露引起损失的事件层出不穷,这些都在警示我们信息安全的重要。一个企业经济的核心部分就是财务数据。通过财务信息可以反映企业的财务问题,企业的运营状况以及未来的发展方向,特别在当今经济全球化的环境下,随着企业规模和涉及行业的扩大,财务信息更是起到越来越重要的作用,部门负责人可以清楚地获悉自己所管理的部分的完整、全面、细致的记录,财务人员将财务信息最后编制成资产负债表、利润表、现金流量表等供企业管理者和其他使用人员查阅,管理者通过对财务信息评估及时发现管理上存在的问题,根据企业的资金运行,更好地策划企业的经济业务活动,投资者通过财务信息获取企业的财务状况和经营成果,以便进行合理投资决策。

2影响财务信息安全的因素分析

21互联网安全风险

首先,外面互联网安全隐患。为了满足在多个地区处理事情的需求,公司财务软件大部分与外部网络连接,运用非常先进的互联网来达成对财务信息软件的不同区域的低花费、高效率地查询和利用。可是也随之产生很多安全隐忧:①不具有权限的访问:比如财务工作者运用的电脑安全级别太低,被黑客运用,冒充身份攻破公司财务信息软件实施不当操作或者谋取秘密材料。例如,从美国国防部网站被改头换面到我国163网站的崩溃,从微软公司的开发蓝图被窃取到美国总统克林顿的信用卡信息被盗,这些都可以看出黑客对于互联网系统的危害。②信息安全性无法保证:财务工作者在利用外部互联网登录财务信息软件时,信息在互联网传送过程中被违法分子截留,进而造成重要信息的泄露。例如,工作人员在对企业的信用卡账号进行网上输入时,信用卡信息则可能会被不法分子从网上将其拦截,了解了该信用卡信息之后,他便可以利用此号码在网上进行各类支付以及违法交易。③恶意代码:电脑病毒是造成互联网数据存在安全隐患的关键要素,病毒利用客户段计算机传递到公司局域网,可导致财务信息软件的无法正常使用、信息丢失等诸多不良结果。

22企业运用的财务软件存在的问题

企业财务软件是财务信息化运作的基础,不同的财务软件有不同的操作方法,有些操作的功能相同,但操作过程却有区别。一个设计合理、功能优越的财务软件可以从功能和内容让使用人员相互牵制、互相监督,这样有利于加强人员管理,起到最基础的堵塞漏洞的作用。在应用软件的研制过程中,对容易出现问题的软件功能、细节等地方,全靠研究人员的多方面思量,如果考虑不周就有可能使得实际工作中出现与预想不同的结果,进一步导致整个结果有差错。如果有这种问题存在的话,在实际处理中,当输入原始资料,在软件程序的控制下就会出现多个结果,这样的问题直接影响到数据的真实、安全。在财务信息化深入企业之后,财务软件成为了财务信息化的运行平台,我国常用的财务软件就是用友软件和金蝶软件。在这两个软件中也有不足之处。比如,用友软件中,在填制采购及销售订单时,系统不要求输入采购或销售人员等相关经手人员。这样的问题对多数要求按业务员进行订单汇总的企业来说,不输入采购或销售人员信息,不便于汇总管理,而且如果日后出现问题,也对落实责任非常不利。而在金蝶软件中,相比用友软件的能够增加、删除、修改等功能,金蝶K3中只有查询权和管理权,对用户的职能设置不够完美,安全性不高。

23企业内部控制存在失效的可能性

在企业中,财务的目标、技术手段、财务的职能、功能范围以及系统层次等都会由于财务信息系统的特征而发生较大的改变,企业的内部控制也在逐渐的与财务信息系统的变化相适应,但是,其适应的过程是一个不断完善的过程,目前的企业内部控制并不健全,内部控制存在失效的可能性。例如,企业财务人员在对数字字段进行录入的过程中由于疏忽大意输错了字段,利用键盘输入时按错了键盘,对数据进行了颠倒,使用无序的代码或者是从错误的凭单上转录数据等,这些问题实质的发生了却无人察觉,从而使得财务信息系统的数据出现失真的问题。

3预防及解决财务信息安全问题的方法

31完善企业财务软件的开发,做好系统维护工作

财务软件是财务人员实际工作中自己操作的,也是财务信息录入后处理的重要部分,软件的好坏、是否适合本企业的财务操作,功能是否完善都会影响到财务信息的安全。因此,完善企业财务软件的开发要在日常做好软件的升级、更新、系统维护等,配备功能完善的财务电算化软件,请专门的软件研发人员定期对系统进行检查,以确保财务软件处于正常、良好的运行状态。

32提高安全管理意识和能力

不断加强对财务信息系统控制管理人员的安全管理教育,提高财务信息系统操作过程中的安全意识。向工作人员介绍现代网络环境对财务信息网络造成的重要安全威胁,加深系统操作管理人员对加强安全管理的认识,提高工作人员对系统内部控制的风险防范意识。注意培养财会人员和管理人员的综合业务素质,聘请专业财会管理人员对企业财务部门的工作人员进行指导培训,加强计算机信息网络知识的教育,提高工作人员计算机网络技术理论水平和操作实践水平,保证财务信息系统操作管理人员能够熟练掌握计算机网络信息技术,不断适应广阔多变的外部网络环境。另外,相关财务从业人员在进行财务信息系统相关活动中存在道德风险,开放的网络需要更为严格、严谨的安全法律法规,因此网络财务信息系统需要有特别针对性的安全控制制度,这需要在将来的探索实践中逐步实现。

33加强对财务信息系统控制管理的监督

在财务信息系统运行过程中加强安全管理监督对于保障经济工作的顺利有效进展具有重要作用。监督活动要渗透到每一个操作管理环节,监督人员不断总结财务信息系统操作管理失误的原因,研究探讨解决对策,使财务信息系统的安全性能逐渐提升。建立财务信息安全管理责任制度,对信息系统控制管理的每个工作环节进行责任分工,严格确立交接班制度手续,为工作人员制定安全管理指标,对于出现的财务信息安全问题,及时查找负责人和原因,进行及时处理。

网络安全预警范文5

比如央视315晚会曝光无线WIFI存在安全隐患,并在现场对观众手机进行了示范;4月份,有人通过网络购买的软件,入侵免疫规划系统,从而获得超过20万儿童信息在网络上售卖,内容甚至包括这些儿童所住小区、门牌等等。

2016年9月,准大学生徐玉玉受到电信诈骗致死一事,在社会上造成很大的影响,也`让电信诈骗受到一致的口诛笔伐。这次事件的起因应该就是来源于公民个人信息的泄露,包括后来的“清华大学老师受骗案”等,都是如此。

一些机构或者个人出于各种目的,收集了大量的个人信息,进行大数据分析,进而做到更深层次的精准营销。由于安全意识不足,或者防护系统的技术做得不好,导致了外部攻击频频得手。同样是信息泄露,俄罗斯黑客于5月非法窃取了Gmail、雅虎邮箱和Hotmail邮箱的2.5亿用户的邮箱信息。黑客利用漏洞还攻击了MySpace用户的邮箱,盗取了大量的用户名和密码。

2016年9月“10大网络安全事件”,除了上面的信息泄密事件,还把新型安全漏洞水牢漏洞列为最大的安全漏洞之一,在这之前比较出名的安全漏洞包括“心脏出血”等,引发了人们对网站安全的担忧。

这些安全漏洞和信息泄密背后,既存在技术更新的问题,更多的是人们对于网络安全的重视程度较低。

面对大量新问题的出现,采用传统的“一网一墙一软件”的方式已经行不通,安全产业界也需要面对“新常态”做出策略调整。著名的调查机构安永在之前的全球安全市场报告中指出,企业应该采用更加主动、全方位的安全防御体系取代过去的以防为主的安全思路,国内企业360、知道创宇等在过去一年都作出了调整,各自开发出了全天候的云安全防御平台,为安全产业进入云计算时下了注脚。

从国家政策层面来看,网络空间已经成为了第五个重要空间。2016年7月,央办和国办印发了《国家信息化发展战略纲要》,其中就明确了信息化法治建设、网络生态治理和维护网络空间安全的主要任务。

2016年11月,中国第一部《网络安全法》草案终于获得通过。这部法律开创了我国安全行业的多个第一:比如第一部以安全为主题的法律、第一次明确了安全的责任主体以及第一次全面提出了数据和公民信息受法律保护等等。

据有关数据统计,国内企业因为网络安全的原因每年会平均损失一、两百万元,整个产业经济因此大约会损失数千亿元,和前几年相比,这一数字有了大幅的提升。同样的,网络安全产业的发展一直很“低调”――每年的产业增长率约为17%。随着网络安全地位的提升,过去只有百亿元的企业级市场规模也逐渐向千亿级市场升级。

在国内安全产业布局上,规模过亿的企业在数年前还是比较大的企业,能够成为上市企业的更是凤毛麟角。在云计算、大数据和移动互联网带来的新市场中,一些估值数十亿的企业开始多了起来,360、梆梆安全、腾讯安全等都属于这类的企业。

预测2017年,由于《网络安全法》草案、《国家信息化战略发展纲要》等政策的引导,在云计算、人工智能、物联网等新一代IT技术趋势的推动下,我国网络安全的发展将会出现新的变化。

人工智能安全趋势。在今年的机器人大会上,曾出现机器人击碎玻璃伤害工作人员的一幕,“机器人攻击人类”的新闻瞬间在网络上传递。经过最终的核实,原来只是误传。根据主流的意见,机器人反叛人类的事件并不会马上发生。但是也有人认为,人工智能或者机器学习的大数据分析能力,也可以被攻击者利用。2017年,一些进行网络攻击的黑客,会尝试进入人工智能系统内部,充分利用机器人的技术,从社交媒体、数据库中寻找自己的目标人物,并进一步采取攻击行动。

网络安全预警范文6

关键词: 层次分析法; 神经网络; 电网安全; 安全评估

中图分类号: TN911?34; TP22 文献标识码: A 文章编号: 1004?373X(2016)15?0145?04

Abstract: The power grid safety situation analysis is realized based on the evaluation index. Since the nonlinear relationship among the safety assessment indexes causes the bad effect of security situation analysis, an evaluation method of power grid security situation analysis based on analytic hierarchy process (AHP) and neural network is proposed. The AHP is used to layer the multiple logical structures of the power grid, and the factors effecting on the security situation is set with weight. And then the weight of each influence factor is acquired, and according to which the influence factor with high power grid security interfe?rence is selected. The neural network model was trained with historical evaluation data to accomplish the power grid safety assessment. Experimental results show that the improved method can evaluate the power grid security accurately, and has high evaluation precision.

Keywords: analytic hierarchy process; neural network; power grid security; security assessment

0 引 言

电网安全关系到国家安全和社会稳定,是电力企业生存和发展的根本。又由于电网系统庞大而复杂的综合性,需要考虑的安全评估指标较多[1?2]。不同电网安全评估指标之间大都存在非线性关系,导致传统方法无法准确描述不同指标间存在的关联性,得到的电网安全评估结果存在较大偏差。在这种情况下,塑造有效的电网评估模型,成为相关学者的重点研究方向[3?6]。

文献[7]提出融合因子分析法和层次分析法的电网评估方法,该方法的评估结果具有一定的有效性,但是存在较高的局限性。文献[8]分析了采用模糊聚类和模糊推理产生稳定性电压评估的决策树方法,实现电网电压安全的有效评估,具有较高的效率,但是鲁棒性较低。文献[9]依据系统性能论以及层次分析法的电网安全评估方法,通过塑造电网优势函数对电网安全进行评估,当系统性能存在较大波动时,该方法的评估精度将大大降低,稳定性较差。文献[10]提出通过模糊神经网络模型的电网评估模型,存在效率高和容易陷入局部最佳解的问题。

针对上述各种方法存在的问题,本文提出了一种基于层次分析法和神经网络的电网安全评估方法,采用层次分析法对全部可以影响电网安全的因素进行分析,运算各影响因素的权值,按照权重选择对电网安全干扰最高的因素,将该因素当成神经网络的输入并塑造神经网络模型,依据历史评估数据对神经网络模型进行训练后,对电网安全进行评估。实验结果说明所提方法具有较高的评估准确性。

1 层次分析法和神经网络的电网安全评估

层次分析法与神经网络结合的电网安全评估过程是:采用层次分析法构建电网层次结构,基于该结构对影响电网安全评估的因素赋予权重,并通过层次分析软件获取电网安全的影响因素以及权重,按照权重大小选择对电网安全干扰最高的因素,并将该因素当成神经网络的输入并塑造神经网络模型,通过历史评估数据对神经网络模型进行训练后,对电网安全进行评估。在塑造的神经网络模型中,本文将影响因素数据当成神经元输入层的输入,运算结果看成网络的输出。

1.1 塑造电网层次结构和电网安全评估指标体系

1.1.1 电网层次结构

层次分析法(Analytical Hierarchy Process,AHP)是一种将定性和定量相结合的,系统化、层次化的多方案分析方法。本文通过层次分析法分析干扰电网安全的因素,获取各因素的权值,并采集对电网安全干扰最高的因素。

塑造电网的层次结构,如图1所示。假设构建目标为电网的安全与否,第1层包括全部影响电网安全的主因素,子因素则列于下一层。

1.1.2 电网安全影响因素及其权重的选择

在上述电网层次结构的基础上,设置电网安全性指标体系如图2所示,包括安全输电能力、静态电压安全性、拓扑结构脆弱性、暂态安全性和风险指标等五方面。

由图2可知,影响电网安全状态的因素很多。在获得电网安全性评估指标体系之后,通过层次分析法对影响电网安全评估的因素赋予权重,使用层次分析软件获取电网安全的影响因素以及权重,获取结果如表1所示。

分析表1,从电网安全影响因素的权重值可以看出,电压裕度和负荷裕度对电网安全影响重大,选择表1中7个权重较大的因素,也就是表1中被标注“*”的因素作为神经网络的输入,并通过历史评估数据对神经网络模型进行训练后,实现电网安全评估。

1.2 基于层次分析法和神经网络的电网安全评估

1.2.1 BP神经网络原理

BP神经网络是目前使用最广泛的一种网络,包括输入层、若干隐含层以及输出层。BP算法是一种监督式的学习算法,其通过梯度检索方法对已知的学习样本进行分析,进而确保网络的实际输出值与期望输出值的均方值误差最小。BP神经网络的结构见图3。图3 中的[x1,x2,…,xm]为输入特征向量,[y1,y2,…,yn]为输出特征向量。

1.2.2 基于BP神经网络的电网安全评估

神经网络的拓扑结构是由网络的层数、各层的节点数以及节点之间的连接方式组成的。本文研究采用层次分析法结合BP神经网络对输电网的安全运行过程进行建模评价。BP神经网络可以有一个或多个隐含层,而三层的BP神经网络能够完成任意的[n]维到[m]维的映射,即一个隐含层已经完全能够模拟任意的非线性关系。

通过基于层次分析后的电网安全评估指标体系,塑造3层神经网络。将表1中7个权重较大的因素作为神经网络的输入。在BP神经网络模型中采用三层网络,输入节点是层次分析法中的7个影响因素,输出节点是1,隐层的节点数为6。学习方式是BP神经网络算法。

实现电网安全评估的过程如下:

2 实验分析

为了验证本文方法的有效性需要进行相关的实验分析,实验采用的对比方法为文献[8]提出的基于模糊聚类的电网安全评估模型。实验采用层次分析法,从国家电网公司某分电网评估历史数据中采集5组电网安全评估重要因素权重样本数据,如表2所示。并将这些样本数据当成神经网络的输入值,将各组数据的评估结果作为期望输出值对神经网络进行训练,神经网络的输入量是评估数据指标通过归一化处理后的值。并将这些权重作为神经网络的7个输入节点,设置隐含层节点数为6,输出节点数为1,该节点用来表示综合评价结果。

将表2中的样本数据列入神经网络模型,以得到预期的输出结果,对神经网络进行测试训练,设置学习速率为0.02,学习精度为0.001,通过训练2次后,神经网络的误差曲线斜率接近于零,满足精度要求。

然后对5组检验样本进行安全评价,输出验证结果如表3所示。分析表3可得,神经网络预测输出值同期望输出结果间的误差达到了0.001,输出电网安全等级同期望输出结果相匹配,说明本文提出的基于层次分析法和神经网络的电网安全评估方法是有效的,可用于实际电网安全等级的评价。

为了进一步验证本文方法的准确性,对比分析本文方法和文献[8]方法的评估精度,两种方法的输出结果和期望的输出结果对比情况如图4和图5所示。

对比分析图4和图5可得,相比文献[8]方法,本文方法的预测值同实际值间具有较高的匹配度,误差较低,本文方法对电网安全的评估精度较高。实验结果说明,通过本文提出的层次分析法分析出的输入因素越重要,风险评估的结果越佳,并且降低了神经网络结构的复杂性,提高了学习效率,大大增强了电网安全评估精度。

3 结 论

本文提出一种基于层次分析法和神经网络的电网安全评估方法,将层次分析法和神经网络相结合,用于评估电网的安全。采用层次分析法塑造电网层次结构,对全部干扰电网安全的因素进行分析,获取各影响因素的权重,按照权重大小选择对电网安全干扰较高的影响因素,并将这些影响因素当成神经网络的输入,同时塑造神经网络模型,通过历史评估数据对神经网络模型进行训练后,完成电网的安全评估。实验结果说明,所提方法可对电网安全进行准确评比,并且评估精度也较高。

参考文献

[1] 张东霞,姚良忠,马文媛.中外智能电网发展战略[J].中国电机工程学报,2013,33(31):1?14.

[2] 孙玉娇,周勤勇,申洪.未来中国输电网发展模式的分析与展望[J].电网技术,2013,37(7):1929?1935.

[3] 田洪迅,袁蓉,赵渊.含分布式电源的配网可靠性概率计算[J].电网技术,2013,37(6):1562?1569.

[4] 牛东晓,魏亚楠.基于FHNN相似日聚类自适应权重的短期电力负荷组合预测[J].电力系统自动化,2013,37(3):54?57.

[5] 尚文,王维民,齐鹏逸,等.基于条件规则与故障树法的燃气轮机故障诊断[J].机电工程,2013,30(7):798?802.

[6] 李志铿,汪隆君,王钢,等.计及故障重构的含分布式电源配电网可靠性评估[J].电力系统自动化,2013,37(4):35?40.

[7] 郭创新,陆海波,俞斌,等.电力二次系统安全风险评估综述[J].电网技术,2013,37(1):112?118.

[8] 吴旭,张建华,赵天阳,等.基于模糊聚类和模糊推理的电网连锁故障预警方法[J].电网技术,2013,37(6):1659?1665.