工业企业网络安全优选九篇

时间:2023-09-22 09:40:43

引言:易发表网凭借丰富的文秘实践,为您精心挑选了九篇工业企业网络安全范例。如需获取更多原创内容,可随时联系我们的客服老师。

第1篇

关键词:数据加密;网络安全;化工企业

随着计算机和互联网技术的不断普及,数据加密技术成为网络安全中最重要的技术。数据加密技术也广泛应用于以计算机为主导的化工企业的数据传输交换中。

1数据加密技术的种类及其表现方式

化工企业中经过数据加密技术处理过的信息,需要经过密钥和解密函数的转化才能够使用,而没有这个密钥或者解密函数就会得到乱码或者无法打开。

1.1数据加密技术的种类

1.1.1对称式加密技术

对称式加密也称为单密钥加密,是一种最简洁,最快速的加密技术,信息的加密和解密使用同一个密钥,由于它的效率高,因此被广泛应用于很多加密协议的核心当中。但是因为发送和接受双方拥有同一个密钥,所以只有双方在没有泄露密钥的前提下,才能够保证传输数据的安全性、完整性。对称加密的难就是密钥的管理问题,通常是把对称加密的密钥通过非对称式加密传输给接收方,保证在传输中不会被黑客截获,即便被截获也不会被破译。化工企业中的邮件加密、图纸和条件加密基本都是使用对称式加密传输的方式[1]。

1.1.2非对称式加密技术

非对称加密技术是需要两个密钥来进行加密和解密,即公开密钥(公钥)和私有密钥(私钥)。如果用公钥对数据进行加密就必须用对应的私钥进行解密;如果用私钥对数据进行加密就必须用对应的公钥进行解密。这种加密技术虽然安全性高,但是加密解密的速度比较慢,因此在实际的工作中大多数采用的方法是将对称式加密中的密钥使用非对称是加密的公钥进行加密,发送给接收方再使用私钥进行解密,得到对称式加密中的密钥。双方可以用对称式加密进行沟通,这样即安全又快捷。非对称加密技术可应用于数据加密,在身份认证、数字证书、数字签名等领域也有广泛的应用。

1.2数据加密的表现方式

随着化工企业设计过程数字化、信息化的不断发展,各类数据在设计人员内部之间流转,设计成果的可复制性虽然提高了效率,但是也出现了数据安全问题。海量的图纸、邮件、条件、信息在传输中面临被盗取、丢失的风险,令企业和业主蒙受巨大损失。假如被竞争对手掌握后果不堪设想。

1.2.1链路加密

链路加密又称为在线加密。它是同一网络内两点传输数据时在数字链路层加密信息的一种数字保密方法。在主服务器端的数据是明文的,当它离开主机的时候就会加密,等到了下个链接(可能是一个主机也可能是一个中集节点)再解密,然后在传输到下一个链接前再加密。每个链接可能用到不同的密钥或不同的加密算法。这个过程将持续到数据的接收端。链路加密掩盖了被传送消息的源点与终点,非法入侵一般很难截获明文信息,所以保证了数据的安全性[2]。

1.2.2节点加密

节点加密在数据网络传输形式不会以明文出现,而是以再加密的方式将数据再次传输到通道中,避免了黑客入侵者对信息的盗取和修改。但是节点加密要求源点和终点要以明文形式出现,因此也存在一定的缺陷。

1.2.3端端加密

端端加密又称为脱线加密。端端加密从源点到终点一直以密文的形式传输数据,数据在到达终点之前也不会进行解密,因此即使在节点处有非法入侵也不会泄露数据[3]。例如某化工企业中,员工500多名,业务遍布全国各省自治区,数据的传输不仅限于局域网,更遍及全国各地,每天员工和客户的往来邮件和图纸等数据无数,而这些数据都是以明文的形式存储在个人或者单位计算机系统中,在传输过程中必须要对这些文档、图纸加密、设置权限等,防止设计成果的泄漏。采用端端加密的方式能更安全更高效的保证数据和系统的安全。

2影响化工企业网络数据安全的因素

核心数据是化工企业的命脉。通过建立完善的信息安全系统,保护化工企业核心数据尤其是企业商业机密,防止从内部泄密,已经成为众多企业的共识。企业从信息系统的安全性、稳定性和可靠性等方面为基点,以数据安全为目标,纷纷构建企业数据防泄密体系[4]。

2.1软件漏洞

现在的软件为了方便企业和个人的交流都会有很好开放性和共享性,但是正因为此,软件的安全问题也凸现出来。通常使用的TCP/IP协议,在网络协议验证上并没有过多安全要求,这也避免不了网络安全问题的出现。再有浏览器的使用过程中也会对用户信息造成泄漏。这就要求我们在平时要采用正版软件并注意及时更新软件,减少软件漏洞的出现。

2.2操作系统漏洞

操作系统是整个计算机的核心,如果病毒侵入后就能随意操作计算机系统,盗取用户信息。病毒还能利用木马程序监控用户信息传送,更严重的能使服务器崩溃。在化工企业的网络中心应该及时升级操作系统并安装补丁,缩小风险。

2.3计算机病毒

病毒能够破坏计算机软件、资料甚至计算机硬件,使得计算机不能正常使用。随着计算机网络共享的不断发展,病毒的蔓延更加快速,轻者使得电脑运行缓慢,严重的导致死机、崩溃、数据丢失等。化工企业网络中心应该在服务器上及个人电脑上安装正版网络版杀毒软件,并及时更新病毒库,防止计算机被病毒感染。

2.4黑客入侵

黑客主要是利用计算机系统的安全漏洞,采用非法监测等手段侵入电脑,盗取计算机中的私密数据。黑客入侵主要是人为的对计算机进行攻击,所以其危害性比病毒更严重。平时要避免不明来历的下载,减少共享设置等[5]。数据加密技术突飞猛进,要求对数据进行高强度加密和对使用者透明的解密,防止各种泄密情况的出现,并且还要求操作简便、应用方便、无痕处理。数据加密采用内核驱动级文件加密技术,256位高强度加密算法。在单位内部文件可以正常流转,一旦离开单位网络,文件显示乱码或者打开失败。这样就实现了设计图纸加密、研发数据加密、客户资料加密等。真正意义上保障了企业数据的安全性。

作者:王欣 单位:天津渤海化工集团规划设计院

参考文献:

[1]朱岩.浅谈数据加密技术在计算机网络安全中的应用[J].工程与技术.2012:10-12.

[2]邵雪.数据加密技术在计算机网络安全领域的应用探讨[J].电子商务.2014:34-35.

[3]卢开澄.计算机密码学:计算机网络中的数据保密与安全(第3版)[M].北京:清华大学出版社,2003.89.

第2篇

企业办公网络存在的问题

(一)算机网络的安全性和开放性存在的问题

现代社会,由于计算机网络的全球性、开放性发展,使得上网普及到人们的生活和学习中去,其作用与影响力远远超出了人们的想象,他深入到社会和生活的方方面面,一旦瘫痪而不能正常工作,严重影响人们的生活质量,也使得无纸化办公成为空想。从网络办公的安全现状出发,把安全建设环境的重要性提到日程上面来。

(二)网络犯罪和恶意无意病毒入侵与构建绿色网络存在的问题

现代,由于时代的发展,在计算机方面愈多优秀人才。他们利用自身的优势,深入企业内部窃取资料信息,非法获取利润。更有之,利用全网开放性特征,以歪门邪道入侵公司或银行网站,非法谋取暴利[1]。

企业办公网络的安全管理

(一)建立网络预警制度,做好安全防范

新形势下,构建企业办公网络,做好日常防护,扩大社会主义精神文明建设,利用网络办公,提高员工工作效率。“凡事预则立,不预则废”,无论是一个企业还是个人还是整个国民经济。建立良好的预警和防御机制,防范与未然。统观网络全局,首先建立网络预警制度,制止黑客入侵,,从系统层面最大程度降低危害。对于网络维护方面的专业技师来说,谎报的网络预警机制,会将他们对网络的安全失掉警惕心。这就很大程度上的致使黑客入侵,给办公网络造成毁灭性的打击。(二)合理配置网络信息资源

对于一立的计算机,必须首先安装防毒软件,对于整个网络系统,必须要有全方位的防病毒方案。办公网络的技术维护人员,首先要设置好防火墙,及时地修复网络漏洞。安装杀毒软件并在使用中定期升级软件版本。对服务器系统管理员的账号和密码进行管理,防止网络黑客对办公网络的破坏。一旦防火墙检测到异常数据包,则直接丢弃,有效的防止病毒木马的传播,有效的保护整网的安全和稳定,发动联动机制,确保安全是第一位的。一般企业网络维护师只注重外域网的文件及防范数据包,排除不安全隐患的重心都投在那上面――内域网上。因管理员有意或者无意泄露甚至故意用黑客控制内域网全员,这是最大程度上对网络资源的威胁。网络信息资源固然是共享的,但一般用户安全意识都比较淡薄,在日常的收发邮件中,甚至被黑客恶意跟踪。需要利用服务器和防火墙将二者相对应的防毒软件制成一系列完整全面的网络结构平台,对企业的办公网络体系和资源进行有效的配置和科学的管理,同时也可将远程管理落实到实处。

(三)有效地防治病毒

系统管理员应充分考虑计算机正在运行的实时性防毒软件的防毒效果和功能是否能保证系统的安全。再次分析,企业若不能按时治理好病毒防治,会否造成网络的瘫痪及对企业造成的财产损失估价。大量统计数据显示,引起网络不安全的因素主要是网站维护者自身。首先他们缺乏必要的安全意识,在网上随意浏览网页,及网络下载资源的不合理。在对外界进行数据交换时,管理和控制不到位,辨识不清盗版软件。

(四)做好计算机数据修复技术

企业办公网之间除了自己正常的办公以外,还与其他主机相连,一旦遭遇黑客木马袭击,直接影响联机的全网安全。需做好计算机日常维护工作,定期清理磁盘,扫除垃圾文件。如果系统瘫痪或重要数据丢失,恢复的难度有多大,费用有多高。首先需要对硬件进行全面体验,针对自身企业的IT设备维修标准及制度,保证网络系统的安全。现在很多企业由于缺少专业的网络维护人员,各人员使用的操作系统均限于单机杀毒软件,使得企业办公网络的维护变得千差万别,使得企业的安全管理变得极为复杂,企业的重要数据一旦泄露,遭到恶意攻击之后,将会带来极大的损失。

总结

第3篇

关键词:电力信息;网络安全;存在问题;防范措施

中图分类号: F407 文献标识码: A

前言:近几年,我国信息网络技术不断发展与完善,信息网络应用于社会各个领域,为提高企业工作效率与管理水平,信息网络已经成为电力企业信息交互、传输、共享不可缺少的部分。而研究电力系统信息安全问题、制定和实施电力企业信息安全策略、建立全方位、动态的电力信息系统安全保障体系,己成为当前电力企业信息化工作的重要内容。由于信息网络具有多样性、开放性等特点,往往会因为忽略某一环节而造成重大损失。

一、电力信息网络概述

电力信息系统是一个复杂的系统,它由分布于各级变电站、营配终端、调度机构、办公场所等通过或紧或松的联系构成。它所处环境包括各个调度机构的局域网、本地计算机系统以及电力系统所连接的行业外网。因而,简单来说,电力信息网络是电力企业内依赖于计算机及网络的业务系统和通信数据网络的统称。电力信息网络系统从功能上可以分为以下几个系统:

1.监控系统

电力信息网络的监控系统包括用于电网生产运行过程中的各个监控和控制设备以及用计算机与网络执行的业务处理设备智能终端。详细包括变电站、电网调度系统、输配电线路等的自动监控系统以及配电网、计算机保护和安全装置、及调度自动化网络系统、电能计量计费及电量实时检测控制系统。

2.管理系统

管理系统是有计算机、操作者以及其他设备组成的复杂系统,其主要功能是进行信息的收集存储、加工传递以及使用和维护,主要进行日常事务的管理操作。内容包括ERP、门户、财务管理、市场交易及营销管理、人力资源管理、变电站管理、配电网管理、输电网信息管理系统等。

3.数据网络系统

电力数据网络系统主要由电力信息数据网和电力调度数据网组成,隶属于电力专用网。电力调度数据网络指的是电力生产所用拨号网以及专门用于调度的广域网络。电力信息数据网指的是用于电力系统内部的公用网络,包含的范围非常广阔,除去生产及调度外,该网络均有覆盖。电力企业的信息网络包涵了各个电力单位,并通过电力专用网络来实现信息的上传和下载以及各个单位间的互相连接。

二、电力信息网络安全问题分析

当前国家的电力信息网络体系已经相对健全,而且具有较强的电力信息安全体系,可以将电力信息网络以及电力执行时进行实时控制,各级单位信息安全设备已安装调试到位,信息安全检查工作已规范。可是依旧会有许多电力单位对信息安全性不够关注,信息安全事件和信息泄密事件频频发生,还具有很多安全风险和问题。

1、部分员工缺乏安全意识

电力企业实现信息化建设使电力企业得到了很大的发展,但是由于电力企业信息化时间较短,部分员工缺乏信息网络的安全意识,对信息安全问题的重视程度不够,存在人为的安全隐患。

2、需进一步规范管理制度

虽然我国电力企业已经初步建立起统一的、规范的信息网络信息系统的安全管理相关规定,制定了相关安全防范措施和安全保护机制,但同样由于起步较晚,在一定程度上仍然对基层电力企业的信息网络安全工作缺乏详细的维护指导。

3、信息安全管理仍然存在不统一的现象

现在信息网络已应用到电力生产、管理和营销的各个方面,但是信息网络安全仍然按主管部门分属于两个单位,分为生产办公区和调度区,两部分安全区域各自执行各自的信息安全标准,没有实现信息安全的统一管理。

4、基层电力信息网络安全的基础设施不完善

信息网络的基础安全设施建设是信息网络安全的基础,而基层电力信息网络的安全设施仍然比较薄弱,使电力信息网络安全无法得到保障。

三、电力信息网络安全防范措施

信息网络安全要加强防范措施,只有制定出严格的防范措施,才能保障电力信息网络的安全运行。

1、要加强人员管理和培训,提高员工安全意识电力企业要定期开展内部信息网络安全培训,使员工增强信息网络安全防范的意识。电力企业要组织电力管理相关人员进行信息网络安全教育与培训,如部门负责人、用户、相关技术人员等,要求电力企业所有人员必须认识并严格遵守电力信息网络安全规定。

培养员工建立良好网络使用习惯,与工作无关的设备要禁止在企业电脑中使用。不允许在企业电脑安装盗版的软件和与工作无关的软件,严格执行“双机双网”,不允许内、外网混合使用,对电力信息网络开机口令和应用系统口令要定期进行修改,对屏幕要设置密码,对每台操作的电脑都要进行定期的杀毒和文件的备份工作等。只有提高企业所有人员的信息网络安全化意识.才能真正开展电力信息网络安全防范措施。

2、强化电力信息网安全管理

笔者认为一方面是要进行层次化管理模式。将电力信息安全网络进行层次化划分,每一层次进行隔离。另一方面是实行区域化管理模式。根据电力信息网络安全特点对电力企业信息进行划分为控制区、非控制、生产区、信息区等四大区域进行模式化管理。

3、通过不同的安全防护措施进行保护

为信息进行加密,密码作为信息领域的安全之琐,是一项非常实用的技术;为信息进行确认,为网络提供控制技术,目前一个较为成熟的信息确认技术以及网络安全控制技术需要以计算机网络开展为基础,对业务信息安全技术进行系统的策划;为计算机提供网络防病毒技术,计算机的病毒已经逐渐朝多元化、网络化等方向发展;微计算机提供防“黑客”技术,黑客大多针对的是信息系统网络以及主机内部具有的漏洞进行攻击;对数据进行备份,避免由于外界因素造成技术上的损失,让信息系统可以更加安全、数据可以更加可靠。

4、有效设置防火墙与入侵检测系统

防火墙可以有效防止恶意的入侵和攻击.是计算机系统自我保护的重要屏障。防火墙可以对各种软件进行识别,也可以对抵抗非授权的访问进行技术控制。内部的资源哪些可以被外界访问.外部的服务哪些可以被内部人员访问,都可以进行识别。防火墙的抗恶意攻击和免疫能力较强。可以对企业内部的网络进行划分VPN.对各个网段进行隔离。限制重点或者敏感部分的网络安全。入侵检测系统作为防火墙的补充,为网络提供了主动的保护功能。可以探测网络的流量中有可能存在的入侵、攻击或者滥用模式的发生。通过上述这些措施,进一步提升电力信息网络的安全。

第4篇

【关键词】电力施工 网络 安全

首先,对于计算机网络系统安全的概念性认识,笔者认为应该着重关注以下几个方面:物理安全、运行安全、安全保密管理。

1 物理安全

物理安全是指实体资产的安全,比如计算机设备、交换设备、线路、机房等。作为一家典型的电力施工企业,本单位现有计算机机房一个、服务器5台、机柜8组、计算机终端300台。整个计算机网络设备数量多、终端分布范围广,面向用户众多,物理设备的安全是笔者工作中需要首先需要考虑保障的因素。传统的物理安全保障,涉及机房建设、网络布线、服务器安装配置等方面。我国对机房建设有一系列的规范和标准,如:国家标准《电子计算机机房设计规范》(GB50174-93)、国家标准《计算站场地技术要求》(GB2887-89)、国家标准《电子计算机机房施工及验收规范》(SJ/T30003-93)、国家标准《计算机机房活动地板的技术要求》(GB6650-86)等。对机房建设,本单位高度重视,从设计、施工到验收均严格按照国家相关规范、标准执行,无论是机房选址与设计,还是内部装修与布置,均充分考虑了安全保障因素,确保机房整体的照明、供电、暖通、消防等效果良好。对于关键的供电与暖通工程,本单位机房均做了冗余保障工程。供电系统不仅配备了成熟的UPS系统,还在整体架构上使用了双路独立供电模式,能够在最大程度上做到物理供电安全;暖通工程,本单位专门为机房设置了双送双回模式,送风、回风吞吐量均大大超过国家标准;对于消防安全,机房配备了自动烟感报警器与自动CO2灭火系统;对于机房地板、吊顶,均使用最高强度标号的龙骨骨架。

线路安全方面,本单位根据国家标准《综合布线系统工程设计规范》(GB50311-2007)采用结构化布线方式进行设计施工,对建筑群子系统、设备间子系统、水平子系统等均使用较成熟的模块化产品,确保布线系统硬件质量。

设备安全方面,本单位严格按照硬件设备的操作使用规程进行操作,并建立了设备使用情况日志,记录使用过程。同时还建立了硬件设备故障情况登记表,坚持对设备进行例行维护和保养,并指定专人负责。

以上种种措施,体现了本单位对网络基础设施安全的重视。此项工作是保障网络安全的基础性工作,只有物理层面实现了安全,才可能进一步做好到更高层面的系统安全。

2 运行安全

公司网络的运行安全,是指网络在运行时,能够按照其初始设计,在线提供各类信息服务,不拥塞、不延迟、不报错。公司网络为本单位职工提供了权限审核、互联网访问、内部信息系统(如OA系统、报表系统)等服务,也为公司客户提供了企业门户网站访问服务。

运行安全,具体来讲就是要确保公司用户能够顺畅地使用个人账号登录公司网站和系统,完成各自所需的网络服务的过程。此项工作属于系统工程,主要涉及数据库安全、操作系统安全、应用安全和软件开发安全等层面。对服务器所运行的数据库,笔者重点关注其完整性要求。数据库的完整性要求主要包括数据库物理与逻辑完整性、数据单元完整性、访问控制三方面。物理与逻辑完整性是指,保证数据库中的数据不被各种自然的或者物理的问题破坏,一般通过备份、还原、恢复机制实现;数据单元安全性是指存储在数据库中的每个数据单元和元素均正确,满足各种约束条件;访问控制是指基于自主访问控制和强制访问控制,确保只有授权的用户才能访问数据库中的数据。为了满足上述要求,笔者在数据库管理中综合使用了各种技术、管理手段,在数据库中实现了语句审计、特权审计、对象审计、提供了数据库实体完整性保障、域完整性保障、参照完整性保障,部署了事务故障恢复机制、系统故障恢复机制、介质故障恢复机制。对各终端的操作系统安全保障,笔者采用了两种方式,分类管理。对各职能部门、分公司的办公计算机、公用计算机,统一安装影子系统。其操作系统及办公软件由网络中心控制端统一安装部署,实现断电、重启后自动还原;对私人计算机,采用VLAN接入的方式,实现网段隔离。

3 安全保密管理

此项内容为信息系统应用层面安全的核心。对于广大的师生来讲,他们最关心的是个人信息的安全。对我们管理者来讲,我们需要采取一系列措施来保障他们的安全需求。此项工作涉及身份认证、数据管理、线路传输等方面工作。对于身份认证,本单位采用了终端网卡MAC+IP+用户名的三重绑定方式。这样,可以确保广大用户在已授权的计算机上使用自己的用户名安全登录,不被他人假冒;对于数据管理安全,本单位网络系统使用的是HTTPS协议,信息不使用明文传输,使意图截取数据者难以实施攻击;对于线路传输,本单位网络层的交换设备均设置了ACL控制策略,并统一划分了VLAN,确保了网络数据的传送安全。

第5篇

随着我国计算机网络技术的不断进步,基于网络业务系统的开放网络环境,给人们的生活工作带来了极大的方便,同时也促进企业的发展,人们在享受网络方便的同时,网络安全问题也越来越引起人们的重视。电力行业作为我国社会发展的动力来源,从2002年电力行业市场改革以来,电力行业在迅猛的发展。国家电网公司也提出:电力行业的发展应以科学技术为基础,逐渐实现电力行业的信息化和现代化,因此,网络信息系统的建设就迫在眉睫。目前我国供电企业内部还存在许多安全问题,如供电公司网站被破坏、信息被窃取等,这些问题都严重影响供电企业的正常发展,为了保证信息的安全性,目前大多采用加密技术、认证技术等,但是这些技术只能作为一般的预防,不能保证信息的完整性。而随着数字签名技术的发展,由于其自身的独特优势,可以很好的解决供电企业内部网络安全问题,最终促进供电企业快速健康的发展。

2数字签名技术

数字签名技术的基础是公开密钥加密技术,其核心是借助加密技术的加密和解密算法体制来完成信息的数字签名。通俗说,数字签名就是数据单元上附加的一些数据,或者是对数据单元进行密码变换,该数据变换可以使数据接收人员对数据单元的来源及数据完整性进行确认,并对数据进行保护,避免被人伪造。签名机制本质性的特征是此签名只能借助签名人员的私有信息才能产生,即签名人员的签名只有他自己能够唯一产生。当信息的收发双方出现争议时,第三方的仲裁机构只能依据消息的签名来裁定该消息的真正发送方,来完成抵赖性的安全服务。

2.1数字签名的特点

①数字签名可以保障数据的完整性。若数据在传输过程中被修改或数据本来就是伪造的,就不能够通过接受方数据签名的认证。②数字签名有不可抵赖性。数据的发送方对于他曾经发送的信息是不能抵赖的,因为其他人是不能对其数字签名进行伪造的。

2.2数字签名原理

数字签名技术使用的基本程序是:发送方通过自己的私钥对要发送的信息进行身份加密,接收方通过发送方的公钥来解密发送方的身份,这样就完成了信息的抗否定性;发送方通过接受方的公钥对要发送的信息进行加密,接受方通过自己的私钥对接收的信息进行解密,这样就可以实现信息传输的安全。

3数字签名技术在供电企业内部网络中的应用

随着供电企业规模的不断扩大以及供电企业信息化的逐渐应用,供电企业内部网络和互联网的联系越来越紧密,对于省、市级供电企业,一般会在开放的网络环境中信息,其安全体系直接影响着企业的正常运转。而基层供电企业,在负责人签字、文档传送等环节上容易存在安全隐患。基于以上问题,数字签名技术在保证供电企业信息的完整性、可靠性、机密性等方面具有独特的优势。

3.1多人签字

在供电企业实际运转过程中,在报文传输中,通常会出现多人在同一报文上进行签字。多人数字签名一般通过以下方法实现:首先在供电企业内部设立一个签名的顺序,在进行下一个人员签字时,只需要验证上一个是否签名,如果已经获得批准。每个签名的人员都可以知道前后人员的公开密钥,最后签名的只需把完成后边的信息发送出去就可以了,而发送的信息已经被私有密钥进行加密。而接收方可以利用自己的秘密钥匙对信息记性解密,可以产生一个数字签名。如果验证成功,就会从签名次序中分离下一个签名,从而进行验证工作。验证签名以及数字签名的整个循环过程,不管是发送者还是接受者,都应该知道对方的公开密钥,对整个签名进行验证工作,保证信息的安全性。对基层供电企业内部局域网信息系统来说,存在着人员少的特点,可由用户被授权生成独有密钥时,进行统一管理分配工作,保证供电企业内部网络的安全性。

3.2应用数字加密及签名

数字签名技术的应用虽能够保障信息的真实性和完整性,但是该技术并不能对信息传输的保密性进行保障,信息内容能够被知道发送方公钥的任何人阅读。为了保障网络通信的安全,确保传送信息的保密性、不可抵赖性以及完整性,就要对传送的信息实行数字签名及数字加密。该方式的特点是:①通信的保密性好。接收方之外的第三方是不能获取传输的信息的,因为信息的接收方公开密钥是进行加密的,只有通过接收方私有密钥才可以进行解密。②可以保障信息的完整性。一旦传输的信息在传送中被伪造或者修改,就不能够通过接收方数字签名的验证。③不可抵赖性。发送方是不能对其曾发过的信息进行抵赖的,因为别人是不能对其数字签名进行伪造的。

3.3加强密钥管理与分配

供电企业中,由于应用系统使用广泛,如财务系统等,信息的保密程度不同,因此,访问权限也不同。为了防止某些用户出现越权访问的现象,应该建立用户身份和权限的识别机制,因此,对于密钥的管理和分配应进行严格监督,随着公开密钥技术在网络应用中的规模不断扩大,用户也在不断增长,需要建立一个完善的PIK体系来解决这些问题。从公共密钥管理角度出发,数字证书作为一个媒介,通过PIK系统对证书等进行管理,建立一个安全的网络环境。从而使数字签名技术在供电企业内部网络安全中发挥最大的作用。

4结语

第6篇

关键词:供电企业 信息网络安全 病毒 防火墙

中图分类号:U223文献标识码: A

1、引言

网络安全是一个系统的概念,可靠的网络安全解决方案必须建立在集成网络安全技术的基础上,比如系统认证、建立IP地址登记、数据库登录权限和各类服务的授权、加密及备份,访问及操作的控制等。

信息网络自身的脆弱性主要包括:在信息输入、处理、传输、存储、输出过程中存在的信息容易被篡改、伪造、破坏、窃取、泄漏等不安全因素;信息网络自身在操作系统、数据库以及通信协议等存在安全漏洞和隐蔽信道等不安全因素;在其他方面如磁盘高密度存储受到损坏造成大量信息的丢失,存储介质中的残留信息泄密,计算机设备工作时产生的辐射电磁波造成的信息泄密,等等这些不安全因素导致了众多威胁供电企业网络安全的行为。

1.1非法登录式的入侵

在电力企业信息数据库,能够找到很多我们需要的资料和数据,其中包括机密度很高的资料。所以,没有权限而又想得到这些资料的人,会采用网络攻击侵入的方式来达到系统登录。网络攻击式的入侵是一项系统性、程序非正常性的行为,主要内容包括:目标分析;文档、资料;破解密码;登陆系统、日志清除、数据篡改、消除痕迹等技术。供电企业网络安全形势存在恶意入侵的可能,系统破坏、信息泄密和数据篡改等方面需要进行技术性的防范。

1.2非正常的软件应用

随着网络技术的发展,计算机安全技术也得到了广泛、深入性的研究与应用,各种应用类型的安全软件随处可见。包括功能强大且完全免费的网络性的安全软件。在供电企业内部计算机使用的人员中,很多的人没有接受过系统的安全知识的学习;不经过信息管理人员的授权或同意,在局域网上应用此类非正式的软件,给系统的正常性、安全性带来了危害。

1.3网络病毒的传播伴随型病毒,

这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY-COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。

“蠕虫”型病毒,通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。寄生型病毒除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播。

诡秘型病毒它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。

变型病毒(又称幽灵病毒)这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是将一段混有无关指令的解码算法和被变化过的病毒体组合而成。

1.4恶意网页

网页病毒是利用网页来进行破坏的病毒,它使用一些SCRIPT语言编写的一些恶意代码利用浏览器的漏洞来实现病毒植入。当用户登录某些含有网页病毒的网站时,网页病毒便被悄悄激活,这些病毒一旦激活,可以利用系统的一些资源进行破坏。轻则修改用户的注册表,使用户的首页、浏览器标题改变,重则可以关闭系统的很多功能,装上木马,染上病毒,使用户无法正常使用计算机系统,严重者则可以将用户的系统进行格式化。而这种网页病毒容易编写和修改,使用户防不胜防。

1.5各种软件本身的漏洞涌现

软件本身的特点和软件开发者开发软件时的疏忽,或者是编程语言的局限性,比如c家族比java效率高但漏洞也多,电脑系统几乎就是用c编的,所以常常要打补丁。 软件漏洞有时是作者日后检查的时候发现的,然后出补丁修改;还有一些人专门找别人的漏洞以从中做些非法的事,当作者知道自己的漏洞被他人利用的时候就会想办法补救。

2供电企业网络安全基本防范措施

针对电力网络脆弱性,需要加强的网络安全配置和策略应该有以下几个方面。

2.1防火墙拦截

防火墙是最近几年发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制逾出两个方向通信的门槛。在网络边界上通过建立起相应的网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵人;针对电力企业的实际,我个人认为“防火墙十杀毒软件”的配置手段是比较合适的,但定期的升级工作是必须的,否则也只能是一种摆设。

即便企业有了各种各样防火墙和杀毒软件的保护,企业系统管理员也不能够高枕无忧。为了预防意外的破坏造成信息丢失和网络瘫痪,必须要事先做好网络信息和系统的备份。当然,定期检验备份的有效性也非常重要。同时也是对信息管理人员数据恢复技术操作的演练,做到遇到问题不慌乱,从容应付,提供有保障的网络访问服务。

合理的配置防火墙,是确保我们电力企业网络安全的首要选项。保证我们的网络之间的连接安全,不会在连接端口出现安全漏洞。

2.2用户管理机制

计算机在网络中的应用,存在两种身份:一种是作为本地计算机,用户可以对本地的计算机资源进行管理和使用;另一种是作为网络中的一份子。高级的操作系统,都支持多用户模式,可以给使用同一台计算机的不同人员分配不同的帐户,并在本地分配不同的权限。在网络的服务器中安装的网络操作系统,更是存在严格的用户管理模式。微软的WINDOWS系列操作系统,从WINNT开始,到WIN2000 SERVER的用户管理日趋完善,从单纯的域管理,发展到活动目录的集成管理。在应用服务器上我门可以详细规定用户的权限,有效地防止非法用户的登陆和恶意人侵。

2.3系统升级

随着硬件的升级和对软件功能要求的不断提高,软件漏洞的不断出现,我们必须要不断的对自己使用的软件升级。我们所使用的操作系统和应用软件,随着使用频率的提高和使用条件的多样化,需要采用系统软硬件升级的方式来提高信息网络的安全性。

3、结束语

第7篇

关键词:信息化 网络安全防范措施

中图分类号:TN711 文献标识码:A 文章编号:

随着县级供电企业的信息化建设全面推进,信息化已经成长为增强供电企业竞争力的重要驱动力。目前,“SGl86”信息化工程不断完善,国家电网资源计划系统(ERP)上线运行,相继接入企业信息网络平台的应用系统越来越多,电网安全、生产管理、营销管理等关键应用全部实现了信息化,各应用系统间的数据交换日益频繁。因此确保供电企业内部网络信息系统的安全稳定运行,适应当前建设智能电网和“三集五大”体系建设新的工作要求,成为摆在我们面前的一个艰巨任务。

一、目前网络信息安全的特点

1.1 网络威胁发展趋势

目前的网络攻击呈现组织严密化、行为趋利化、目标直接化的趋势。网络欺骗手段进一步升级,黑客不光利用电子邮件和网站进行诈骗勒索,软件、网络游戏、网络银行盗号木马等具有“网络钓鱼”性质的病毒也已成为不法分子的手段。

1.2 安全漏洞是最大的安全隐患

安全漏洞是指在网络系统中硬件、软件、协议和系统安全策略等存在的缺陷和错误,攻击者利用这些缺陷和错误可以对网络系统进行非授权的访问或破坏。不法分子利用漏洞对网络发起攻击仍是互联网最大的安全隐患。

1.3 病毒传播形式多元化

网站、移动存储设备成为病毒传播的新渠道。电子邮件不再是病毒传播的主要途径,黑客们越来越多地通过网站对用户进行攻击。此外,通过移动存储设备传播病毒使很多电脑用户饱受其害。

1.4 恶意软件扰乱办公秩序

“恶意软件”是介于病毒和正规软件之间的软件,同时具备正常功能(下载、媒体播放、利用中文名称访问Internet等)。它们往往采用特殊手段频繁弹出广告窗口,危及用户隐私,严重干扰用户的日常工作和数据安全,严重的可以导致机器的瘫痪。恶意软件其危害还不仅止于计算机操作系统,对应用系统如目前企业普及的OA(办公自动化)系统,在一机双网的情况下的使用造成很多问题。

1.5 网络电子犯罪影响变大

随着计算机、互联网络的发展和普及,网络电子犯罪的手段、形式呈现多样化,且影响越来越大。这些犯罪事件对政治、经济和企业运营造成的影响呈上升趋势,对企事业单位的声誉造成了损害。

二、县级供电企业网络安全问题存在的主要原因

近几年,供电企业不断加大信息化建设投入,城乡一体化营销MIS系统、调度自动化系统、办公自动化系统、财务管理系统、人力资源管理系统等已成功接入县级供电企业,这些应用系统在县级供电企业生产经营中越来越发挥重要作用,且成为县级供电企业日益重要的技术支持系统,一旦其受到威胁,网页被篡改,信息被破坏,后果将不堪设想。然而目前,信息安全仍然存在多方面影响因素。

2.1 技术水平有限

在县级供电企业中,精通专业技术的网络管理员寥寥无几,在网络日常管理维护中,一些管理员缺乏必备的安全防护技术,比如,不会屏蔽不需要的系统服务、不知道对敏感信息进行访问控制或者不能安全地配置和管理网络,发现和处理已经存在或者随时可能出现的问题并不及时等,这些因素都会对网络信息安全带来严重隐患。

2.2 管理因素

(1)管理规章制度不完善。

目前,企业网络信息安全管理存在的缺陷主要是管理机制不够完善,同时缺乏有效的监督防范措施,这些因素都使得管理无章可循,分工不明确,权责不明晰,以至于出现问题时无人负责的现象时有发生。

(2)经费投入有限。

由于资金技术有限,县级供电企业在网络信息安全管理和维护方面力度小且人员经费投入不足,是网络信息安全的一个瓶颈。很多县级供电企业信息中心服务管理队伍明显不足,他们通常只能维护企业网络的正常运行,无暇管理和维护企业数百台计算机的安全。这都严重影响县级供电企业网络信息安全的质量与进程。

三、县级供电企业网络安全防范措施

3.1 统一部署、双网双机

按照国家电网公司要求和省、市公司统一部署安排,实行信息外网统一出口。信息内外网实现物理分开,双网双机,网络专用。严禁办公终端计算机私自使用拨号、移动无线连接等任何方式接人因特网。在信息外网出口安装IPs入侵防御设备,保护信息网络架构免受侵害,降低不安全因素。

信息内网统一安装桌面管理系统,能有效控制内网计算机;计算机实名注册并进行IP地址和MAC地址绑定;启用移动存储审计策略和违规外联策略,严格控制内网设备违规外联,对企业的移动存储分质进行实名注册,严格控制信息的流入流出。

3.2 注重口令设置和数据备份

口令设置是信息安全管理中重要的一环。要求所有的服务器和每一台办公计算机都要设置开机密码,密码长度不小于8位,并且是字母和数字或特殊字符混合而成。另外要求每台计算机都要设屏幕保护,并开启恢复时使用密码功能;关闭远程桌面,这样可以有效防止外来人员访问他人电脑。计算机管理员必须定期对重要的数据进行备份。个人办公计算机中重要的文件资料可以加密存放,并形成备份。

3.3 加强防病毒软件部署及管理

根据企业的计算机数量.统一购买安装企业版杀毒软件。为避免防病毒软件之间的冲突导致的计算机使用异常,要求一台机器只能安装一款防病毒软件.禁止使用任何规定之外的防病毒软件。企业设专人负责定期进行病毒库的更新,并通过桌面管理系统统一发放病毒库升级通知,对机器病毒库自动进行升级,能有效防范网络病毒、木马。

3.4 漏洞扫描和隐患排查

漏洞扫描系统是一个自动化的安全风险评估工具,对企业的信息系统进行定期、全面、系统的信息安全风险评估,发现和分析信息系统中存在的漏洞,并及时进行整改。定期开展自测评与整改。

3.5 物理安全和主机安全

企业每位职工都有保护自己办公电脑的义务,要求下班后关闭主机和显示器,特别是雷雨天气,最好拔掉电源开关。

对于网络机房,要严格网络机房的建设要求,建成后的机房环境满足计算机等各种电子设备和工作人员对温度、湿度、洁净度、电磁场强度、噪音干扰、安全保卫、防漏、电源质量、振动、防雷和接地等的要求。

3.6 应急响应和灾难恢复

建立切实可行的应急预案和灾难恢复预案,可有效预防和正确、快速应对网络及信息安全突发事件,最大限度地减少影响和损失。确保网络系统安全、稳定运行。

3.7 完善和落实规章制度

制定和完善网络信息安全相应管理制度及措施。与部室及员工签订信息安全责任书,确保责任落到实处。通过组织职工收看信息安全方面的教育片和邀请专家做安全报告,提高员工对信息安全的认知和增强员工遵守信息安全各项规章制度的自觉性。

第8篇

【关键词】:信息;网络;安全管理;策略

1 引言

随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势,我供电公司也在由企业信息化向信息化企业不断的迈进。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击。计算机病毒的泛滥;木马程序带来安全保密方面的隐患;易受黑客攻击特别是洪流攻击;垃圾邮件阻塞网络等各类网络安全的威胁开始蔓延到应用的环节,其中Windows占70%,UNIX占30%。因此网络的信息安全防护是一个至关重要的问题,无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。网络的安全防护措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。本次调研也正是基于此目的。

2 信息网络安防的加密策略和安全策略技术

2.1 目前计算机信息网络面临的威胁

计算机网络所面临的威胁大体可分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁。影响计算机网络的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;还有可能是外来黑客对网络系统资源的非法使有,归结起来,针对网络安全的威胁主要有以下三种:(1)人为的无意失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。(2)人为的恶意攻击:这是计算机网络所面临的最大威胁,恶意的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。(3)网络软件的漏洞和“后门”:网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善导致的。另外,软件的“后门”都是软件公司的设计编程人员为了方便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。

2.2 信息加密策略

信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端-端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。在常规密码中,收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。常规密码的优点是有很强的保密强度,且经受住时间的检验和攻击,但其密钥必须通过安全的途径传送。因此,其密钥管理成为系统安全的重要因素。

密码技术是网络安全最有效的技术之一。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。

2.3 计算机信息网络的安全策略

(1)物理安全策略。物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。

(2)访问控制策略。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。

3 安防管理措施

针对我供电公司目前的网络现状,提出以下几点安防管理措施。

3.1 入网访问控制

入网访问控制为网络访问提供了第一层访问控制。用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户帐号的缺省限制检查。用户帐号只有系统管理员才能建立,管理员对普通用户的帐号使用进行控制和限制,控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。同时对所有入网用户的访问进行审计,如果多次输入口令不正确,则认为是非法用户的入侵,给出报警信息。

3.2 网络的权限控制

网络的权限控制是针对网络非法操作所提出的一种安全保护措施,网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。我们可以根据访问权限将用户分为以下几类:(1)特殊用户(即系统管理员);(2)一般用户,系统管理员根据他们的实际需要为他们分配操作权限;(3)审计用户,负责网络的安全控制与资源使用情况的审计。用户对网络资源的访问权限可以通过访问控制表来描述。

3.3 目录级安全控制

网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权 限一般有八种:系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限、存取控制权限。网络系统管理员为用户指定适当的访问权限,这些访问权限控制着用户对服务器的访问。八种访问权限的有效组合可以让用户有效地完成工作,同时又能有效地控制用户对服务器资源的访问,从而加强了网络和服务器的安全性。

3.4 属性安全控制

当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性能控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享、系统属性等。网络的属性可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。

3.5 网络监测和锁定控制

网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形或文字或声音等形式报警,以引起网络管理员的注意。如果不法之徒试图进入网络,网络服务器应会自动记录企图尝试进入网络的次数,如果非法访问的次数达到设定数值,那么该帐户将被自动锁定。

3.6 防火墙控制

防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入。

第9篇

安全评价的关键与基础是选取与确立评价的指标体系,它对评价的结果是否符合实际情况至关重要。化工企业安全评价指标体系应尽可能反映化工企业的主要特征和基本状况。评价过程中指标体系的要素组成非常关键,如果选取的要素太多,有可能使评价指标体系更加庞大和冗杂,从而增加评价的困难程度,甚至会使一些重要因素被忽略;如果指标因素太少,则难以较完整地反映被评价系统的客观实际情况。•33•通过查阅研究某大型炼油化工企业的相关文献和资料[4],由人、机和环境3个方面构成的系统模型出发,把生产系统所有重要环节包含其中,从而建立出化工企业的安全评价指标体系如图1和表1至表4所示。

2化工企业的遗传神经网络安全评价模型

2.1遗传神经网络遗传算法优化神经网络的方法主要有2种:对神经网络的初始权值和阈值进行优化;对神经网络的结构进行优化[5]。本文在保持神经网络的结构不变的情况下,用遗传算法对BP神经网络初始权值和阈值进行优化。

2.2遗传神经网络评价模型遗传神经网络优化的数学模型[6]如下:本文构建的遗传神经网络模型的运行过程如下:(1)初始化BP神经网络。(2)把BP神经网络的全部权值与阈值实数编码,确定其长度l,确定其为遗传算法的初始种群个体。(3)设置遗传算法的相关参数以及终止条件,执行遗传算法;遗传算法包括对群体中个体适应度进行评价,执行选择、交叉、变异遗传操作,进化生成新的群体;反复操作至设定的进化代数,最终取得最佳染色体个体。(4)把最佳染色体个体解码,分解为BP网络对应的权值、阈值,输入训练样本,利用BP网络进行训练。(5)得到训练好的BP神经网络,则可输入实例样本进行评价。

3遗传神经网络评价模型在化工企业的应用

3.1学习样本的准备根据前文所确定的评价指标体系和对某大型炼油化工有限公司成氨分厂提供的空气分离、渣油气化、碳黑回收、一氧化碳变换、甲醇洗涤、液氮洗涤等工序的安全原始数据,参考文献中化工企业安全评价指标取值标准,进行分析和整理,得出11个实例样本,如表5所示。选择10个样本作为遗传神经网络的训练样本,1个样本作为测试样本。

3.2BP网络结构的确定BP网络拓扑结构一般是由网络层数、输入层节点数、隐含层节点数、隐含层数以及输出层节点数等来确定。本文建立的遗传神经网络模型是根据经验来确定神经网络的层数,一般选取BP神经网络的层数为3层[7]。通过化工企业安全评价指标的分析,得出BP神经网络输入层神经元数目为评价指标的总数12+6+8+5=31。模型最后输出的结果为综合安全评价结果,因此,神经网络的输出层节点数确定为1。隐含层中节点数的范围通过经验公式来确定,本文在其确定范围内选12。依据训练样本的规模,设定学习率为0.1,最大训练误差值设为10-5,循环学习次数为1000次。网络输出层为1个节点,即化工企业的安全评价结果。化工企业安全等级一般分为5级[7],如表6所示。

3.3遗传算法优化遗传算法中,参数设定如下:种群规模设为300,交叉概率设为0.7,进化代数设为100,变异率设为0.05。本文运用MATLAB软件中的遗传算法工具箱gads,在GUI操作界面中输入以上参数,并输入适应度函数,对神经网络的权阈值进行优化。经过遗传操作后,运行遗传算法工具箱,则可得出最佳适应度曲线图和最佳个体图(图2),得到最佳适应度个体,将其进行解码,作为该网络的初始权值和阈值赋给BP神经网络。

3.4GA-BP神经网络训练在MATLAB界面中编程语言,得到输出向量和网络均方差变化图。训练结果与期望输出见表7,BP网络训练过程如图3所示。从训练结果可以看出,该网络的误差值不超过10-5,满足设定要求。用该网络对实例样本进行安全评价,得到结果为3.9956,对照安全评价输出结果等级表为较安全,与目标值吻合。从而训练后的网络稳定性得到验证,可以用于化工企业安全评价。

4结论

相关文章
相关期刊