网络行为审计汇总十篇

时间:2023-07-14 16:41:04

序论:好文章的创作是一个不断探索和完善的过程,我们为您推荐十篇网络行为审计范例,希望它们能助您一臂之力,提升您的阅读品质,带来更深刻的阅读感受。

网络行为审计

篇(1)

作者简介:钟阳(1982―),女,满族,黑龙江哈尔滨人,吉林大学经济学院博士研究生,主要从事国际金融研究;丁一兵(1973―),男,湖北武汉人,吉林大学经济学院教授,博士生导师,主要从事世界经济、国际金融研究;何彬(1979一),男,云南昆明人,吉林大学国有经济研究中心博士,主要从事应用计量经济学、公共经济学研究。

中图分类号:F821.0

文献标识码:A

篇(2)

中图分类号:TP273文献标识码:A

Design of Adaptive Neural Network Controllers for LEO Dragfree Satellite

LI Ji,FAN Huijin

(School of Automation, Huazhong University of Science and Technology, Wuhan,Hubei 430074, China)

Abstract:Lowdisturbance environment can be achieved by the LEO(LowEarth Orbit) dragfree satellite, which benefits the validation of relativity, detection of gravitational waves and measurement of gravity field. For dragfree control purpose, most researches proposed controllers with linearized model and ignoring the nonlinear characteristics, which lower the accuracy of controllers. In this paper, by taking into account of the nonlinear characteristics, an adaptive neural network controller is established based on Lyapunov methods and adaptive backstepping control theory. For nonlinear characteristics and unmodeled dynamics, RBF neural network is employed for approximation. At the same time, we introduce the update laws of adaptive neural network weights, which guarantee the stability of the closedloop system and satisfy requirements of the dragfree satellite control system. The simulation results indicate that the controller is effective and the accuracy of the dragfree satellite can be satisfied.

Key words:Dragfree satellite;adaptive control;RBF neural network;backstepping

1 引 言

低轨卫星在太空飞行的过程中,承受着来自星际空间的各种扰动[1],例如,地球、太阳、月亮引力的影响,以及大气阻力、太阳辐射和地面反射等非惯性力的影响。然而相对论的验证、引力波探测以及地球重力场的测量等都需要低干扰试验环境。为了消除非惯性力的影响,文献[1]提出无拖曳(drag-free)技术,设计了无拖曳卫星:用一个质量块置于卫星本体内部,质量块将不受大气阻力等外部干扰力的影响,因为质量块不与卫星本体接触,所以几乎处于自由漂移状态,成为理想的宁静参考源。卫星本体保持与质量块之间相互隔离的状态,在适当传感器和控制算法条件下,从而保证卫星本体实现较高的宁静性[1]。

无拖曳卫星控制器不但可以使卫星保持稳定,而且良好的控制效果有助于航天任务的完成以及降低对硬件的要求,所以无拖曳卫星控制器设计一直是无拖曳卫星研究的重点。Stephan Theil[2-3]等人考虑了无拖曳卫星控制系统的不确定性,利用分散控制策略设计了系统的鲁棒控制器。E.Canuto[4-5]等人针对GOCE卫星,建立离散时间状态方程,利用嵌入式模型控制策略设计了可调控制器。文献[6]基于干扰观测模型,设计了混合H2/H

SymboleB@

最优控制器,并以LMI形式给出了求解控制器的条件并证明了控制器的稳定性。文献[7]针对卫星本体与质量块相对轨道动力学模型,采用卡尔曼滤波方法对状态和干扰进行了估计,并基于状态估计设计了最优控制器,有效地抑制了干扰对系统的影响。文献[8]基于H2优化理论设计了最优控制器,通过传递函数法及数值法双重分析表明所设计的控制器符合控制要求。

在这些已有的控制器设计中,大多未考虑系统的非线性环节或采用线性化方法,将系统简化为线性模型,从而降低了控制器的精度。由于无拖曳卫星控制系统本质上是一个复杂的非线性系统,本文将直接针对非线性模型,考虑到系统的非线性特征及未建模动态,利用神经网络对函数的有效逼近能力,对系统模型中的非线性部分进行拟合。首先,本文将无拖曳卫星控制系统根据控制目标划分为三个子系统:卫星本体与质量块相对位移子系统,即drag-free子系统;卫星本体姿态子系统;以及卫星本体与质量块相对姿态子系统。接着,针对每个二阶子系统,利用径向基函数(Radial Basis Function)神经网络对系统的非线性部分进行拟合,通过对基函数中心和方差进行学习,并采用自适应反步控制方法,设计相应控制器,建立神经网络权值自适应律以及分散自适应控制律。仿真结果验证了所设计的控制器的有效性。

计算技术与自动化2014年6月

第33卷第2期李 季等:低轨无拖曳卫星的自适应神经网络控制器设计

本文下面内容安排如下:第2节问题描述,建立无拖曳卫星的动力学模型;第3节针对drag-free控制回路、卫星本体姿态控制回路以及卫星本体与质量块相对姿态控制回路,分别设计控制器,同时给出了稳定性分析;第4节通过仿真证明所设计的控制器的有效性;第5节给出结论与进一步的工作。

2 问题描述

本文所考虑的低轨无拖曳卫星结构设计如下:无拖曳卫星只包含一个质量块,且形状为立方体,卫星内腔壁上的位置敏感器能够测量卫星本体和质量块的相对位置。这里采用静电位置悬浮及测量系统EPS(Electrostatic Positioning/Measurement System) 来测量质量块相对移动并对其施加静电力和力矩,根据EPS的测量结果,命令推进器输出相应的推力,使卫星本体跟踪质量块。推进器可以选择场发射推进器和微胶体推进器,它们具有极低的噪声干扰,而且可以实现极小的推力,非常适合无拖曳控制。但在近地环境中,大气阻力有时比较大,尤其在卫星的迎风面,此时需要采用推力较大的推进器,如离子推进器。所以在近地环境中,无拖曳控制往往采用了多种推进器组合的方式[1,8]。本文将无拖曳卫星控制系统根据控制目标划分为三个控制回路:卫星本体与质量块相对位移控制回路,即dragfree控制回路,卫星本体姿态控制回路以及卫星本体与质量块相对姿态控制回路,相关动力学方程如下[9]:

卫星本体与质量块相对位移动力学方程:

rel=1mtm(FGtm+FDtm+FSCtm)-

1msc(FGsc+FCsc+FDsc+FTMsc)-

2ωsc×rel-ωsc×(ωsc×(rh+rrel))-

sc×(rh+rrel)(1)

其中,rrel表示卫星本体和质量块的相对位移,rh表示敏感器空腔中心与卫星质心的距离,mtm表示质量块的质量,msc代表卫星本体的质量,ωsc表示卫星本体姿态角速度,FGtm、FGsc分别表示卫星本体和质量块受到的重力,FDtm、FDsc分别表示卫星本体和质量块受到的非惯性力,FCsc表示卫星本体受到的控制力,FSCtm、FTMsc表示卫星本体和质量块之间的耦合力。

卫星本体姿态动力学方程:

sc=I-1sc[TCsc+TDsc+TTMsc-ωsc×(Iscωsc)](2)

其中,ωsc表示卫星本体姿态角速度,Isc表示卫星本体的转动惯量,TCsc,TDsc,TTMsc分别表示卫星本体受到的控制力矩、干扰力矩和耦合力矩。

卫星本体和质量块的相对姿态动力学方程:

rel=tm-ATSsc+ωtm×ATSωsc=

I-1tm[TCtm+TDtm+TSCtm-

(ωrel+ωsc)×(Itm(ωrel+ωsc))]-

ATSsc-ATSωsc×ωrel(3)

其中,ωrel表示卫星本体和质量块的相对姿态角速度,ωtm表示质量块的姿态角速度,ωsc表示卫星本体姿态角速度,TCtm,TDtm,TSCtm分别表示质量块受到的控制力矩、干扰力矩和耦合力矩,ATS表示从卫星本体坐标系到质量块本体坐标系的旋转矩阵。

通常将质量块和卫星间的静电耦合基本模型看作一个弹簧―阻尼系统,以质量块为例,在敏感器坐标系下受到的耦合力和力矩形式如下:

FSCtm=-Ktransrrel-Dtransrel(4)

TSCtm=-Krotθrel-Drotrel (5)

其中,Ktrans为卫星本体和质量块之间的耦合水平弹性系数,Dtrans为水平阻尼系数,Krot为卫星本体和质量块之间的耦合旋转弹性系数,Drot为旋转阻尼系数。

通过线性化处理后,得到低轨无拖曳卫星控制系统的动力学简化模型如下:

rel=vrel

rel=-Ktransmtmrrel-Dtransmtmvrel-1mscFCsc+

f1(rrel,vrel

sc=ωsc

sc=I-1scTCsc+f2(φsc,ωsc)

rel=ωrel

rel=I-1tmKrotφrel+I-1tmDrotωrel+

I-1tmTCtm-I-1scTCsc+f3(φrel,ωrel)(6)

系统(6)中,φsc、ωsc分别表示卫星本体的姿态角和姿态角速度,rrel、vrel分别表示卫星本体和质量块的相对位移和相对运动速度,φrel、ωrel分别表示卫星本体和质量块的相对姿态角和相对姿态角速度。本文以欧拉角的形式给出了卫星本体和质量块的姿态。

f1(rrel,vrel),f2(φsc,ωsc),f3(φrel,ωrel)为未知光滑函数,代表系统的非线性特征、未建模动态及未知扰动。

注2.1与文献[9]相比,本文将扰动项1mscFDsc包含在了f1中,I-1scTDsc包含在了f2中,I-1tmTDtm、I-1scTDsc包含在了f3中,因此,文献[9]中所研究的模型是本文系统(6)的特例。

上述系统中所涉及的变量均为3维:包含x、y、z三个坐标轴方向。为了清晰地阐述本文的主要思想,以下将仅考虑单个坐标轴方向,并且假设变量之间以及坐标轴之间的交叉耦合量足够小。

定义x=[x11,x12,x21,x22,x31,x32]T,其中状态变量依次代表rrel、vrel、φsc、ωsc、φrel、ωrel。

系统(6)可写成如下三个子系统:

卫星本体与质量块相对位移子系统,即dragfree子系统:

Σ1:11=x1212=a1x11+b1x12+c1u1+f1(x11,x12)(7)

卫星本体姿态子系统:

Σ2:21=x2222=c2u2+f2(x21,x22)(8)

卫星本体与质量块相对姿态子系统:

Σ3:31=x3232=a2x31+b2x32-c2u2+c3u3+f3(x31,x32) (9)

其中,a1=-Ktransmtm,a2=I-1tmKrot,b1=-Dtransmtm,b2=I-1tmDrot,c1=-1msc,c2=I-1sc,c3=I-1tm,u1=FCsc,u2=TCsc,u3=TCtm。f1(x11,x12),f2(x21,x22),f3(x31,x32)代表系统的不确定性、未建模动态及未知扰动。

3 控制器设计

3.1 RBF神经网络

本文的目的是基于Lyapunov稳定性理论和自适应反步控制,对无拖曳卫星控制系统的非线性模型进行分析,设计一种自适应神经网络控制器。

人工神经网络形式多种多样,RBF神经网络是其中应用较为广泛的一种,表达形式如下[10-11]:

Ψ(X)=WTΦ(X) (10)

其中,W=[w1,w2,...,wl]T∈Rl为权重向量,Φ(x)=[φ1(X),φ2(X),...,φl(X)]T为基函数向量,l为隐含层神经元的个数,X=[x1,x2,...,xn]代表系统中的状态变量,并作为网络的训练样本输入。基函数i(X)选择高斯函数,表达式如下:

φi(X)=exp -X-ci22σ2i(11)

其中,ci=[ci1,ci2,...,cin]T是隐含层第i个径向基函数的中心点,n为输入层向量的维数,σi是径向基函数的宽度。

3.2 dragfree控制回路

3.2.1 控制器设计

系统Σ1表示dragfree控制回路:

Σ1:11=x1212=a1x11+b1x12+c1u1+f1(x11,x12)

f1(x11,x12)为未知光滑函数,由于RBF神经网络对于光滑函数的有效逼近能力,此时我们采用RBF神经网络对其进行拟合,表达式如下:

f1(x11,x12)=WT1Φ1(x11,x12) (12)

定义1为权值的估计值,1为权值的估计误差。即:

1=W1-1(13)

本节将采用RBF神经网络来对f1进行拟合,结合自适应反步控制,建立权重W1的自适应律,通过调节权重,可以达到系统自适应控制的目的。

第一步:考虑x11子系统,选择Lyapunov函数:

V11(x11)=12x211 (14)

对V11求导,得:

11=x1111=

x11x12(15)

将x12看成x11子系统的虚拟控制,令:

x12=z12+α11(x11)(16)

其中,z12为引入的新的虚拟控制,α11(x11)满足α11(0)=0,并选取为:

α11(x11)=-k11x11 (17)

其中,k11>0为可调参数。所以

11=x11(z12+α11(x11))=

-k11x211+x11z12(18)

第二步:考虑系统(x11,x12),选择Lyapunov函数:

V12(x12,x12)=V11(x11)+

12z212+12T1Γ11(19)

其中,Γ1为正定矩阵。

对V12求导,得:

12=-k11x211+x11z12+z1212+•T1Γ11=

-k11x211+z12(x11+12-α11x1111)+•T1Γ11=

-k11x211+z12(x11+a1x11+b1x12+

c1u1+WT1Φ1+k11x12)+•T1Γ11=

-k11x211+z12(x11+a1x11+b1x12+

c1u1+T1Φ1+k11x12)+z12T1Φ1+

•T1Γ11=

-k11x211+z12(x11+a1x11+b1x12+

c1u1+T1Φ1+k11x12)+(z12ΦT1+•T1Γ1)1 (20)

选取控制量为

u1=1c1(-x11-a1x11-b1x12-T1Φ1-

k11x12-k12z12) (21)

其中,k11>0,k12>0为可调参数。

权值自适应律1为

•1=z12Γ-T1Φ1=

(x12+k11x11)Γ-T1Φ1(22)

3.2.2 稳定性分析

定理 1[12] 考虑如下非线性系统

=f(x)

f(0)0 (23)

若存在具有连续1阶偏导数的标量函数V(x),满足以下条件:

1)V(x)是正定的;

2)(x)=dV(x)/dt是负定的;

3)当x

SymboleB@

时,V(x)

SymboleB@

则在系统原点处的平衡状态是大范围渐近稳定的。

通过上述控制器设计,由式(19),显然V12是正定的,又12=-k11x211-k12z212,由于k11,k12为大于零的可调参数,所以12是负定的,当x11

SymboleB@

,z12

SymboleB@

时,V12

SymboleB@

,所以x11,z12在平衡状态是大范围渐近稳定的。又由式(16)和式(17)可知,当t

SymboleB@

,x110,z120时,有x120,所以x11,x12在平衡状态是大范围渐近稳定的。

3.3 姿态控制回路

3.3.1 卫星本体姿态控制回路

卫星本体姿态状态方程如下:

Σ2:21=x2222=c2u2+f2(x21,x22)

f2(x21,x22)为未知光滑函数,我们采用RBF神经网络对其进行拟合,表达式如下:

f2(x21,x22)=WT2Φ2(x21,x22)(24)

定义2为权值的估计值,2为权值的估计误差。即:

2=W2-2(25)

本节将采用RBF神经网络来对f2进行拟合,结合自适应反步控制,建立权重W2的自适应律,通过调节权重,可以达到系统自适应控制的目的。

第一步:考虑x21子系统,选择Lyapunov函数:

V21(x21)=12x221(26)

对V21求导,得:

21=x2121=x21x22(27)

将x22看成x21子系统的虚拟控制,令:

x22=z22+α21(x21)(28)

其中,z22为引入的新的虚拟控制,α21(x21)满足α21(0)=0,并选取为:

α21(x21)=-k21x21(29)

其中,k21>0为可调参数。所以

21=x21(z22+α21(x21))=-k21x221+x21z22(30)

第二步:考虑系统(x21,x22),选择Lyapunov函数:

V22(x21,x22)=V21(x21)+

12z222+12T2Γ22(31)

其中,Γ2为正定矩阵。

对V22求导,得:

22=-k21x221+x21z22+z2222+•T2Γ22=

-k21x221+z22(x21+22-α21x2121)+•T2Γ22=

-k21x221+z22(x21+c2u2+WT2Φ2+

k21x22)+•T2Γ22=

-k21x221+z22(x21+c2u2+T2Φ2+

k21x22)+z22T2Φ2+•T2Γ22=

-k21x221+z22(x21+c2u2+T2Φ2+

k21x22)+(z22ΦT2+•T2Γ2)2 (32)

选取控制量为

u2=1c2(-x21-T2Φ2-

k21x22-k22z22) (33)

其中,k21>0,k22>0为可调参数。

权值自适应律2为

•2=z22Γ-T2Φ2=(x22+k21x21)Γ-T2Φ2 (34)

3.3.2 卫星本体与质量块相对姿态控制回路

卫星本体与质量块相对姿态状态方程如下:

Σ3:31=x3232=a2x31+b2x32-c2u2+c3u3+f3(x31,x32)

f3(x31,x32)为未知光滑函数,我们采用RBF神经网络对其进行拟合,表达式如下:

f3(x31,x32)=WT3Φ3(x31,x32) (35)

定义3为权值的估计值,3为权值的估计误差。即:

3=W3-3(36)

本节将采用RBF神经网络来对f3进行拟合,结合自适应反步控制,建立权重W3的自适应律,通过调节权重,可以达到系统自适应控制的目的。

第一步:考虑x31子系统,选择Lyapunov函数:

V31(x31)=12x231 (37)

对V31求导,得:

31=x3131=x31x32(38)

将x32看成x31子系统的虚拟控制,令:

x32=z32+α31(x31)(39)

其中,z32为引入的新的虚拟控制,α31(x31)满足α31(0)=0,并选取为:

α31(x31)=-k31x31 (40)

其中,k31>0为可调参数。所以

31=x31(z32+α31(x31))=-k31x231+x31z32(41)

第二步:考虑系统(x31,x32),选择Lyapunov函数:

V32(x31,x32)=V31(x31)+

12z232+12T3Γ33(42)

其中,Γ3为正定矩阵。

对V32求导,得:

32=-k31x231+x31z32+z3232+•T3Γ33=

-k31x231+z32(x31+32-α31x3131)+•T3Γ33=

-k31x231+z32(x31+a2x31+b2x32-c2u2+

c3u3+WT3Φ3+k31x32)+•T3Γ33=

-k31x231+z32(x31+a2x31+b2x32-c2u2+

c3u3+T3Φ3+k31x32)+z32T3Φ3+

•T3Γ33=

-k31x231+z32(x31+a2x31+b2x32-c2u2+

c3u3+T3Φ3+k31x32)+(z32ΦT3+•T3Γ3)3 (43)

选取控制量为

u3=1c3(-x31-a2x31-b2x32+c2u2-

T3Φ3-k31x32-k32z32)(44)

其中,k31>0,k32>0为可调参数。

权值自适应律3为

•3=z32Γ-T3Φ3=(x32+k31x31)Γ-T3Φ3(45)

3.3.3 稳定性分析

由定理1,对于子系统Σ2,由式(31),显然V22是正定的,又22=-k21x221-k22z222,由于k21,k22为大于零的可调参数,所以22是负定的,当x21

SymboleB@

,z22

SymboleB@

时,V22

SymboleB@

,所以x21,z22在平衡状态是大范围渐近稳定的。又由式(28)和式(29)可知,当t

SymboleB@

,x210,z220时,有x220,所以x21,x22在平衡状态是大范围渐近稳定的。同理可得,x31,x32在平衡状态是大范围渐近稳定的。

4 仿真分析

本节为了证实所提出的控制器的有效性,在matlab/simulink环境下进行了仿真验证。

仿真参数如下[9]:卫星本体质量为1050 kg,质量块质量为1 kg,卫星本体和质量块之间的初始相对距离为rrel=1×10-3m,卫星本体和质量块之间的初始相对姿态为φrel=1•π/180rad,卫星本体和质量块之间的耦合水平弹性系数Ktrans=1×10-6N/m,水平阻尼系数Dtrans=1.4×10-11N/m2,卫星本体和质量块之间的耦合旋转弹性系数Krot=1×10-9N•m/rad,旋转阻尼系数Drot=3.3×10-14N/rad,卫星本体的转动惯量Isc=200kg•m2,质量块的转动惯量Itm=2.667×10-4kg•m2。

仿真结果如图1―图3所示。

图1 卫星本体与质量块的相对位移

图2 卫星本体的姿态

从图1中可以看出,在含有不确定的情况下,通过设计的控制器,卫星本体与质量块的相对位移最终趋于零,说明卫星本体能够很好的跟踪质量块,达到dragfree控制的要求,并且精度在10-6数量级,满足dragfree控制的精度需求。图2~图3给出了卫星本体的姿态以及卫星本体与质量块的相对姿态及其控制精度,仿真结果很好的满足了卫星本体与质量块姿态的一致性。

图3 卫星本体与质量块的相对姿态

5 结 论

本文针对无拖曳卫星控制系统,考虑到系统的不确定性、未建模动态以及外界的未知扰动,采用神经网络的方法进行补偿,基于Lyapunov 稳定性理论,结合自适应反步控制,得到权值的更新律以及相应的控制器。仿真结果表明,所设计的控制器有效地抑制了不确定对控制系统的影响。

与传统卫星控制系统相比,无拖曳卫星对控制系统提出了极高的性能指标要求,下一步将考虑存在耦合时,卫星模型的建立和控制器的设计。

参考文献

[1] 施梨,曹喜滨,张锦绣,等. 无阻力卫星发展现状[J]. 宇航学报, 2010,31(6):1511-1520.

[2] PETTAZZI L, LANZON A,THEILS. Design of Robust Decentralized Controllers for Dragfree Satellite[C].Proc.47th IEEE conf. Decision and Control, 2008:602-607.

[3] PETTAZZI A,LANZON A,THEIL S. Design of Robust Drag-Free Controllers with Given Structure[J]. GUIDANCE, CONTROL, AND DYNAMICS, 2009,32(5):1609=1620.

[4] ANDREIS D,CANUTO E. DragFree and Attitude Control for the GOCE satellite[C].Proc.44th IEEE conf. Decision and Control, 2005:4041-4046.

[5] CANUTO E,BONA B,CALAFIORE BM. Indri. Dragfree control for the European satellite GOCE. Part I:modelling[C].Proc.41th IEEE conf. Decision andControl, 2002:1269-1274.

[6] 曹喜滨,施梨,董晓光,等. 基于干扰观测的无阻力卫星控制器设计[J].宇航学报, 2012,33(4):411-418.

[7] 李传江,王玉爽,马广富,等. 带卡尔曼估计器的无拖曳卫星干扰补偿控制[J].哈尔滨工业大学学报, 2012,44(7):8-13.

[8] 李洪银,胡明. 单测试质量无拖曳卫星无拖曳及姿态系统仿真及其控制研究[J].天文学报, 2011,52(6):525-536.

[9] 王玉爽. 无拖曳卫星控制方法研究[D]. 哈尔滨:哈尔滨工业大学, 2011.

篇(3)

doi : 10 . 3969 / j . issn . 1673 - 0194 . 2014 . 03. 034

[中图分类号] F272.92 [文献标识码] A [文章编号] 1673 - 0194(2014)03- 0074- 05

人力资源危机在旅行社行业吸引人才、培养人才、留住人才的各个环节都有体现,影响旅行社行业人力资源管理的效果,影响旅行社行业的稳定与发展。因此,如何对旅行社行业人力资源危机状况进行评判,进而采取应对措施,是当前旅行社行业人力资源管理的一个迫切任务。本文引入人工神经网络中的BP网络,构建河南省旅行社人力资源危机预警模型,以期提早应对危机。

1 BP网络简介

BP网络由一个输入层、若干隐含层和一个输出层构成,是一种具有3层或者3层以上结构的多层神经元网络,网络中的神经元分层排列,它的左、右各层之间各个神经元实现全连接,即左层的每一个神经元与右层的每个神经元都有连接,而上下层各神经元之间无连接。每一层内神经元的输出均传送到下一层,这种传送由连接权来达到增强、减弱或抑制的作用,除了输入层的神经元以外,隐含层和输出层神经元的净输入是前一层神经元输出的加权和。每个神经元均由它的输入、活化函数和阈值来决定它的活化程度。在人工神经网络的实际应用中,80%~90%的模型是采用BP网络或它的变化形式。BP网络可以有多层,但前向三层BP网络最具代表性,应用也最为广泛。

2 基于BP网络的河南省旅行社人力资源危机预警模型的构建

2.1 构建旅行社人力资源危机预警指标体系

人力资源危机预警指标体系由一系列能敏感反映人力资源管理活动状态和结果表现的指标构成。笔者通过分析河南省旅行社人力资源危机现状,遵循灵敏性、科学性、可测度性、相对独立性、预见性和可比性等原则,筛选出独立性较强、代表性较强和贡献性高的最小评价指标体系,本文借助了专家打分的方法,各指标的具体值域范围见表1。

2.2 建立基于BP网络的旅行社人力资源危机预警模型

2.2.1 用主成分分析法对模拟数据进行预处理

根据表1,本文共模拟了8组数据(见表2),以建立基于BP网络的河南省旅行社人力资源危机预警模型。

对表2中的极小值指标(如员工隐性流失率等)先取倒数,再利用SPSS统计分析软件进行主成分分析,所得结果见表3。

本文共提取出6个公共因子,其特征值的方差贡献率累积达到了96.044%(通常情况下,累积贡献率达到85%即可)。本文选择参数0.65作为划分主要、次要指标的载荷系数临界值,以满足下一步研究的要求。最后得到由10项指标构成的新的人力资源投资风险预警评价指标体系,如表4所示。

2.2.2 BP网络模型输入节点的选择

根据 Kolmogorov定理(即映射网络存在定理),一个三层BP网络即可在任意希望的精度上实现任意的连续函数 。因此,本研究中采用三层BP网络模型。影响旅行社人力资源危机度的评价因子主要有人才引进率、招聘引进员工胜任度等10个,因此,可确定BP网络的输入层节点数为10。

本文选择上述简化后的10项指标作为BP模型的输入节点。由于BP神经网络的隐层一般采用Sigmoid转换函数,为提高训练速度和灵敏性以及有效避开Sigmoid函数的饱和区,一般要求输入数据的值在0~1之间。因此,需要对输入数据进行预处理。

进行输入节点的输入时,需要先对原始的模拟数据进行归一化处理,将它们转化为闭区间[0,1]上的无量纲性指标值。本着尽可能体现被评价对象之间的差异化原则,即使其离差平方和最大的原则,本文采用了极值处理法进行归一运算:

若Mj = max{xij},mj = min{xij} 则x′ij = ■

式中,xij为原始数据,x′ij∈[0,1]为归一化后的无量纲性指标,其归一化结果见表5。

2.2.3 BP网络模型隐层节点的选择

对于隐层节点的选择是一个非常复杂的问题,因为神经网络巨量并行分布的结构和非线性的动态特性决定了从理论上得到一个简单通用的简洁解析表达式或隐层单元确定公式是十分困难的,甚至是不可能的。隐层节点数的选择与问题的要求和输入输出单元的多少都有直接关系:如果隐节点数过少,网络不强壮,就不能识别以前没有看到的样本,容错性就差,或由于网络太小可能训练不出来;但隐节点太多又会使学习时间过长,误差也不一定最佳。因此,必定存在一个最佳的隐节点数,可用公式q = ■ + a作为参考。其中,q为隐含节点数,m为输入神经元数,n为输出神经元数,a为1 ~ 10之间的常数。

为使隐节点数更合适,本文将根据网络的实际输出与期望输出矢量的均方误差大小及训练步数的多少来综合确定,最终隐含节点选为9,其模型训练精度最佳,训练步数也最少。

2.2.4 BP网络模型输出节点的选择

从表5中选出对应于新预警评价指标体系的数据再次进行主成分分析,步骤同前,所得结果如表6所示。

本文共提取出4个公共因子,其特征值的方差贡献率累积达到92.232%。它们共同决定旅行社人力资源危机的状况。

公因子1上载荷值大于0.65的指标有:招聘引进员工胜任度、培训与员工需求吻合度、员工对评价制度和使用制度的满意度,涉及旅行社人力资源危机的多个部分,可称之为“综合因子”;公因子2上的载荷值大于0.65的指标有:人力资本投资收益率、病假发生率,可称之为“员工发展与保健因子”;公因子3上的载荷值大于0.65的指标有:员工对激励机制的满意度、缺勤率,可称之为员工“价值取向因子”;公因子4上的载荷值大于0.65的指标主要有:员工离职增长率,主要是对员工流失指标的反映,可称之为“员工流失因子”。

第一,计算各公因子的得分。由于在查找旅行社人力资源危机风险因素提出对策时,通常只研究各公共因子上的主要载荷指标,而不考虑其他冗余指标。因此,为使警情分析输出更精确,从而能更准确地分析旅行社人力资源危机风险的内容,更有针对性地提出人力资源危机预警对策,本文忽略各公因子内部的冗余指标(载荷系数小于0.65的指标),只根据主要指标(载荷系数大于等于0.65的指标)的载荷系数,通过下列算式来计算各公共因子得分:

FP1 = ■

FP2 = ■

FP3 = ■

FP4 = ■ = t34

式中,tij是表中指标Xij均值为0、标准差为1的标准化变量;p为数组序号,p = 1,2,…,8。?摇

第二,以各公共因子的方差贡献率占4个因子总方差贡献率的比重作为权重进行加权汇总,得出各数组的最终因子综合得分Fp:

Fp = ■

通过综合因子Fp(见表7)来反映旅行社人力资源危机程度,据此制定相应的防范策略。BP网络最后一层的传输函数Purelin使得网络输出可以是任意值,因此,本文将旅行社人力资源危机预警层次设置为4个级别,如表8所示,BP网络的输出层节点数为4,代表不同的旅行社人力资源危机等级,即安全、基本安全、风险和较大风险,4个等级对应的标准输出分别为[1000]、[0100]、[0010]、[0001]。

依前分析输出节点选择4个,10组输出的4个端子的数值就对应于10组人力资源危机预警指标数据所反映的旅行社人力资源危机状况。

结合旅行社人力资源危机的表现形式,本文提出了以下人力资源危机等级所对应的标准(见表8)。

Ⅰ级状态:旅行社人力资源各方面管理良好,没有明显危机迹象,处于安全状态,但仍需注意各方面的情况,防止突发性危机的出现。

Ⅱ级状态:旅行社人力资源各方面正常,基本看不出什么问题,不过需要提前采取相应措施以提防潜在危机和突发性危机的发生。

Ⅲ级状态:旅行社人力资源出现危机,会带来一定的损失,但不明显,会对旅行社人力资源各方面造成一定负面影响。

Ⅳ级状态:旅行社人力资源出现严重危机,对人力资源各方面造成非常明显和严重的影响,甚至导致旅行社倒闭。

综上所述,本文建立的BP网络人力资源危机预警模型的构造为:10 × 9 × 4(即10个输入神经元,9个隐层神经元,4个输出神经元)。

3 基于BP网络的旅行社人力资源危机预警模型的训练和检测

本文采用MATLAB工程计算软件的神经网络工具箱设计、训练并检测已建立的BP神经网络预警模型。

3.1 基于BP网络的旅行社人力资源危机预警模型的训练

本文将表6归一化后的前6组指标值作为BP网络的输入,由表7确定的风险程度矩阵作为与之相对应的期望输出,导入MATLAB的图形用户界面――GUI(Graphical User Interfaces),即可创建网络进行训练。主要训练参数设置如下(未提及的参数均采用默认值)。

(1) 训练函数:TRAINLM函数,它适用于中、小规模网络的函数拟合问题,收敛快,收敛误差小。

(2) 权值调节规则:LEARNGDM函数,采用动量梯度下降方法对权值和阈值进行调整。

(3) 网络层数:3层。

(4) 性能函数:MSE函数,表示输出矢量与目标矢量之间的均方误差。

(5) 期望误差:ε = 0.001。

由图1可知,当网络训练至第三步时,网络性能达标。BP网络模型的训练输出见表9,至此,BP网络模型训练完毕。

3.2 基于BP网络的旅行社人力资源危机预警模型的检测

同理,用第7、第8组归一化后的指标数据及对应的风险程度矩阵作为模型检测的输入和期望输出,检测结果见表10。检测结果表明,实际输出与期望输出十分接近,误差满足要求。

由此可以得出结论,基于BP网络建立的旅行社人力资源危机预警模型是有效的,可以用这个经过训练、检测完毕的BP网络危机预警模型对旅行社人力资源危机进行预警实证研究,以防范人力资源风险,保证旅行社企业良性运行,同时对整顿治理旅游市场秩序起到监督和促进作用。

主要参考文献

篇(4)

基于现有的各类财务指标,构建一个财务危机预警的数学模型,用于提示企业发生财务危机的可能性有很多现实意义。建立与企业实际发展状况相符的财务危机预警模型有利于投资者做出更加理智的投资决策,有利于企业管理者更好地理解企业财务状况以提高管理水平,有利于银行和其他债权人更好地评估企业的债务违约风险,有利于政府监管部门更有针对性地监督上市公司,有利于审计人员更加高效地审计上市公司等等。

二、选择样本

失败企业的筛选:

在第一部分,将“ST”企业定义为经营失败的企业,数据来自于上海证券交易所和深圳证券交易所网站。由于有些失败企业数据缺失,最终筛选出2005年的55家“ST”企业。为了将模型适用于各类企业,这55家“ST”企业来自各行各业,有制造业、建筑业、交通运输业等。资本市场中,大部分企业使用统一的会计制度,但是金融保险业上市公司使用其专有的会计制度,因此,本文挑选的55家“ST”企业不包括金融保险业上市公司。

非失败企业的筛选:

非失败企业的筛选按照以下步骤进行:(1)查找“ST”公司的行业类别代码;(2)在该类行业中,筛选出和“ST企业”资产规模最接近的企业;(3)如果筛选出的企业是非失败企业,则采用;(4)重复以上步骤,直到筛选出与失败企业同样数量的非失败企业。

表 失败企业和非失败企业的来源与数量 单位:家

三、选择财务指标

目前,通过哪些财务指标来判断企业是否遇到了财务危机没有一个统一的标准,而且仅仅通过若干个财务指标来描述企业的经营状况是很困难的。本文在前人研究经验的基础上,初步筛选出反映企业总体状况的六个方面的15个财务指标,这六个方面分别是短期偿债能力,长期偿债能力,盈利能力,资产管理能力,主营业务盈利能力和增长能力。筛选的15个财务指标来自2005年12月31日的资产负债表,主要有流动比率,速动比率,现金比率,产权比率,已获利息倍数,现金收入比率,总资产收益率,净资产收益率,存货周转率,应收账款周转率,总资产周转率,主营业务利润率,资本保值增值率,净利润增长率,总资产增长率。

在建立预测模型之前,首先要在15个财务指标中找出与企业被“ST”最相关的指标。在Rapidminer 6.1中,使用相关矩阵测算财务指标与“ST”之间的关系。通过计算,除去流动比率(相关系数为0.03

图1

使用Rapidminer 6.1的相关矩阵函数计算找出与企业被“ST”最相关的财务指标,软件中使用的模块和连接如图中所示。

图2

展示了13个财务指标分别与企业被“ST”之间的相关系数,运行结果显示,财务指标X1(流动比率)和财务指标X3(现金比率)与“ST”的相关系数小于0.05,表明他们之间的相关性小,因此剔除这两个财务指标。

四、实验过程

神经网络的建模过程如图3、图4所示,图5表示的是预测的准确率。

图3 主要处理过程

将待处理数据和SPLIT函数模块拖入主界面,将两个模块连接,SPLIT函数模块的作用是将待处理数据随机分割成两部分,设定分隔系数是0.7,即70%的财务数据用作训练数据,30%的财务数据用作检验数据。

图4

将导入主界面的全部数据中的70%,即导入77家上市公司的财务数据,使用神经网络模型进行训练,训练完成的神经网络模型用于对剩余30%的数据即33家上市公司的财务数据进行预测,预测这33家上市公司中失败企业(即“ST”上市公司)的数量和非失败企业(即正常上市公司)的数量。

图5

篇(5)

中图分类号:G642.0 文献标志码:A 文章编号:1674-9324(2016)51-0197-02

随着物联网的高速发展,智慧医疗的应用也越来越广泛,人体行为识别作为智能监测中一个重要的研究方向,也逐渐受到各国学者的广泛关注。随着我国人口老龄化不断加剧,老年人意外摔倒问题受到人们关注,而人体行为识别方法的研究将推进更有效更准确的跌倒检测算法研究。按照信号的获取方式,可将现有的人体行为识别方法分为以下两种:基于计算机视觉的方法和基于传感器的方法。基于三轴加速度信号的识别方法属于第二种,第二种方法相较于第一种具有低功耗、高精度、携带方便等优点。目前BP神经网络是目前人工神经网络中研究最深入、应用最广泛的一种。本文选用已有的三轴加速度信号数据集,在MATLAB仿真环境下,基于BP神经网络设计并实现人体行为识别算法。

一、数据预处理

本文选用的三轴加速度数据来源于南加州大学人体行为数据集,这个数据集包括了对14名受测者的12种动作的三轴加速度信号采集。采集过程中,三轴加速度传感器位于受测者右前臂;采样频率为100Hz;12种动作每种动作由每名受测者做5次,即对每种动作采集70个样本,每个样本采集时长不定但是足够捕获动作的所有信息。考虑实际意义,本文只选取上述14名受测者的7类动作,共计490个加速度数据样本。在特征值提取前需要对滤波得到的加速度数据再进行加窗处理。选用窗口长度N为512的矩形窗,则结合采样频率可得窗口时间跨度为5.12秒,足够包含单个完整动作。经过预处理后的数据才可以用于后续的特征值的提取,并用来训练和测试所建立的BP神经网络。

二、BP神经网络的建立

BP神经网络由输入层、输出层和隐含层组成,其中输入层与输出层各为一层,隐含层可以有多层。在网络中,相邻两层间实现全连接,而处于同一层的神经元之间无连接。BP学习算法需要提供教师信号。BP网络的学习过程包括工作信号的正向传播和误差信号的反向传播,并通过修改连接两个神经元的边的权值来使得误差函数达到最小。①工作信号的正向传播。设X■■表示第k层神经元i的输入总和,Y■■为输出,第k-1层神经元j到第k层神经元i的权值为Wij,则有如下函数关系:Y■■=f(X■■)X■■=■W■Y■■ (1)

称f激励函数,通常取f为非对称Sigmoid函数,即 f(X■■)=■ (2)

②误差信号的反向传播。设输出层为第m层,则输出层第i个神经元的实际输出为Y■■,设对应的教师信号为Yi,定义误差函数e为 e=■■(Y■■-Y■)■ (3)

定义d■■表示误差函数e关于U■■的偏导数,可推得 当k=m时,有d■■=Y■■(1-Y■■)(Y■■-Y■)(4)

k

③权值的修正。设某一次学习权值的修改量为ΔWij,考虑两次学习的相关性,可定义权值修改量如下:

ΔWij(t+1)=-μ・d■■・Y■■+γ・ΔWij(t)(6)

其中,γ为表示两次修正间的相关程度的系数, μ为学习速率。综上,BP神经网络的学习目标就是:找一组最合适的边的权值Wij,使得误差函数满足 e=min■■(Y■■-Y■)■ (7)

三、BP神经网络结构设计

1.输入层。BP神经网络的输入即为各种行为的特征向量,因此首先需要选取合适的特征值构建特征向量。根据统计学原理和所选加速度信号数据集的特征,选取5个特征值:均值、方差、相关系数、偏度和峰度。5个特征值均以窗长N为提取单位,特征值的计算直接使用MATLAB已有的函数。以窗长为单位,分别计算三个轴的加速度信号的上述5种特征值,一次特征值提取可得到一个15维的特征向量,将此向量作为BP神经网络的输入,则输入层可有15个神经元。

2.隐含层。隐含层待定的系数包括隐含层的层数和每个隐含层包含的神经元个数。为提高学习速率,通常选用单隐层的神经网络,但为获得更好的学习效果,本文考虑单隐层以及双隐层的BP神经网络。

关于隐含层神经元的个数n1选取,本文参考公式如下:n■=■+p (13)

其中,n0为输入层神经元个数,nm为输出层神经元个数,p为[1,10]之间的一个常数。在利用上述公式估算的基础上,根据网络学习的结果对隐含层神经元个数再做调整,以达到最好的学习效果。

篇(6)

(2)高度的非线性全局作用。

(3)良好的容错性与联想记忆功能。

(4)十分强的自适应、自学习能力。[2]

近年来,人工神经网络已经在制冷空调方面有了一些应用。[5]、[7]

1 微型冷热电联供系统实验装置设计 1.1 系统描述

上海交通大学制冷与低温工程研究所孔祥强[1]等建立了制冷功率在10 kW左右的微型冷热电联供系统试验台,整个系统采用了一台小型燃气发电机组和一台研究所自己研制的余热型吸附式制冷机,其系统图见图1。系统设计参数见表1。

1.2 实验参数仪器

系统的测试参数包括

(1)热水循环、冷却塔冷却水循环、冷冻水循环的状态参数(主要有温度和流量);

(2)液化气供应的状态参数(主要有压力、温度和流量);

(3)空气供应的状态参数(主要是温度和流量)

(4)小型燃气内燃机排烟的状态参数;

篇(7)

中图分类号:TP75 文献标识码:A 文章编号:1674-9944(2016)06-0173-07

1 引言

1.1 研究意义

森林资源状况及其变化,不仅影响地区乃至全球环境的变化,而且还影响社会经济的持续发展。随着遥感技术的发展,森林植被遥感影像分类逐渐成为森林资源调查和监测不可缺少的内容。目前遥感分类技术在林区的应用还处于比较落后的状态。如何利用普遍可以得到的遥感数据资源和其他林业数据,研究出更适合于我国东北林区的遥感图像计算机分类的新方法,提高森林植被的分类精度,以满足林业部门的需要,是本研究的主要工作。

因此,研究航拍影像中森林植被的自动分割、检测与识别方法,对于智能监督分类、自动划分森林区域、采集大数据森林信息、智能划分变化监测区域监督执法,节约人力物力、提高工作效率和质量都具有重要的实用价值。

1.2 国内外研究现状综述

罗晓萍等的基于SVM和模糊免疫网络的实景影像识别,提出了一种检测和识别方法,根据颜色和形状,利用支持向量机的非线性分类能力将其图像区域从实景图像中检测出来,然后根据多样性,高容噪性的模糊免疫网络来识别。杨修铭等针对单一波普反射标志的检测,定义了一个“红色”阈值区域,利用这个阈值区域对图像进行阈值分割,从而确定显著类型标志所在的候选区域;在RGB颜色空间,利用三个颜色分量之间的灰度差和所设置阈值之间的关系来进行图像分割和颜色检测。蒋刚毅等、黄志勇等提出了一种基于RGB视觉模型的实景影像分割算法,其利用归一化后的颜色分量之间的差值和所设定阈值的关系,来进行颜色分割;李宁等同样采用颜色分量之差的方法来进行图像分割。

这类方法直接在RGB颜色空间对森林植被的特征颜色进行分割,不需要进行颜色空间的转换,处理时间短,有利于实时应用,但此类方法的缺点是受光照条件的影响较大。目前国外有基于多阈值PCNN的运动目标检测算法,通过多阈值思想,基于混合高斯模型减背景算法的基础上,在脉冲耦合神经网络对前景和背景的分割过程中,运用多阈值,其迭代次数由简化的最大熵准则决定,并且提出了一种新型的模型学习率。

2 固定阈值图像分割方法

颜色信息是森林植被航拍影像最重要的视觉特征,森林植被在夏季时主要颜色为绿色,在夏季时候选择光线好、清晰度高的航拍影像就能很容易引起智能神经网络的判断区划。由于颜色信息不随物体的大小和观察的视角而变化,并具有较强的可分离性,所以,通过特征颜色分割,可在实景航拍影像中大致检测出森林植被的位置。根据颜色分割时所选择的颜色空间的不同,基于RGB颜色空间的方法通过编程获得基于图像的RGB颜色数据,进行阈值划分然后自动录入数据库,得到神经网络的大量练习数据,根据数据通过算法函数运算得到判定值。之后在读取新图像时候通过判定值以及练习的数据进行比对判定出是否符合要求。

从实景图像中快速、自动地将森林植被区域分割出来,是森林植被变化自动检测和识别的前提。由于植被具有特定色域的颜色类型,基于颜色信息的图像分割可以有效地进行森林管理监测对比。

2.1 RGB视觉模型原理及其数据的特点

眼睛通过3种可见光对视网膜的椎状细胞的刺激来感受颜色。这些光在波长为630nm(红)530nm(绿)450nm(蓝)时的刺激达到高峰,通过对各刺激强度的比较,感受到光的颜色。这种视觉理论就是使用红、绿、蓝3种基色来显示彩色的基础,称之为RGB色彩空间模型。

以R、G、B3个参数为坐标,可以看到一个单位立方体来描述RGB颜色模型,如图1所示。红、绿、蓝是互相正交的坐标轴,每个坐标轴都量化为0~255,O对应最暗,255对应最亮,彩色立方体中任一点都对应一种颜色,以下都是常见颜色的RGB数值。

黑色=(0,0,0);白色=(255,255,255);灰色=(128,128,128);青色=(0,255,255);品红=(255,0,255);黄色=(255,255,0);红色=(255,0,0);绿色=(0,255,0);蓝色=(0,0,255)。

RGB彩色系统是通过对颜色进行加运算来完成颜色综合的彩色系统,其远点是黑色,通过在黑色中加入不同分量的红色,绿色,蓝色来得到某种彩色。大多数系统(比如电视机,显示器等)都采用RGB模型显示色彩,Windows内部的位图也采用ROB颜色模型。

2.2 HSI视觉空间模型

HSI(Hue,Saturation,Intensity)(色度,饱和度,亮度)是适合人类视觉特性的色彩模型。其中H(色度)表示不同的颜色;而S(饱和度)表示颜色的深浅;I(亮度)表示颜色的明暗程度。HIS颜色空间模型的示意图如图2所示。

HSI模型的最大特点就是:H、S、I三分量之间的相关性较小,在HSI空间中,彩色图像的每一个均匀彩色区域都对应一个相对一直的色调H,所以,可以利用色调H完成独立于亮度的彩色区域分割。

2.3 RGB模型与HSI模型转换

们通过图像采集设备得到的原始图像一般用RGB空间模型表示,要利用HIS空间对图像进行分割,前提条件下是将RGB模型转化为HSI模型。(1)(2)(3)

R、G、B对应的是红、绿、蓝。H、S、I对应的是色度、饱和度、亮度。从转化公式可以看出,由RGB模型向HIS模型转化需要较多的计算量。所以由以上公式得出结论,航拍影像色彩分割与识别在计算量方面采用RGB模型。

2.4 RGB固定阈值分割算法

这类方法直接在RGB颜色空间对森林植被的特征颜色进行分割,不需要进行颜色空间的转换,处理时间短,有利于实时应用,但此类方法的缺点是受光照条件的影响较大。

阈值分割算法公式:(4)

其中T是固定阀值,g(x,y)是图像的(x,y)处的像素的灰度值。

多阈值分割算法公式:

g(x,y)=k(Tk-1≤f(x,y)

其中Tk为各个分割阈值,假定共有N个阈值。

3 基于概率神经网络的自适应图像分割方法

对于静态图像的颜色分割问题,已经有了很多的方法,但是无人机数据采集系统在移动状态下获取的自然场景图像序列之间存在着很大的差异,如光照变化、几何失真、背景复杂且各不相同等等,如果采用固定阈值法对这些图像进行颜色分割,将会出现顾此失彼的现象;因此,必须解决无人机图像全局颜色特征的提取和定量表达方法,并自适应地计算颜色分割的阈值,从而实现对自然场景图像的可靠处理。

3.1 神经网络分割算法技术流程

由于照相机拍摄的图像采用的是RGB颜色模型,而且计算机内部图像的显示大多也是基于RGB颜色模型,因而本文采用RGB颜色模型进行彩色图像的颜色分割。使用颜色信息的三个归一化颜色分量值及其之间的差值来设计像素矢量,并结合概率神经网络实现图像的自动颜色分割,从而克服直接使用R、G、B分量进行颜色分割容易受光照条件影响的缺陷,并使分割方法对不同的图像具有较好的适应性。本文方法的主要步骤如下:首先,在RGB颜色空间,利用统计理论计算图像R、G、B三个通道的灰度归一化平均值Rr、Gr、Br,及其相互间的差值ARG、ARB、AGB,以此作为全局图像的整体颜色特征;其次,对于图像中的每一个像素,计算其归一化的颜色分量值r、g、b,及其相互间的差值rg、rb、gb,以此作为单个像素的局部颜色特征,将像素的局部颜色特征和图像的整体颜色特征值组合而成的向量作为每个像素的像素矢量;再以此像素矢量输入到训练好的概率神经网络,从而根据网络的输出结果来判断该像素是否属于指定的颜色类型,以此将彩色图像自动地分割为二值图像,从而分割出图像中的森林植被类别区域。本文方法的流程如图3所示。

3.2 基于RGB的颜色空间的像素矢量计算

如何对已知图像上的RGB像素进行矢量计算。先假设图像的整体颜色特征用矢量Vg表示,像素的局部颜色特征用矢量Vp表示,则本文的像素矢量V可表示为[Vp,Vg]。该像素矢量同时包含了全局图像的整体颜色特征和单个像素的局部颜色特征,可有效地作为图像分割时的主要特征。为了计算全局图像的整体颜色特征(即刻画图像整体颜色特性的数值),本文在图像R、G、B三个通道内利用统计理论按如下的方法计算:统计图像R、G、B三个通道中的各灰度级的像素数目nRi,nGi,nBi(i=0,1,…,255);计算图像R、G、B三个通道中的各灰度级的频数:

PRi=nRi/N,PGi=nGi/N,PBi=nBi/N (6)

其中,N为图像中像素的总数。

计算图像R、G、B三个通道的灰度全局平均值Ra、Ga、Ba:(7)

计算图像R、G、B三个通道的归一化灰度平均值Rr、Gr、Br,及归一化平均值之间的差值RG、RB、GB:(8)

因此,图像的整体颜色特征用矢量Vg可表示为[Rr,Gr,Br,RG,RB,GB]。另外,对于实景图像中的任意一个像素i,根据其在R、G、B三个颜色通道内的灰度值Ri、Gi、Bi,本文按如下方式来计算单个像素的局部颜色特征矢量Vp=[r,g,b,rg,rb,agb]:(9)

从而可将像素的局部颜色特征值和图像的整体颜色特征值组合成本文的像素矢量V=[r,g,b,rg,rb,gb,Rr,Gr,Br,RG,RB,GB],此矢量作为图像颜色分割神经网络的输入特征向量。后面的实验结果表明,利用这样的特征向量可以很好地对彩色图像进行分割,并对光照条件具有较好的适应性。

代码粘贴:附录第二段

3.3 概率神经网络的原理

概率神经网络(Probabilistic Neural Networks,PNN)是由Specht(Specht,1990)首先提出,其是由径向基函数网络发展起来的一种前馈型神经网络,其采用多变量Parzen窗估计不同类的概率密度函数,具有训练时间短、结构固定,能产生贝叶斯后验概率输出的特点,因此具有强大的非线性识别能力,特别适合识别问题。概率神经网络是由径向基网络和竞争神经网络共同组成,共分三层,第一层是输入层,第二层是径向基层,第三层是竞争层(输出层)。竞争层的输出结果即是整个网络的分类结果,径向基层中神经元的个数与输入的样本向量的个数相同,输出层的神经元个数等于训练样本数据的分类数,径向基层的神经元具有阈值。概率神经网络的结构如图4所示。

图中,R表示输入向量的维数,Q表示输入/目标向量的个数,K表示输入数据种类的个数。IW是径向基层与输入层之间的权值矩阵,其维数为Q×R,LW是竞争层与径向基层之间的权值矩阵,其维数为K×Q,ai1表示第二层输出向量a1的第i个元素,IWi表示第二层权值矩阵IW的第i行元素组成的向量。||ldist||表示输入P与权值矩阵IW的欧几里德距离,符号“.”表示||dist||的输出与阈值b1的元素与元素之间的乘积关系;模块C表示竞争传递函数,其功能是找出输入向量n2中各元素的最大值,并使其与最大值对应类别的神经元输出为1,其它神经元的输出为0。

本文概率神经网络径向基层神经元的传递函数、及竞争层的竞争传递函数的形式分别为:(10)

式中,i*为X中最大值的下标。概率神经网络的输入、输出的运行过程如下:输入层接收输入向量Pj=(P1,P2,…,PR)T,j=1,2,…,Q;对于径向基层的第i个神经元(i=1,2,…,Q),首先计算输入向量P.与权阵向量IWi间的向量距离di:

di=sqrt((Pi-IWTi)T(Pi-IWTi)) (11)

再结合阈值b1,计算第i个神经元的输入ni1与输出a21。

ai1=e-ni1×ni1,nni11=dni1×bni1 (12)

计算竞争层的输入向量n2,其第m个(m=1,2,…,K)元素值为nm2:nm2=LWma1;网络最终对应的输出向量a2j为:a2j=compet(n2)。在输出向量n2中的元素只有0和1两种值,1在向量中的序号就是分类的类别序号。

为了从实景图像中分割出特定颜色的森林植被区域,文中设计了可识别特定颜色类型的颜色识别神经网络,其可将图像中的像素分为指定颜色和其它颜色两种类型,以达到从图像中分割出指定颜色目标区域的目的。由于本文的概率神经网络主要用于从图像中分割出黄色土地、绿色森林植被和蓝色水域这三种类型的实景影像颜色,因此,需要设计三种结构相同的颜色识别概率神经网络,以分别识别“黄色”、“绿色”、“蓝色”和“其它颜色”四种类型的像素,而每一种网络只识别两种颜色的像素,即指定颜色(黄色、绿色、蓝色中的一种)和其它颜色。每一种颜色识别网络的输入向量均为像素矢量V=[r,g,b,rg,rb,gb,Rr,Gr,Br,RG,RB,GB],输出向量是有2个元素的二值向量T(其中一个元素值为1,另一个元素值为O,元素1对应的向量中的序号表示颜色类型)。所以,文中的PNN的输入层神经元个数为12,输出层神经元个数为2。输出向量所表示的颜色类型的规则为:[1;0]表示输入像素的颜色是训练颜色(黄色或绿色或蓝色);[0;1]表示输入像素的颜色是其它颜色。

3.4 PNN神经网络训练

在针对3种颜色识别神经网络进行训练时,只需要从图像上选择训练区域,并指定该区域的颜色类型(黄色或绿色或蓝色或其它颜色),然后将该区域的像素存入到对应神经网络的训练样本库中即可。通过数据库保存数据,可以进行下面的PNN神经网络训练任务。神经网络训练的目的,PNN神经网络训练是为了得到神经网络的权值矩阵IW、LW,阈值向量b。利用颜色分割神经网络训练数据库中的数据对三类单颜色分割网络(针对黄色、绿色、蓝色)进行训练。需要的数据有灰度归一化的平均值,差值,还有图像像素RGB值。训练时进行了聚类(将一幅图像中的四种颜色中的每种所对应的所有像素,取平均作为一个训练数据,以减少PNN隐含层神经元个数),减小数据量的运算,得到网络的相关权阵和系数阵。

由于概率神经网络的径向基层中神经元的个数与输入的样本向量的个数相同,如果直接使用从多幅图像中选择的像素样本数据进行网络训练,则会导致网络的结构过于庞大、识别效率降低。所以,对训练的样本数据进行了聚类处理,以减少训练样本的数量。具体聚类的方法是:从一幅图像中选择的相同颜色的训练像素,在进入训练样本库之前,对这些像素的像素矢量取平均,将这个平均向量作为一个训练样本存入样本库。

图5的这两幅图像是黄色神经网络数据和与其不同颜色的神经网络数据,用来进行PNN神经网络训练。(因黄色不属于三原色,由绿色和红色组成,所以特意筛选出红色)。

代码在附录第三段:第一次聚类代码。第二次聚类之后将聚类的文件进行保存,然后进行PNN神经网络计算。将得到的权数矩阵和颜色阈值向量保存早txt文档中。后面进行分割时候,提取文档中的相关数据进行颜色判定分割。代码在附录第四段:第二次聚类代码。

4 实验结果分析

4.1 数据准备与平台选择

本次试验所采用的数据是北京居民小区、市区街道和郊区实景图像以及外面交通道路实际情况的500万像素图像进行分割,其中包括了各种天气,光线,还有角度反光程度等等因素包括。平台准备程序设计通过C#语言在VS2005平台进行编写,程序中包括了RGB阈值二值化分割图像,PNN神经网络二值化阈值分割两种分割方法,用于进行效果对比。通过效果的对比可以更好的对分割效果进行分析与对比,从而通过最终对比效果来说明本文算法的优势以及可行性。图6为程序界面。

为了保证实验的数据统一性以及可对比性,采用同一组图像进行分割实验。以下三幅影像是在不同光照条件下拍摄的,用于测试图像分割效果的实验数据。图7在晴天效果下,阳光照射充分。图8在阴天效果下,阳光昏暗。图9在光照效果强烈下,阳光刺眼。

4.2 RGB固定阈值二值分割图像

对于图7~9的实验图像,基于固定阈值分割法的分割结果如图10、11、12所示。

由此可见,效果并不是很理想,其中在阳光强烈的情况下掺杂了很多其他颜色在内,对森林植被的分割添加了很大的难度。在阳光昏暗时候反而使分割的颜色在二值化图中与其他颜色混杂在一起难以区分。

4.3 PNN神经网络的二值阈值分割图像

对一幅彩色图像中的每一个像素,提取其像素矢量V,并输入到训练好的概率神经网络进行颜色识别,则根据网K络的识别结果,可判断该像素是否属于指定的颜色类型,指定颜色的像素在分割后的二值图像上的对应位置处的像素值为1,而其它颜色的对应位置处的像素值为0,从而将彩色图像分割为二值图像。即图像(13)

首先我们先把这幅图像的数据进行提取与分析对比上图第一组图像,由此可见,在阳光充足的情况下,PNN分割更好的区分光照下颜色混杂的问题,容易区分森林植被的图形进行二次判断。

对面第二组图像在光线暗淡时候,固定阈值分割很难以分割出林木与道路的区别,而PNN分割通过5次的学习即可在二值化图像中区分出少量植被,当学习量达到一定次数时即可准确分割,由此可见,不论天气光线如何,PNN分割的优点和效果都远远大于固定阈值分割的效果(图13~图14)。

5 结语

随着神经网络算法的发展,还有对于图像模型的分割算法的优化,将来在于算法计算速度上大大提高,还有数据提取方面更加完善,有更多的数据在数据库中进行分析与解算。通过神经网络算法进行图像的颜色分割,在数据运算上比固定阈值分割的量要大,但是通过聚类之后的数据,进行分割时的运算量大大减少。对于难以区分的颜色和不同天气下的图像,有很好的分割效果。远远比固定阈值分割所产生的二值化图像要明显易于区分。但是神经网络分割在前期时需要大量数据进行训练才可有明显的分割效果,所以前期数据的准备要充分。今后需要进一步开展的工作有以下几点。

篇(8)

中图分类号:TP39;F239文献标识码:A文章编号:1003-5168(2015)08-0006-3

随着计算机技术、信息技术不断推陈出新,各类威胁到网络信息安全的因素越来越多,虽然防火墙与外部检测技术等能够在某种程度上防止网络的外部入侵,保护数据信息不受侵犯[1]。但也会因入侵技术的更新和漏洞的长期存在而无法彻底保障网络处于安全状态。因此,在现有技术的基础上,通过引入安全审计系统对用户的网络行为加以记录,对网络安全隐患给出评判具有重要的现实意义。

1网络安全审计的必要性

1.1提高企业数据安全管理绩效

近年来,我国信息化程度不断加深,尤其新媒体技术和自媒体技术的出现,企业信息的网络化、无边界化趋势越来越明显,也使得网络信息安全问题不断突显。在这种情况下,无论是企业本身还是参与网络信息提供和维护的第三方,在端口和信息通道内都加强了对信息安全策略的部署,无论是信息的控制还是数据的授权,都在大量管理制度和规则下运行。即便如此,与网络信息安全相关的各类故障还是不断出现,甚至会给企业的网络运营和实际经营都造成了消极影响。但是,当我们对信息安全漏洞进行分析和查验时发现,一些严重的信息安全问题之所以会由于不合规、不合法而给利益相关者造成经济损失,其中一个重要原因便是一些内部“合法”用户的“非法”操作。这是因为,对于一般的网络信息或者数据,借助防火墙、防病毒软件、反入侵系统等都能够解决,在一定程度上能够保证信息安全。可是一旦内部人员在缺乏监管的情况下进行违规操作,就会使在信息外部建立起来的防线无能为力[2]。一项最新的调查显示,企业内部人员是对企业网络信息进行攻击最为严重也最难防范的。在这种情况下,亟须提高企业的内部审计能力,对内部用户的误用、滥用信息行为进行审计和监管,对那些可能或者已经造成各种安全事故的人员,在要求其协助网管人员找出原因外,还对其按照相关法律法规进行严肃处理,以杜绝此类事件再次发生。

1.2提高网络运维绩效

当前,在网络环境中构建统一的安全审计平台,提高网络运维绩效,是十分必要的。在这一平台之上,能够对重要设备系统的安全信息进行统一监管,以便能够在海量数据中挖掘出有价值的信息,使信息的获取和使用更加有效。可见,提高网络信息的可靠性和真实性,借助网络信息安全审计提供网络运维管理绩效,是网络化运营需要认真思考的问题[3]。实际上,信息的安全防御是信息安全审计的一种,都是要在信息生产的源头对其进行管理和监控,并对可能对信息安全造成威胁的因素加以防范。而即便在信息源头未能做到完全的安全防范,在事后也可以借助各种技术手段及时分析安全防御系统中可能存在的各类漏洞。甚至能够在安全防御的过程中,对非法操作行为和动作进行还原,使违法、违规用户的不当操作暴露出来,为认定其非法行为提供真实有效的客观证据。因此,对网络信息进行安全审计是一项复杂的系统工程,不但要规范网络、主机以及数据库的访问行为,还要对用户的使用习惯、信息内容形成和改变进行监控和审计,以便有效地完成对各类信息的监管,提高信息质量,为企事业单位的信息运用和网络运营提供安全保障。

1.3提高网络信息安全性

在网络空间中,有以下安全问题值得用户关注并予以重视:①通过访问控制机制强化对网络信息进行安全审计和信息监控是十分必要的,这种做法不但能提高网络信息的安全性,还能在访问控制的作用下,限制外来用户对关键资源的访问,以保证非法用户对信息或数据的入侵,同时也能对合法用户的行为进行规范,防止因操作不当而造成破坏[4]。需要注意的,访问控制系统不但界定了访问主体还界定了访问,其目的在于检测与防止系统中的非法访问。而借助对访问控制机制的管理和设计,能在很大程度上实现对网络信息的安全审计,使网络信息处在安全状态;②虽然网络是开放的,但网络数据却具有私有性,只有在被授权的情况下才能让非用户或者原始使用者访问,否则将被控制在不可见的范围。为了实现这一点,就需要进行网络安全管理,包括网络安全审计,通过信息加密,比如加密关键字或者授权机制、访问控制等。为了提高网络信息安全水平,还要维护与检查安全日志;③提高网络信息安全性,为社会组织的网络化行为提供安全保障,除了要对现实中传输的信息进行安全审查外,对网络中传输的信息也要进行安全审计,通过对网络操作行为的监控,评判信息的安全等级,有针对性地对网络加以控制。

2信息时代网络安全审计的关键技术与监控范畴

在网络信息安全审计的过程中,为了最大限度地提高审计效果,不但需要借助多种信息、网络和计算机技术,还应进一步界定网络审计的监控范围,使网络信息安全审计能够在更为广阔的领域得到应用。

2.1网络安全审计的关键技术

在前文的分析中可知,在当前网络环境中,网络信息安全的直接威胁主要来自网络内部,要建立切实有效的监督体制,对有破坏信息安全倾向的员工进行监督,以保障信息安全。为了实现这个目标,除了要在制度上加以制约外,还应借助以下网络安全审计技术:①基于的网络安全审计技术。借助该技术构建起来的信息安全系统以网络主机为载体,以分布式方式运行。这一技术虽然能够很好地防范信息安全威胁,但是由于监视器是这一信息系统的核心模块,需要高度保护,一旦出现故障,就会引发其他转发器都陷入被动境地,无法正常提交结果;②基于数据挖掘的网络安全审计技术。数据挖掘是近几年被广泛采用的信息安全技术,以此为基础建立起来的网络安全审计系统能够借助数据挖掘技术或者大数据技术,以大量日志行为为样本,对数据中体现出来的行为进行描述、判断与比较,特征模型,并最终对用户行为特征和行为结果进行界定;③基于神经网络的审计技术。神经网络是计算机应用领域中广泛采用的技术,该关键技术的使用能够改变网络单元状态,使连接权值处在动态之中,一旦加入一个连接或者移去一个连接,就能够向管理者指示出现了事件异常,需要果断采取行动保证信息安全。单纯使用该技术所产生的作用是十分有限的。一般情况下,要将多种技术配合使用,以便能对出现的异常情况做出解释,这对确认用户或者事故责任人是有明显帮助的;④借助专家系统构建的网络安全审计技术。该技术较于其他技术能够将信息系统的控制推理独立出来,使问题的解决能够借助输入的信息。为了评估这些事实,在运行审计系统之前,需要编写规则代码,而这也恰是能够有效防范网络信息安全威胁的有效手段。

2.2网络信息安全审计的监控范畴

2.2.1信息安全审计方法。经验表明,一些网络信息安全审计系统可以借助远程登录完成对服务器的管理和对应用系统、数据库系统的记录等,用户的操作行为和操作习惯会在服务器上留下痕迹。该类安全审计一般要按照以下步骤进行:采集对被审计单位的相关信息数据,以保证数据的全面性与完整性;对采集到的数据信息进行综合分析与处理,使之能够转换成对于审计工作对应的数据形式;借助计算机审计软件完成对审计数据的复核。按照业内的经验,在网络信息安全审计的设计过程中,需要将数据采集环节作为整个审计工作的前提与基础,是其中的核心环节,否则,将无法保证数据的完整性、全面性和准确性以及及时性,后面的审计工作也就无法正常开展。一般而言,借助互联网进行审计数据的采集主要有直接读取数据和记住数据库连接件读取两种方式,它们之间具有相似性。按照这两种方式完成数据采集,一旦其中一方数据的存储格式改变,就应及时对数据采集全部存储格式进行调整。这样就会导致数据采集效率和效果受到影响,降低信息安全审计的灵活性。因此,在实际操作中,要保证数据存储格式的一致性,防止审计低效。

2.2.2信息安全审计设备。在网络信息安全审计中,只要将需要管理的网络设备(比如出口路由器、核心交换机、汇聚交换机与接入交换机等)添加到相关安全审计系统之中,就能够获得发送过来的SNMP数据包。随后,信息安全审计系统就会对数据包依据事件的等级和重要性予以分类,以便在后续的查询和使用中更加方便。实际上,网络的信息安全设备种类繁多,具体操作方法也大同小异。只要按照不同厂商设备的设置步骤和原则,开启对应的SNMP功能之后,将相关设备添加到网络中安全审计系统之后,就能够进行相关操作。当然,在这一过程中,要对串联在网络中的设备予以重点关注,要保证甚至能够允许SNMP数据包通过。由此可以看出,借助安全设备实现对网络信息的监控和审计,能够为网络信息安全提供必要保障。当然,由于监控信息会不断更新,加之由于海量数据造成的压力,要依照实际需求确定监控信息可以被记录,以便能够缩小记录范围,为信息安全审计提供更有价值、更具针对性的数据。

2.2.3信息安全审计流程。通过指派权限,设备管理员能够更为直观和真实地了解对应设备的操作过程。如果在这一过程中出现了故障,可以对应地分析和查找问题,找到解决问题的途径。此外,网络信息系统的类别较多,以不同平台或者中间件定制开发的系统也不尽相同。在这种情况下,就需要以信息手册为蓝本,在与开发人员进行沟通之后,确定开放日志接口,并将其纳入到网络信息安全审计的范畴。

3网络信息安全审计监控系统的设计与应用

3.1网络信息安全审计系统的运行设计

当前,网络信息安全审计系统经常使用两个端口,其主要任务便是对联入局域网系统的核心部位交换机与服务器进行数据和信息交换。而为了更好地收集与存放信息安全审计数据,无论是系统日志还是安全审计系统的安全管控中心,都要设在同一服务器之上。这样一来,基于网络的信息安全审计系统就能够在搜集安全审计系统内部数据的同时,按照要求从相关子系统模块中获取数据,以保证各个系统内的信息实现共享,提高信息安全审计的效率。

3.2网络信息安全审计系统的实现

网络信息安全审计系统不但是一个能够帮助企业完成内部经济管理与效益控制的系统,社会组织还能借助网络安全监控体系,实现对网络操作对象的实时监控,保证网络操作中相关文件与数据的安全。这一审计系统的工作原理为:①借助网络文件监控能够实现消息的安全传递,借助标签维护可实现对安全标签的及时、正确处理;②借助多线程技术,构建网络信息安全监控系统的驱动程序消息控制模块,实现对驱动程序的全程监视,并保证信息接收与发送过程处在安全保护之中;③借助系统程序中的文件对用户进程中的相关文件操作予以过滤、监视和拦截,以保证网络数据访问处在全面审核与严格控制之中,使网络环境中文件的安全得到保障。

3.3网络信息安全审计系统的实际应用

通常而言,网络信息安全审计系统的实际应用需要在动态管理的状态下进行。只有这样,才能在投入使用之后,完全、精准地记录用户的网上操作行为,也能对数据库服务器的运行予以全面监控。比如,一旦企业员工通过“合法手段”对业务系统的安全性造成了威胁,那么这类“非法操作”等网络行为就会被记录和禁止。这是因为用户的相关行为能够映射到网络信息安全审计系统之中,管理者能够借此对用户信息和相关操作进行快速定位,在极短的时间内就能够查出事故责任人,为信息安全运行和非法行为的处置都提供极大便利。此外,基于先进技术建立起来的网络信息安全审计系统,还可以在全局层面上监视网络安全状况,对出现的任何问题都能够予以有效把控,对那些可能造成企业重大变故或者机密、核心信息的外泄行为,能够借助网络信息实时动态监控系统做出积极反应。

参考文献:

[1]付晓坤.网络安全审计技术的运用[J].中国水运,2013(9):50-51.

[2]张文颖.探讨网络安全中安全审计与监控系统的设计与实现[J].电脑知识与技术,2013(16):37-38.

篇(9)

doi:10.3969/j.issn.1673-0194.2020.22.028

[中图分类号]TP393.08;F239.4[文献标识码]A[文章编号]1673-0194(2020)22-00-02

1智能油田信息安全风险

在数字化转型发展背景下,智能油田建设与应用进程逐渐加快,网络与信息系统的基础性、全局性作用不断增强,而保证核心数据资产的安全对油田业务的高质量发展至关重要。当前国内外网络安全形势严峻,境内外恶意分子以及被政治、经济利益裹挟的黑客组织,对能源行业加剧进行网络渗透,攻击关键信息基础设施、窃取商业机密等敏感信息,对油田信息安全构成了极大的外部威胁。此外,内部员工违规访问不良网站内容,使智能系统面临着严重法律风险,加上员工有意识或无意识的网络泄密事件与系统运维人员违规操作事件频发,严重威胁了智能油田发展。目前,我国油田信息安全建设思路已经从防外为主,逐步转为以内外兼顾的策略,信息安全审计成为纵深安全防御延伸和安全体系建设的重要环节。为遵循国家网络强国战略、达到网络安全合规要求,有效避免黑客攻击、网络泄密、违规上网、数据窃取等安全风险,我国急需建立智能油田信息安全综合审计平台,实现信息内容实时检查、网络行为全面监测、安全事件追溯取证,为油田高质量发展保驾护航。

2信息安全综合审计关键技术

信息安全综合审计是企业内控管理、安全风险治理不可或缺的保障措施,主要指对网络运行过程中与安全有关的活动、数据、日志以及人员行为等关键要素进行识别、记录及分析,发现并评估安全风险。针对智能油田业务需求场景,重点解决3项技术难题:一是如何基于纵深防御理论通过大数据、云计算等技术,对油田不同防御层级的日志、流量等信息进行关联分析建模,有效预防黑客隐蔽型攻击;二是如何通过建立面向油田具体业务场景的敏感信息指纹库、安全策略库、行为特征库,构建覆盖敏感文件信息处理、存储、外发等关键环节的纵深防护与事件溯源取证机制;三是如何通过深度网络业务流量识别与数据建模分析技术,建立面向油田具体业务场景的员工上网行为监管审计机制,实現对员工违规网络行为的全面管控。

2.1多源异构网络日志信息统一标准化方法与关联分析模型

设计多源异构网络日志信息格式标准化方法,利用基于大数据处理的日志过滤与关联分析建模技术,整合网络泄密、违规上网、黑客攻击等网络风险事件日志信息,建立油田信息安全风险关联分析模型。

2.2信息安全审计敏感信息指纹库、行为特征库、审计策略库

结合油田具体业务需求场景,运用数据分类分级与指纹识别技术、深度业务流量识别与建模方法,建立满足国家合规要求及油田特有应用场景需求的敏感信息指纹库、网络行为特征库及安全审计策略库。

2.3数据防泄露与敏感信息内容检查机制

基于操作系统底层驱动过滤的数据通道防护技术、基于智能语义分析的敏感信息内容审计技术,实现对员工通过云盘、邮件、即时通信、移动介质等方式外发涉密信息的实时检测与控制,彻底解决员工有意识或无意识地违规存储、处理、外发涉密信息问题。

3智能油田信息安全综合审计平台建设及应用

信息安全综合审计平台是一个综合利用云计算、大数据、人工智能、数据指纹、异构数据采集等技术,实现网络行为监控、信息内容审计、数据库操作审计、网络异常流量监测预警的审计溯源系统,在满足网络合规性要求的同时,为信息安全管理与系统运维人员提供了网络安全监测、事件追溯取证的基本手段,提升了油田对敏感数据的监测预警和传输阻断能力,防止了敏感信息泄露,增强了对外部黑客隐蔽性网络攻击行为与内部运维人员违规业务操作的防御能力。其中,图1是智能油田信息安全综合审计平台总体架构。

基于信息安全综合审计关键技术研究与集成创新,相关单位研发建立了智能油田信息安全综合审计平台,以纵深防御理论为指导,通过网络层面的行为和流量审计、信息系统层面日志和数据库审计、终端层面的信息内容审计等,实现对网络风险事件的事前防范、事中告警、事后追溯,形成上网行为全面管控、网络保密实时防护、网络攻击深度发现的主动治理新模式。贯穿数据信息的产生、存储、传输、应用全生命周期的关键过程,自主建立油田敏感信息指纹库,构建基于涉密违规存储远程检查、终端违规外发自动阻断、网络敏感信息识别告警功能的数据安全纵深防护与事件追溯取证机制,为网络保密主动治理提供技术手段。通过设计跨平台、多协议网络信息采集接口机制与多源异构日志标准化数据模型,结合云计算与大数据处理技术,建立适应油田海量非结构化日志信息的存储云中心,且基于深度学习算法建立关联模型,通过日志信息纵向聚合与横向关联实现网络行为与信息内容全面审计。

篇(10)

doi:10.3969/j.issn.1673 - 0194.2015.08.012

[中图分类号]TP393.08 [文献标识码]A [文章编号]1673-0194(2015)08-0019-01

近年来,随着办公业务对手机软件相关信息系统的依赖越来越高,APP应用软件信息系统存在的风险对业务的潜在影响也越来越大。解决针对业务信息内容的篡改操作行为的监控管理的问题,必须要有一种有效的安全技术手段对内部员工、运行维护人员以及第三方人员的上网行为、内网行为、操作行为等进行有效的监控和管理,并对其行为趋势进行分析和总结。

1 APP应用信息安全审计定义

为了APP应用信息系统的安全、可靠与有效,由独立于审计对象的IT审计师,以第三方的客观立场对以计算机为核心的信息系统进行综合的检查与评价,向IT审计对象的最高领导,提出问题与建议的一连串的活动称为IT审计。IT审计就是信息系统审计,也称IT监查。

2 APP应用信息安全审计的实现

要实现APP应用信息安全审计,保障计算机信息系统中信息的机密性、完整性、可控性、可用性和不可否认性(抗抵赖),需要对计算机信息系统中的所有网络资源(包括数据库、主机、操作系统、网络设备、安全设备等)进行安全审计,记录所有发生的事件,提供给系统管理员作为系统维护以及安全防范的依据。

2.1 合规性审计

做到有效控制IT风险,尤其是操作风险,对业务的安全运营至关重要。因此,合规性审计成为被行业推崇的有效方法。安全合规性审计指在建设与运行IT系统中的过程是否符合相关的法律、标准、规范、文件精神的要求一种检测方法。这作为风险控制的主要内容之一,是检查安全策略落实情况的一种手段。

2.2 日志审计

基于日志的安全审计技术是通过SNMP、SYSLOG或者其他的日志接口从网络设备、主机服务器、用户终端、数据库、应用系统和网络安全设备中收集日志,对收集的日志进行格式标准化、统一分析和报警,并形成多种格式和类型的审计报表。

2.3 网络行为审计

基于网络技术的安全审计是通过旁路和串接的方式实现对网络数据包的捕获,进行协议分析和还原,可达到审计服务器、用户终端、数据库、应用系统的安全漏洞,审计合法、非法或入侵操作,监控上网行为和内容,监控用户非工作行为等目的。网络行为审计更偏重于网络行为,具备部署简单等优点。

2.4 主机审计

主机安全审计是通过在主机服务器、用户终端、数据库或其他审计对象中安装客户端的方式来进行审计,可达到审计安全漏洞、审计合法和非法或入侵操作、监控上网行为和内容以及向外拷贝文件行为、监控用户非法行为等目的。主机审计包括主机的漏洞扫描产品、主机防火墙和主机IDS/IPS的安全审计功能、主机上网和上机行为监控、终端管理等类型的产品。

2.5 应用系统审计

应用系统安全审计是对用户在业务应用过程中的登录、操作、退出的一切行为通过内部截取和跟踪等相关方式进行监控和详细记录,并对这些记录按时间段、地址段、用户、操作命令、操作内容等分别进行审计。

2.6 集中操作运维审计

集中操作运维审计侧重于对网络设备、服务器、安全设备、数据库的运行维护过程中的风险审计。

运维审计的方式不同于其他审计,尤其是维护人员为了安全的要求,开始大量采用加密方式,如远程桌面协议(Remote Desktop Protocol,RDP)、SSL等,加密口令在连接建立的时候动态生成,一般的针对网络行为进行审计的技术是无法实现的。

3 审计系统的实现

通过对6类审计产品的综合应用,可以形成较完备的APP应用信息系统安全审计应用系统,对整个网络与信息系统中的网络、主机、应用系统、数据库及安全设备等进行安全审计,且可以支持分布式跨网审计,并进行集中统一管理,达到对审计数据综合的统计与分析,更有效地防御外部的入侵和内部的非法违规操作,最终起到保护信息和资源的作用。

参考网络与信息系统安全审计应用模型,企业既可以采取单项逐一建设方式,也可以采用多项综合建设方式建立内部审计应用系统。对于拥有分(子)公司且不在同一地区的企业,也可以通过城域网络把多个分(子)公司统一起来,进行集中建设,统一管理。

4 结 论

通过整合市面上多种不同类型的审计产品,按照网络与信息系统安全审计应用模型,采用“统一规划、分步实施”的方式,可以在企业内部建立起严格监控的网络与信息系统安全审计应用平台,提升企业信息化日常运维及操作的安全性。

主要参考文献

上一篇: 大学生创新创业心理研究 下一篇: 建筑水电安装专业
相关精选
相关期刊