网络安全研究论文

2022-05-05

本文一共涵盖3篇精选的论文范文,关于《网络安全研究论文(精选3篇)》相关资料,欢迎阅读!摘要:最近几年,伴随着中国高速发展经济的变化,电子信息工程技术有了很大的提高和进步,而且在多个领域内都有很大的应用。不过计算机网络也有不好的一面,存在这许多不足和安全隐患,要想更好的发展电子信息工程技术,就必须得到网络的支持。两者在配合中,电子信息工程技术存在的安全隐患要受到重视。

网络安全研究论文 篇1:

基于CNN识别图形验证码的网络安全研究

关键词 深度学习 验证码识别 网络安全

1概述

深度学习作为当今最流行的科学研究趋势之一,为计算机视觉和机器学习带来了革命性的进步,非常适用于字符型验证码的识别[1] 。传统的图像处理和机器学习算法对使用者的要求较高,且由于图片的变化类型较多,处理方法不能通用,甚至会花费很长的时间。与传统的人工特征设计相比,使用卷积神经网络,只需要進行简单的图像预处理,就可以实现大部分静态字符型验证码的识别,不仅识别率较高、通用性强,而且最大程度降低了验证码识别的难度。本项目利用TensorFlow2.x 来构建一个卷积神经网络模型,用于更快速、更精确地识别字符型验证码。

2技术及理论基础

2.1Captcha

该项目使用由Python 所提供的Captcha 库中的方法来生成验证码数据集以及训练集。由该库所生成的验证码图片字符包含26 个英文字母(区分大小写)和10 个数字,并随机取出4 个经过扭曲后的字符进行排列组合。同时,在这些图片中加入了噪点和干扰线,图片的颜色随机生成(图1)。

2.2基于TensorFlow2.x 的卷积神经网络

该项目基于Tensorflow2 的框架来进行神经网络的搭建。与Tensorflow1 相比,Tensorflow2 的变化可谓是翻天覆地。TensorFlow2.0 在1.x 的基础上进行了重新设计,针对提高使用者的开发效率,对API 做了精简,删除了冗余的API 并使之更加一致。不过,这也导致了Tensorflow2.x 与Tensorflow1.x 的兼容性较差。而该项目采用Tensorflow2 正是因为Tensorflow2 更加简洁、灵活,同时操作更加简便,很多在Tensorflow1 中需要手动调试的代码在Tensorflow2 中通过调用API即可实现。

2.3卷积神经网络

与传统神经网络相比, 卷积神经网络(Convolutional Neural Network, CNN)从二维升级到了三维,但仍旧是一种多层的神经网络。CNN 被广泛应用于计算机视觉领域,是目前图像领域中最好的特征提取方法,大大提高了数据分类的精度。

3技术实现及模型分析

该项目的实现过程大致分为数据集和训练集的获取、数据集和训练集的预处理、卷积神经网络的搭建以及网页识别平台的搭建。

3.1数据集的获取

上文提到本项目使用Python 所提供的Captcha库来获取数据集,利用Captcha 库能够对验证图片的大小、颜色、内容进行调整,并且能够在图片上添加干扰线和噪点,以获得质量更高的验证码图片[2] 。

3.2数据预处理

验证码图片不能直接作为模型的输入数据来使用,因为大量的干扰线和彩色较多的图片会严重降低模型学习的效率。所以我们需要对验证码图片进行一系列的预处理操作。

图像预处理流程为:RGB→灰度图→规范化数据。首先,将图像进行灰度化处理,此时需要利用Y′=0.299R(Red)+0.587G(Green)+0.114B(Blue)公式来对灰度图进行转换;其次,经过灰度化处理之后,同时需要将灰度图数据进行规范化;最后,使用独热编码(One?Hot Code)来处理数据中的每一个字符。One?Hot Code 编码的优点是可以解决类别型数据的离散值问题。

3.3卷积神经网络模型搭建以及训练

卷积神经网络的结构主要可以分为特征提取和全连接。在特征提取中,需要进行卷积、池化以及激活函数(该项目采用ReLU 函数),它们分别对应网络模型中的conv 层、Pool 层和ReLU activation fuction层。

本项目的网络模型包含三层卷积层、Dropout 层、softmax 层与全连接层。将4 个全连接层分为10 类,分别对应4 个字符,并将它们拼接在一起,以输出结果。

在每层卷积层后,选用ReLU 函数作为激活函数,ReLU 函数能起到缓解过拟合矛盾的效果。ReLU 函数会使一部分神经元的输出为0,以此使网络具有稀疏性特征,并且减少了参数的相互依存关系。完成模型搭建后,利用该模型读取处理好的验证码数据并完成训练,然后保存完成训练的模型。

4识别结果分析

对结果进行分析可发现,识别率达到99%以上,这离不开足够的数据集和最佳损失函数的支持。在选择损失函数时,我们引入了四种不同的损失函数进行对比测试,结果显示模型的识别准确率较高(图2)。

从结果可以看出,Binary CE 的效果最佳,识别率最高,所以本项目选择binary_crossentropy 作为LOSS函数。

5验证码对维护网络安全的思考

通过上述分析结果可以看出,在深度学习识别较为成熟的时代,传统且简单的验证码已经不能完全防范“机器人的恶意攻击”。因此,我们需要对新时代的验证码安全提出新的防护方案。下文将介绍几种提升验证码安全性的解决方案。

5.1更复杂的验证码

对于主流的深度学习模型而言,系统并不能将严重扭曲且复杂的图片做到点对点的精确识别,即当字母处于扭曲状态时,系统并不能做到充分的“理解”。软件尚不能够轻易识别图片,对正常人而言识别难度也较高,反复输入错误致使用户对此类验证码的使用十分反感。因此,此方案虽然能够提升验证码的安全性,但并不是最有效的解决方案。

5.2新式验证码

5.2.1图像验证码

此类验证码通过用户匹配九宫格内出现的物品与要求的提示词来进行身份验证, 它由Google 发明并进行推广。该类型验证码是当前国外网站使用频率较高的验证码系统之一,其成功率较高,深受用户喜爱。在深度学习流行的时代,数据集作为一种稀缺资源,各深度学习公司对其十分看重。Google 巧妙地将验证码识别和数据集收集相结合,通过高准确率的判断为图片生成标签,从而进一步提升了深度学习的研发能力。然而,部分图片与复杂模糊的验证码情况类似,并不能让人准确地进行识别,同时容错率较低,少点或者点错图片则一直不能通过验证,这是后续需要优化之处。

5.2.2点击式验证码

此类验证码通过用户点击按钮自动进行智能验证。其常见于调研问卷网站,如问卷星、问卷网等。其作用是防止用户对所发放的试卷进行恶意操作。在网站压力较小时,仅需点击该类型验证码便可以通过智能验证;在网站压力较大时,则需要用户滑动滑块才可以完成验证。当超过同IP 连入阈值时,会出现验证失败的情况,需要用户重新点击或者更换IP才能够完成验证[3] 。

6总结

通过展示攻击者对验证码识别进行开发、训练的过程,让用户体验破解验证码,有助于人们对网络安全和维护产生新的思考,并对号称“网络基本防线”的验证码提起重视。相信在不久之后,验证码技术能够得到进一步发展。

作者:梁艳辉 李明玮 龙俊安 骆特拉

网络安全研究论文 篇2:

电子信息工程与网络安全研究

摘要:最近几年,伴随着中国高速发展经济的变化,电子信息工程技术有了很大的提高和进步,而且在多个领域内都有很大的应用。不过计算机网络也有不好的一面,存在这许多不足和安全隐患,要想更好的发展电子信息工程技术,就必须得到网络的支持。两者在配合中,电子信息工程技术存在的安全隐患要受到重视。

关键词:电子信息;网络安全;安全研究

一、电子信息工程与系统的安全隐患

1.电子信息工程

电子信息工程是一门关于运用计算机等现代化技术进行的电子信息操控和处理信息的学科。电子信息工程是围绕现代的电子技术,将电子信息技术与网络通信有机联系在一起,根据电子计算机与集成电路的技术优点解决操控各种电子设备和它的信息内容。它侧重研究电子产品的开发、维护、管理等。比如:处理手机里数字信号,拼多多等应用系统信息数据的汇总等等。

2.系统的安全隐患

不法分子根据软件或系统操作软件在設计上存在的缺点和不足,加以利用。有的使用木马病毒进入软硬件,进而操控整个系统,甚至破环整个系统,更严重的是可能窃取非常重要的文件信息资料。在各部相同反对软件硬件,不同的版本,不同是设备系统间都有安全隐患问题的存在。所以伴随着日复一日的时间飞逝,老旧的系统安全隐患消退,而新的安全隐患又层出不穷,系统安全隐患一直都存在和变化。旧目前而言,以往的网络限制很模糊,而新的网络安全隐患又变化多端,影响破环威胁这我们的日常生活活动。

二、系统安全隐患的防护

电子信息工程技术的不断发展,就必须对安全存在的隐患加以防护。当前,一定采取安全和防卫为主要内容,组建一整套系统安全隐患防护措施,有效的将病毒黑客等的不法进入隔绝在外,阻止其对系统内重要信息的窃取。

1.防护措施的安全落实

首要任务是物理防护的加强。最好选在带有隔雨,阻风,抗震的室内,坚持做到防电、防火、防雷劈。管理计算机机房的位置划分,位置和位置间要一定要由隔绝火方法。主张对计算机房安装防盗系统,出现问题及时报警,另外还应该设有值班的人员和全程监控设施,还应该设置备用的电,防止断电影响计算机正常工作。

其次,加大对系统安全的防护。对每一个工作单位来说,加装防火墙是非常可行的行为,这样更能对信息数据加以保护,电子信息工程的安全也得到有效的控制。采取特殊的联系方式,阻隔内网和外网的衔接,大大控制安全方式对数据的保护,可以减少对系统的攻击性和信息丢失的安全隐患,保护好在应用网络的过程中信息之间的流通。不但如此,采用防火墙还可以控制系统的安全操作,操作人经过身份验证后对系统操作应用等都能进行安全合规性查验。与此同时,在平时日常操作中会发现并及时能够处理解决各种病毒的入侵,有效阻止对系统信息的危害性。

2.设计安全的网络体系

依据管理便捷和控制方便的原则,给计算机网络划分为几个不相同的安全位置。在划分的基础上可以更加便捷的对计算机网络进行浏览访问操作等控制,对于存在安全隐患的区域进行保护。目前,不同的个人或单位在很大程度上会关联到很多网络,深入对网络系统的保护和维护,使电子信息工程技术能够得到正常有效的使用。假如我们使用的网络中存在自己设置的系统,可以自己独立设计局域网,切断与其他人的网络联系。如果出现需要许多个网络相互联系在一起,可以采用交换机的应用,他能够使得多个方面整合到一起,用一个或者一条计策配置多个方面的模块功能,采用多方面的 需求进行管控,使得不同的用户操作人使用系统方便快捷灵活,系统维护起来简单,最终实现计算机网络安全系统的管控。

3.不断更新的网络系统

对于计算机网络存在的安全隐患,我们应该从两方面进行设计一是提高我们的技术水平,二是提高我们的管理水平,从而达到一种能够适应本单位或个人的安全网络体系,系统严密安全,保证网络操作安全。如果出现计算机网络与电子信息系统在需求和管理存在差别,就需要我们进一步对系统存在的风险评估检测,保证系统对于使用者安全,不断适应新环境的发展和变化。一定要根据随时发生的网络和系统出现的变化,随时调整计算机网络安全保护方法。我们在选择产品上务必选择合规的安全的产品和服务,根据遵守国家有关规定的具有专业性的测评机构对每个系统进行安全性大检查,其目的要达到所要求的标准。

4.生产安全性的稳抓

务必按照生产安全的法律法规,从而履行其富有的法律责任,按照责任人负责制,从每个人,每个岗位组建自我管理约束、不断精进的安全生产这样的内部生产体制,主要责任人必须亲身对生产工作进行检查,并有效组织大家对于存在的计算机安全隐患进行排查,对于检查出来的安全隐患进行有效的改进,将每一项检查工作落实到每个责任人身上。必须按照每一个岗位有一责任人的政策要求,遵循生产安全的责任。

5.管理安全的落实

培训加大对安全的意识,对员工进行教育培训和技能培训,并设立对安全责任的奖励和惩罚原则,督促大家对于安全的重视。利用每个岗位的不同,制定出相应的培训内容和目的,对于基础知识,手工操作等方面设立培训,而且不定时抽查不同岗位人员的考试成绩,包含笔试和实际操作技能。与此同时,要与员工进行有效的沟通,不断发现其操作过程中存在的问题,对于管理人要和网络安全生产人合作,加强生产者,供应者,购买者的沟通和合作。定期检查安全,其包含每日的运行、系统存在的隐患和对于数据的备份等方面。定期设置全面的安全检查,其包含设定的技术保护措施的实施、配置的安全方面和安全设施是否一致,是否严格按照制度操作执行。

三、结语

综上所述,网络安全是基本保障,是根本,是主要的支柱,是计算机能够正常应用最重要的一方面。目前,电子信息工程的广泛应用在很多领域,很多区域都已经普遍,对它的信息操作程度特别高,并对它的依赖性越来越强烈,所以网络的安全方面更加令我们重视。

参考文献:

[1]纪汉杰,李啸林,张帆,等.基于计算机网络技术的计算机网络信息安全及其防护策略[J].计算机科学与应用,2019,9(09):1703-1707.

[2] 苏波.浅谈计算机网络技术在电子信息工程中的应用研究[J].管理学家,2014(2):11-12.

[3] 冯文.探析电子信息技术安全问题及防护措施[J].科学与技术,2020(26).

作者:胥冬

网络安全研究论文 篇3:

电网调度自动化系统网络安全研究

摘要:科学有序的电网调度是电网安全运行的基础保障,变电站无人值班后,调度员分析电网运行情况依赖于调度自动化系统基础数据,数据的准确性必须有可靠保障,系统安防工作是根据系统特点,按照电力系统安防要求,从系统安全性,实时性等层面出发,制定完善的安全防护策略,采用技术与管理措施,确保调度自动化系统及数据网络的安全。

关键词:电网调度自动化系统;数据网络;安全防护

引言:

随着电力行业信息化技术的深入发展?基于互联网的跨地区、全行业系统内部信息网已逐步成型?计算机网络目前已成为电力系统正常、高效运作中必不可少的基础设施。信息技术的进步?使得计算机网络已成为电网调度机构的主要技术支撑平台?电力生产对计算机网络的依赖日渐加深。企业综合信息网的建设?将众多的局域网紧密的连接起来?同时直接或间接地接入Internet及无法避免的数据交换和软件共享?电网调度自动化系统网络不再是孤立的系统?与外界的连接将越来越紧密?越来越多样化。在这种情况下?解决好电网调度自动化系统网络的安全问题?对维护正常的生产秩序行具有至关重要的意?保义障。

一、電网调度自动化系统存在的安全隐患

目前国内自动化系统存在的安全隐患主要包括系统建设初期忽略了安全问题,系统本身存在安全威胁,应用服务的访问控制存在漏洞,内部往来用户存在安全威胁。系统与生产管理系统DMIS未采取安全隔离措施,普遍采取通信工作站网关连接,采用通信方式存在受攻击危险。自动化系统与其他生产管理系统互联无隔离措施,系统与MIS系统连接未采取隔离措施,系统与远动装置网络通信时,存在混用数据通信网现象,未实现调度数据网与电力数据通信网的安全隔离。缺乏对中啊哟数据的备份恢复系统,不能保证系统损坏时数据恢复,对网络设备与部件未进行必要的冷热备份,普遍未实施入侵检测及网络防病毒系统。操作系统存在安全漏洞,未及时进行系统安全补丁加固。WEB服务器未关闭不必要的通信协议,如Ftp协议等,防火墙安全策略设置不合理,防护对象变化时未及时调整。电网调度自动化系统数据采集错误造成调节电厂处理错误。应用服务访问控制不严谨,一些应用程序以操作系统root权限运行,对系统安全运行造成隐患。远程诊断的拨号MODEM处于接通状态,易造成非授权用户拨号进入调度自动化系统,黑客可通过安全漏洞攻击系统,存在受病毒攻击的危险。对电子邮件使用限制不严,存在破坏系统运行的危险。部分用户安全意识淡薄,对系统安全造成威胁,用户与维护人员口令简单,用户操作影响系统可靠运行,维护人员编程错误影响系统可靠运行。

二、电网调度自动化系统安防问题解决措施

2.1做好主机防护

电网调度自动化系统安全防护是二次系统安防的重点,应遵循网络专用,纵向防护,联合防护的安防总体策略,注重系统性原则与周期性原则,采取分步实施的办法进行系统安防工作。综合考虑自动化系统,及安全要求,提出自动化系统安防分阶段实施方案。系统安防第一阶段重点是主机防护,加强安全管理等,排除来自内部用户的安全威胁。具体应完成主机安全防护,主要采取安全配置加强主机安全防护,合理设置系统权限,及时更新系统安全补丁,消除内核漏洞,停止向安全区III用户提供浏览服务,随网络拓扑结构变化及时调整防火墙安全策略。断开与互联网连接,禁止利用电网调度自动化系统工作站进入互联网,在与管理系统未进行有效隔离前,断开与管理系统连接。严格系统管理员用户名的管理,授权人员辞职后应删除权限,严格控制管理系统的远程维护对接口。加强对专业人员的培训,健全运行管理的各项规章制度,提高系统的运维水平,加强安全审计管理,及时进行审计分析,对调度自动化系统的物理配置及信息流程有清晰的认识。

2.2调整结构

通过调整软硬件结构,使安全区间与边界网络连接处简单。SCADA/AGC功能是电网调度自动化系统的核心,应位于安全区I,扩展EMS功能可放在安全区II。Web功能是近几年来为满足调度管理用户需要产生的,现有Web功能不能满足安防要求,在未改变Web实现方式前,Web功能只能位于安全区I,只能为本区用户服务。不能为同区上下级用户服务,Web服务器在安全区I可在本区开通同一业务系统安全Web服务,仅允许安全区内系统想服务器传送数据,禁止服务器向业务系统请求数据操作。自动化系统横向边界包括与调度管理系统的接口及与电力系统,水调自动化系统的接口。DMIS接口包括通过调度自动化系统通信机的串联结构,可不考虑按防护问题,及通过通信网关实现数据的通信,禁止从DMIS向自动化系统发出数据请求,安全区II的通信网关与DIMS必须采用经认定核准的专用隔离装置。

2.3现有系统改造开发

可适当安全改造现有调度自动化系统,增强SCADA应用服务器,建立安全Web服务器,将Web发布功能转移到安全区II,可利用成熟安全技术采取数据备份与入侵检测等安防措施。统一考虑调度自动化系统入侵检测系统应与其他系统,选用网络入侵检测系统,在安全区I的纵横向边界部署探头,区内不再部署IDS探头。新系统开发增加安防要求在新建SCADA/AGC功能模块中加入认证加密机制,改造已有的系统加入认证加密价值,实现控制命令的进程认证,实现操作人员基于数字证书的身份认证。对新开发关键应用系统,要求实现基于数字证书的身份认证,访问控制,行为审计功能

总结:

综上所述,针对当下电网调度自动化系统存在的问题,对电网调度自动化系统网络安全进行了研究。根据现有主流网络攻击手段特征,对自动化系统的协议、模拟量、结构进行详细地模型数据分析计算,并根据计算结果对网络安全系数进行了优化。

参考文献

[1]吴小华.电力技术在电力调度运行中的运用分析[J].电子元器件与信息技术,2019,3(11):98-99+102.

[2]任莉.调度自动化系统及数据网络安全防护[J].低碳世界,2016(31):52-53.

[3]董团伟.西安供电分公司网络和信息安全管理研究[D].华北电力大学(北京),2017.

作者:杜鹏龙

本文来自 99学术网(www.99xueshu.com),转载请保留网址和出处

上一篇:现代物流管理论文下一篇:加扰数字电视论文