时间:2023-06-26 10:16:20
绪论:在寻找写作灵感吗?爱发表网为您精选了8篇网络行为审计,愿这些内容能够启迪您的思维,激发您的创作热情,欢迎您的阅读与分享!
关键词:室内定位;RSS; BP神经网络;IEEE 802.11b
中图分类号:TN911.23 文献标识码:A
1 引 言
目前,室内定位算法主要有以下几种。
1)Time of arrival(TOA)
TOA定位的基本原理是通过测量节点间电波传播的时间来确定节点的位置。
TOA算法要求参加定位的各个基站在时间上实现严格同步。在室内环境中,由于已知点到待测点的距离通常不远,无线电波的传播速度太快,且存在严重的多径干扰,因此无法利用无线电波进行测距。目前,基于TOA的室内定位技术通常是利用超声波传播速度较慢的特点(在20摄氏度时超声波的传播速度为343.38m/s),来测量出已知点和待测点间的距离,进而求出待测点的位置[1]。
2)GPS L1 Re-radiating
GPS(Global Positioning System)是70年代初由美国开发的卫星导航定位系统,本质上它也是一个基于TOA的定位系统。
GPS L1 Re-radiating是将GPS在L1频段上的信号,通过户外天线接收后,增益放大为室内可接收信号,进而基于GPS实现室内定位。
3)Received signal strength,RSS
RSS定位的基本原理是利用移动装置侦测所接收到的无线电波信号强弱,然后根据经验模型或RSS随距离衰减的模型来推断节点间的距离,进而实现定位[2]。
该技术主要使用无线网络本身的无线电信号来定位,不需额外添加硬件,是一种低功率、廉价的定位技术[3]。
基于信号强度的室内定位方法分为经验模型法和信号衰减模型法。
(1)经验模型法
在经验模型法中,将RSSI数据转换为位置信息的方法主要有判定法和概率法两种。
(2)信号衰减模型法
信号衰减模型法则无需实地测量位置和RSSI,而是依据信号强度和距离的特定关系,结合三角测量法,根据来自三个(或以上)AP的RSSI来计算出待测点的位置。
基于TOA的定位模型在开放的室外环境中非常有效,但在室内环境却存在一些问题。使用超声波虽可克服无线电波传输速度快的问题,但需构建专门的超声波系统。GPS也主要是针对户外目标设计的定位系统,应用于室内存在定位精度不高等问题。基于RSS的定位模型中,经验法需进行大量的实地测量,同时无法保护定位用户的隐私;而信号衰减法在室内受NLOS(非视距传播)等因素影响,也使得定位精度较低。
因此,本文提出了一种基于BP神经网络的室内定位模型并借助MATLAB 7.0加以实现。采用该方法进行室内定位,不需要WLAN以外的其他资源。由于不需要知道定位节点和建筑物的详细特性,用户的隐私将随之得到完全的保护。
2 基于BP神经网络的室内定位模型
BP神经网络通常是指基于误差反向传播算法(Backpropagation)的多层前向神经网络,目前,该算法已成为应用最为广泛的神经网络学习算法[4]。
BP神经网络采用的是并行网络结构,包括输入层、隐含层和输出层,经作用函数后,再把隐节点的输出信号传递到输出节点,最后给出输出结果。该算法的学习过程由信息的前向传播和误差的反向传播组成。在前向传播的过程中,输入信息从输入层经隐含层逐层处理,并传向输出层。第一层神经元的状态只影响下一层神经元的状态。如果在输出层得不到期望的输出结果,则转入反向传播,将误差信号(目标值与网络输出之差)沿原来的连接通道返回,通过修改各层神经元权值,使得误差均方最小。神经网络理论已经证明BP神经网络具有强大的非线性映射能力和泛化功能,任一连续函数或映射均可采用三层网络加以实现。
计算技术与自动化2007年6月第26卷第2期李 瑛等:一种基于BP神经网络的室内定位模型2.1 样本数据的采集和处理
输入向量为待测点收到的来自至少三个不同位置AP的RSSI值,输出向量为待测点的坐标值(X,Y)。
样本采集在一个10mX10m的室内场地中进行。使用3个来自SMC公司的AP和1台配置了ORiNOCO PC CARD的笔记本电脑。AP及无线网卡符合并工作在IEEE 802.11b标准下。笔记本电脑所使用的操作系统为RedHat Linux 9.0。样本均匀分布在6mx6m的中心区域中。
2.2 网络结构的确定
Kolmogorov定理已经证明[5],任意一连续函数可由一个三层BP 网络来实现。虽然研究表明三层以上的BP网络可以减少隐含层节点数,提高计算效率,但在缺乏理论指导的BP网络设计中这样做容易使问题趋向复杂化。因此选择三层BP神经网络,即只有1个隐含层的BP神经网络。
该网络输入层的节点数由输入向量的维数决定,输入向量的维数是3,所以输入层节点数确定为3个。输出层节点数由输出向量的维数决定,这里输出节点数为2 。
隐含层节点数的选择在BP网络设计中是一个难点,目前还没有理论上的指导。过多的网络节点会增加训练网络的时间,也会使网络的泛化能力减弱,网络的预测能力下降。然而网络节点过少则不能反映后续值与前驱值的相关关系,建模不充分。经反复试验,将隐含层节点数定为30,这样形成了一个3-30-2结构的BP神经网络,如图1所示。
2.3 学习算法的选择
基本BP 算法采用梯度下降法使得误差均方(mse)趋向最小,直至达到误差要求。但在实际应用中,存在收敛速度慢、局部极值等缺点。Matlab 7.0神经网络工具箱中提供了十多种快速学习算法,一类是采用启发式学习方法,如引入动量因子的traingdm 算法、变速率学习算法traingda 、“弹性”学习算法trainrp等;另一类采用数值优化方法,如共轭梯度学习算法traincgf 等。本研究选择traincgf 算法。该算法在不增加算法复杂性的前提下,可以提高收敛速度,并且可沿共扼方向达到全局最小点,较好地解决了经典BP算法所存在的收敛速度慢和可能出现局部最优解的问题。
2.4 BP神经网络的初始化、训练与仿真
1)建立网络
net==newff(P3,[30,2],{′tansig′,′purelin′},′traincgf′)
newff()为建立BP 神经网络的函数;P3为6维矩阵,表示3维输入向量中每维输入的最小值和最大值之间的范围。[30,2]表示隐层节点数是30,输出层节点数是2,{′tansig′,′purelin′}表示隐含层中的神经元采用tansig转换函数,输出层采用purelin函数,′traincgf′表示选择的学习算法。
2)权重和阈值初始化
net==init(net)
给各连接权重LW{1,1}、LW{2,1}及阈值b{1}、b{2}赋予(-1,+1)间的随机值。
3)训练
[net,tr]=train(net,P,T)
P为输入向量,T为目标向量,根据网络学习误差逆传递算法,利用阻尼最小二乘算法迭代,由前一次训练得到的网络权重及阈值训练得到新的网络权重及阈值。
为了使生成的BP网络对输入向量有一定的容错能力,最好的方法是既使用理想的信号又使用带有噪声的信号对网络进行训练。具体做法是先用理想的输入信号对网络进行训练,直到起平方和误差足够小;然后,使用20组理想信号和带有噪声的信号对网络进行训练。经过上述训练后,网络对无误差的信号也可能会采用对付带有噪声信号的办法,这样会导致很大的代价,因此,需要采用理想的向量对网络再次训练,以保证网络能对理想信号作出最好的反应。
使用函数traincgf对网络进行训练时,当网络平方和误差小于3时停止网络的训练。训练过程中的误差变化情况如图2所示。
根据训练后的网络及输入向量进行仿真输出。
3 实验结果及分析
利用训练后的BP神经网络进行了36次定位,并统计了36次定位的平均误差,结果如图3所示。
与利用信号衰减模型定位相比(如图4所示),利用BP神经网络定位具有更高的统计精度。
与信号衰减模型相比,虽然BP神经网络的模型解释直观性略有不足,但却可获得更精确的定位结果。
利用BP神经网络,虽然可解决传统处理方法所不能处理的非线性映射问题,但在实际应用中,对如何选择和确定一个合适的神经网络结构没有确切的理论指导,只能通过试验―调整―再试验的过程来确定一个合适的网络结构。同时,BP神经网络的隐含层作用机理和隐含层节点个数的选择是BP神经网络的难点问题。隐含层的节点个数的选择需反复进行试验,当多次输出结果在一定误差范围内时才可确定。
4 结束语
本文提出了一种基于BP神经网络的室内定位模型,并在基于IEEE 802.11b标准的WLAN环境中对此模型进行了测试。一个基于信号衰减模型的定位算法也在同样的环境中进行了测试。对比结果表明,利用BP神经网络进行室内定位能取得更好的定位精度。
关键词:无拖曳卫星;自适应控制;RBF神经网络;反步法
中图分类号:TP273文献标识码:A
Design of Adaptive Neural Network Controllers for LEO Dragfree Satellite
LI Ji,FAN Huijin
(School of Automation, Huazhong University of Science and Technology, Wuhan,Hubei 430074, China)
Abstract:Lowdisturbance environment can be achieved by the LEO(LowEarth Orbit) dragfree satellite, which benefits the validation of relativity, detection of gravitational waves and measurement of gravity field. For dragfree control purpose, most researches proposed controllers with linearized model and ignoring the nonlinear characteristics, which lower the accuracy of controllers. In this paper, by taking into account of the nonlinear characteristics, an adaptive neural network controller is established based on Lyapunov methods and adaptive backstepping control theory. For nonlinear characteristics and unmodeled dynamics, RBF neural network is employed for approximation. At the same time, we introduce the update laws of adaptive neural network weights, which guarantee the stability of the closedloop system and satisfy requirements of the dragfree satellite control system. The simulation results indicate that the controller is effective and the accuracy of the dragfree satellite can be satisfied.
Key words:Dragfree satellite;adaptive control;RBF neural network;backstepping
1 引 言
低轨卫星在太空飞行的过程中,承受着来自星际空间的各种扰动[1],例如,地球、太阳、月亮引力的影响,以及大气阻力、太阳辐射和地面反射等非惯性力的影响。然而相对论的验证、引力波探测以及地球重力场的测量等都需要低干扰试验环境。为了消除非惯性力的影响,文献[1]提出无拖曳(drag-free)技术,设计了无拖曳卫星:用一个质量块置于卫星本体内部,质量块将不受大气阻力等外部干扰力的影响,因为质量块不与卫星本体接触,所以几乎处于自由漂移状态,成为理想的宁静参考源。卫星本体保持与质量块之间相互隔离的状态,在适当传感器和控制算法条件下,从而保证卫星本体实现较高的宁静性[1]。
无拖曳卫星控制器不但可以使卫星保持稳定,而且良好的控制效果有助于航天任务的完成以及降低对硬件的要求,所以无拖曳卫星控制器设计一直是无拖曳卫星研究的重点。Stephan Theil[2-3]等人考虑了无拖曳卫星控制系统的不确定性,利用分散控制策略设计了系统的鲁棒控制器。E.Canuto[4-5]等人针对GOCE卫星,建立离散时间状态方程,利用嵌入式模型控制策略设计了可调控制器。文献[6]基于干扰观测模型,设计了混合H2/H
SymboleB@
最优控制器,并以LMI形式给出了求解控制器的条件并证明了控制器的稳定性。文献[7]针对卫星本体与质量块相对轨道动力学模型,采用卡尔曼滤波方法对状态和干扰进行了估计,并基于状态估计设计了最优控制器,有效地抑制了干扰对系统的影响。文献[8]基于H2优化理论设计了最优控制器,通过传递函数法及数值法双重分析表明所设计的控制器符合控制要求。
在这些已有的控制器设计中,大多未考虑系统的非线性环节或采用线性化方法,将系统简化为线性模型,从而降低了控制器的精度。由于无拖曳卫星控制系统本质上是一个复杂的非线性系统,本文将直接针对非线性模型,考虑到系统的非线性特征及未建模动态,利用神经网络对函数的有效逼近能力,对系统模型中的非线性部分进行拟合。首先,本文将无拖曳卫星控制系统根据控制目标划分为三个子系统:卫星本体与质量块相对位移子系统,即drag-free子系统;卫星本体姿态子系统;以及卫星本体与质量块相对姿态子系统。接着,针对每个二阶子系统,利用径向基函数(Radial Basis Function)神经网络对系统的非线性部分进行拟合,通过对基函数中心和方差进行学习,并采用自适应反步控制方法,设计相应控制器,建立神经网络权值自适应律以及分散自适应控制律。仿真结果验证了所设计的控制器的有效性。
计算技术与自动化2014年6月
第33卷第2期李 季等:低轨无拖曳卫星的自适应神经网络控制器设计
本文下面内容安排如下:第2节问题描述,建立无拖曳卫星的动力学模型;第3节针对drag-free控制回路、卫星本体姿态控制回路以及卫星本体与质量块相对姿态控制回路,分别设计控制器,同时给出了稳定性分析;第4节通过仿真证明所设计的控制器的有效性;第5节给出结论与进一步的工作。
2 问题描述
本文所考虑的低轨无拖曳卫星结构设计如下:无拖曳卫星只包含一个质量块,且形状为立方体,卫星内腔壁上的位置敏感器能够测量卫星本体和质量块的相对位置。这里采用静电位置悬浮及测量系统EPS(Electrostatic Positioning/Measurement System) 来测量质量块相对移动并对其施加静电力和力矩,根据EPS的测量结果,命令推进器输出相应的推力,使卫星本体跟踪质量块。推进器可以选择场发射推进器和微胶体推进器,它们具有极低的噪声干扰,而且可以实现极小的推力,非常适合无拖曳控制。但在近地环境中,大气阻力有时比较大,尤其在卫星的迎风面,此时需要采用推力较大的推进器,如离子推进器。所以在近地环境中,无拖曳控制往往采用了多种推进器组合的方式[1,8]。本文将无拖曳卫星控制系统根据控制目标划分为三个控制回路:卫星本体与质量块相对位移控制回路,即dragfree控制回路,卫星本体姿态控制回路以及卫星本体与质量块相对姿态控制回路,相关动力学方程如下[9]:
卫星本体与质量块相对位移动力学方程:
rel=1mtm(FGtm+FDtm+FSCtm)-
1msc(FGsc+FCsc+FDsc+FTMsc)-
2ωsc×rel-ωsc×(ωsc×(rh+rrel))-
sc×(rh+rrel)(1)
其中,rrel表示卫星本体和质量块的相对位移,rh表示敏感器空腔中心与卫星质心的距离,mtm表示质量块的质量,msc代表卫星本体的质量,ωsc表示卫星本体姿态角速度,FGtm、FGsc分别表示卫星本体和质量块受到的重力,FDtm、FDsc分别表示卫星本体和质量块受到的非惯性力,FCsc表示卫星本体受到的控制力,FSCtm、FTMsc表示卫星本体和质量块之间的耦合力。
卫星本体姿态动力学方程:
sc=I-1sc[TCsc+TDsc+TTMsc-ωsc×(Iscωsc)](2)
其中,ωsc表示卫星本体姿态角速度,Isc表示卫星本体的转动惯量,TCsc,TDsc,TTMsc分别表示卫星本体受到的控制力矩、干扰力矩和耦合力矩。
卫星本体和质量块的相对姿态动力学方程:
rel=tm-ATSsc+ωtm×ATSωsc=
I-1tm[TCtm+TDtm+TSCtm-
(ωrel+ωsc)×(Itm(ωrel+ωsc))]-
ATSsc-ATSωsc×ωrel(3)
其中,ωrel表示卫星本体和质量块的相对姿态角速度,ωtm表示质量块的姿态角速度,ωsc表示卫星本体姿态角速度,TCtm,TDtm,TSCtm分别表示质量块受到的控制力矩、干扰力矩和耦合力矩,ATS表示从卫星本体坐标系到质量块本体坐标系的旋转矩阵。
通常将质量块和卫星间的静电耦合基本模型看作一个弹簧―阻尼系统,以质量块为例,在敏感器坐标系下受到的耦合力和力矩形式如下:
FSCtm=-Ktransrrel-Dtransrel(4)
TSCtm=-Krotθrel-Drotrel (5)
其中,Ktrans为卫星本体和质量块之间的耦合水平弹性系数,Dtrans为水平阻尼系数,Krot为卫星本体和质量块之间的耦合旋转弹性系数,Drot为旋转阻尼系数。
通过线性化处理后,得到低轨无拖曳卫星控制系统的动力学简化模型如下:
rel=vrel
rel=-Ktransmtmrrel-Dtransmtmvrel-1mscFCsc+
f1(rrel,vrel
sc=ωsc
sc=I-1scTCsc+f2(φsc,ωsc)
rel=ωrel
rel=I-1tmKrotφrel+I-1tmDrotωrel+
I-1tmTCtm-I-1scTCsc+f3(φrel,ωrel)(6)
系统(6)中,φsc、ωsc分别表示卫星本体的姿态角和姿态角速度,rrel、vrel分别表示卫星本体和质量块的相对位移和相对运动速度,φrel、ωrel分别表示卫星本体和质量块的相对姿态角和相对姿态角速度。本文以欧拉角的形式给出了卫星本体和质量块的姿态。
f1(rrel,vrel),f2(φsc,ωsc),f3(φrel,ωrel)为未知光滑函数,代表系统的非线性特征、未建模动态及未知扰动。
注2.1与文献[9]相比,本文将扰动项1mscFDsc包含在了f1中,I-1scTDsc包含在了f2中,I-1tmTDtm、I-1scTDsc包含在了f3中,因此,文献[9]中所研究的模型是本文系统(6)的特例。
上述系统中所涉及的变量均为3维:包含x、y、z三个坐标轴方向。为了清晰地阐述本文的主要思想,以下将仅考虑单个坐标轴方向,并且假设变量之间以及坐标轴之间的交叉耦合量足够小。
定义x=[x11,x12,x21,x22,x31,x32]T,其中状态变量依次代表rrel、vrel、φsc、ωsc、φrel、ωrel。
系统(6)可写成如下三个子系统:
卫星本体与质量块相对位移子系统,即dragfree子系统:
Σ1:11=x1212=a1x11+b1x12+c1u1+f1(x11,x12)(7)
卫星本体姿态子系统:
Σ2:21=x2222=c2u2+f2(x21,x22)(8)
卫星本体与质量块相对姿态子系统:
Σ3:31=x3232=a2x31+b2x32-c2u2+c3u3+f3(x31,x32) (9)
其中,a1=-Ktransmtm,a2=I-1tmKrot,b1=-Dtransmtm,b2=I-1tmDrot,c1=-1msc,c2=I-1sc,c3=I-1tm,u1=FCsc,u2=TCsc,u3=TCtm。f1(x11,x12),f2(x21,x22),f3(x31,x32)代表系统的不确定性、未建模动态及未知扰动。
3 控制器设计
3.1 RBF神经网络
本文的目的是基于Lyapunov稳定性理论和自适应反步控制,对无拖曳卫星控制系统的非线性模型进行分析,设计一种自适应神经网络控制器。
人工神经网络形式多种多样,RBF神经网络是其中应用较为广泛的一种,表达形式如下[10-11]:
Ψ(X)=WTΦ(X) (10)
其中,W=[w1,w2,...,wl]T∈Rl为权重向量,Φ(x)=[φ1(X),φ2(X),...,φl(X)]T为基函数向量,l为隐含层神经元的个数,X=[x1,x2,...,xn]代表系统中的状态变量,并作为网络的训练样本输入。基函数i(X)选择高斯函数,表达式如下:
φi(X)=exp -X-ci22σ2i(11)
其中,ci=[ci1,ci2,...,cin]T是隐含层第i个径向基函数的中心点,n为输入层向量的维数,σi是径向基函数的宽度。
3.2 dragfree控制回路
3.2.1 控制器设计
系统Σ1表示dragfree控制回路:
Σ1:11=x1212=a1x11+b1x12+c1u1+f1(x11,x12)
f1(x11,x12)为未知光滑函数,由于RBF神经网络对于光滑函数的有效逼近能力,此时我们采用RBF神经网络对其进行拟合,表达式如下:
f1(x11,x12)=WT1Φ1(x11,x12) (12)
定义1为权值的估计值,1为权值的估计误差。即:
1=W1-1(13)
本节将采用RBF神经网络来对f1进行拟合,结合自适应反步控制,建立权重W1的自适应律,通过调节权重,可以达到系统自适应控制的目的。
第一步:考虑x11子系统,选择Lyapunov函数:
V11(x11)=12x211 (14)
对V11求导,得:
11=x1111=
x11x12(15)
将x12看成x11子系统的虚拟控制,令:
x12=z12+α11(x11)(16)
其中,z12为引入的新的虚拟控制,α11(x11)满足α11(0)=0,并选取为:
α11(x11)=-k11x11 (17)
其中,k11>0为可调参数。所以
11=x11(z12+α11(x11))=
-k11x211+x11z12(18)
第二步:考虑系统(x11,x12),选择Lyapunov函数:
V12(x12,x12)=V11(x11)+
12z212+12T1Γ11(19)
其中,Γ1为正定矩阵。
对V12求导,得:
12=-k11x211+x11z12+z1212+•T1Γ11=
-k11x211+z12(x11+12-α11x1111)+•T1Γ11=
-k11x211+z12(x11+a1x11+b1x12+
c1u1+WT1Φ1+k11x12)+•T1Γ11=
-k11x211+z12(x11+a1x11+b1x12+
c1u1+T1Φ1+k11x12)+z12T1Φ1+
•T1Γ11=
-k11x211+z12(x11+a1x11+b1x12+
c1u1+T1Φ1+k11x12)+(z12ΦT1+•T1Γ1)1 (20)
选取控制量为
u1=1c1(-x11-a1x11-b1x12-T1Φ1-
k11x12-k12z12) (21)
其中,k11>0,k12>0为可调参数。
权值自适应律1为
•1=z12Γ-T1Φ1=
(x12+k11x11)Γ-T1Φ1(22)
3.2.2 稳定性分析
定理 1[12] 考虑如下非线性系统
=f(x)
且
f(0)0 (23)
若存在具有连续1阶偏导数的标量函数V(x),满足以下条件:
1)V(x)是正定的;
2)(x)=dV(x)/dt是负定的;
3)当x
SymboleB@
时,V(x)
SymboleB@
。
则在系统原点处的平衡状态是大范围渐近稳定的。
通过上述控制器设计,由式(19),显然V12是正定的,又12=-k11x211-k12z212,由于k11,k12为大于零的可调参数,所以12是负定的,当x11
SymboleB@
,z12
SymboleB@
时,V12
SymboleB@
,所以x11,z12在平衡状态是大范围渐近稳定的。又由式(16)和式(17)可知,当t
SymboleB@
,x110,z120时,有x120,所以x11,x12在平衡状态是大范围渐近稳定的。
3.3 姿态控制回路
3.3.1 卫星本体姿态控制回路
卫星本体姿态状态方程如下:
Σ2:21=x2222=c2u2+f2(x21,x22)
f2(x21,x22)为未知光滑函数,我们采用RBF神经网络对其进行拟合,表达式如下:
f2(x21,x22)=WT2Φ2(x21,x22)(24)
定义2为权值的估计值,2为权值的估计误差。即:
2=W2-2(25)
本节将采用RBF神经网络来对f2进行拟合,结合自适应反步控制,建立权重W2的自适应律,通过调节权重,可以达到系统自适应控制的目的。
第一步:考虑x21子系统,选择Lyapunov函数:
V21(x21)=12x221(26)
对V21求导,得:
21=x2121=x21x22(27)
将x22看成x21子系统的虚拟控制,令:
x22=z22+α21(x21)(28)
其中,z22为引入的新的虚拟控制,α21(x21)满足α21(0)=0,并选取为:
α21(x21)=-k21x21(29)
其中,k21>0为可调参数。所以
21=x21(z22+α21(x21))=-k21x221+x21z22(30)
第二步:考虑系统(x21,x22),选择Lyapunov函数:
V22(x21,x22)=V21(x21)+
12z222+12T2Γ22(31)
其中,Γ2为正定矩阵。
对V22求导,得:
22=-k21x221+x21z22+z2222+•T2Γ22=
-k21x221+z22(x21+22-α21x2121)+•T2Γ22=
-k21x221+z22(x21+c2u2+WT2Φ2+
k21x22)+•T2Γ22=
-k21x221+z22(x21+c2u2+T2Φ2+
k21x22)+z22T2Φ2+•T2Γ22=
-k21x221+z22(x21+c2u2+T2Φ2+
k21x22)+(z22ΦT2+•T2Γ2)2 (32)
选取控制量为
u2=1c2(-x21-T2Φ2-
k21x22-k22z22) (33)
其中,k21>0,k22>0为可调参数。
权值自适应律2为
•2=z22Γ-T2Φ2=(x22+k21x21)Γ-T2Φ2 (34)
3.3.2 卫星本体与质量块相对姿态控制回路
卫星本体与质量块相对姿态状态方程如下:
Σ3:31=x3232=a2x31+b2x32-c2u2+c3u3+f3(x31,x32)
f3(x31,x32)为未知光滑函数,我们采用RBF神经网络对其进行拟合,表达式如下:
f3(x31,x32)=WT3Φ3(x31,x32) (35)
定义3为权值的估计值,3为权值的估计误差。即:
3=W3-3(36)
本节将采用RBF神经网络来对f3进行拟合,结合自适应反步控制,建立权重W3的自适应律,通过调节权重,可以达到系统自适应控制的目的。
第一步:考虑x31子系统,选择Lyapunov函数:
V31(x31)=12x231 (37)
对V31求导,得:
31=x3131=x31x32(38)
将x32看成x31子系统的虚拟控制,令:
x32=z32+α31(x31)(39)
其中,z32为引入的新的虚拟控制,α31(x31)满足α31(0)=0,并选取为:
α31(x31)=-k31x31 (40)
其中,k31>0为可调参数。所以
31=x31(z32+α31(x31))=-k31x231+x31z32(41)
第二步:考虑系统(x31,x32),选择Lyapunov函数:
V32(x31,x32)=V31(x31)+
12z232+12T3Γ33(42)
其中,Γ3为正定矩阵。
对V32求导,得:
32=-k31x231+x31z32+z3232+•T3Γ33=
-k31x231+z32(x31+32-α31x3131)+•T3Γ33=
-k31x231+z32(x31+a2x31+b2x32-c2u2+
c3u3+WT3Φ3+k31x32)+•T3Γ33=
-k31x231+z32(x31+a2x31+b2x32-c2u2+
c3u3+T3Φ3+k31x32)+z32T3Φ3+
•T3Γ33=
-k31x231+z32(x31+a2x31+b2x32-c2u2+
c3u3+T3Φ3+k31x32)+(z32ΦT3+•T3Γ3)3 (43)
选取控制量为
u3=1c3(-x31-a2x31-b2x32+c2u2-
T3Φ3-k31x32-k32z32)(44)
其中,k31>0,k32>0为可调参数。
权值自适应律3为
•3=z32Γ-T3Φ3=(x32+k31x31)Γ-T3Φ3(45)
3.3.3 稳定性分析
由定理1,对于子系统Σ2,由式(31),显然V22是正定的,又22=-k21x221-k22z222,由于k21,k22为大于零的可调参数,所以22是负定的,当x21
SymboleB@
,z22
SymboleB@
时,V22
SymboleB@
,所以x21,z22在平衡状态是大范围渐近稳定的。又由式(28)和式(29)可知,当t
SymboleB@
,x210,z220时,有x220,所以x21,x22在平衡状态是大范围渐近稳定的。同理可得,x31,x32在平衡状态是大范围渐近稳定的。
4 仿真分析
本节为了证实所提出的控制器的有效性,在matlab/simulink环境下进行了仿真验证。
仿真参数如下[9]:卫星本体质量为1050 kg,质量块质量为1 kg,卫星本体和质量块之间的初始相对距离为rrel=1×10-3m,卫星本体和质量块之间的初始相对姿态为φrel=1•π/180rad,卫星本体和质量块之间的耦合水平弹性系数Ktrans=1×10-6N/m,水平阻尼系数Dtrans=1.4×10-11N/m2,卫星本体和质量块之间的耦合旋转弹性系数Krot=1×10-9N•m/rad,旋转阻尼系数Drot=3.3×10-14N/rad,卫星本体的转动惯量Isc=200kg•m2,质量块的转动惯量Itm=2.667×10-4kg•m2。
仿真结果如图1―图3所示。
图1 卫星本体与质量块的相对位移
图2 卫星本体的姿态
从图1中可以看出,在含有不确定的情况下,通过设计的控制器,卫星本体与质量块的相对位移最终趋于零,说明卫星本体能够很好的跟踪质量块,达到dragfree控制的要求,并且精度在10-6数量级,满足dragfree控制的精度需求。图2~图3给出了卫星本体的姿态以及卫星本体与质量块的相对姿态及其控制精度,仿真结果很好的满足了卫星本体与质量块姿态的一致性。
图3 卫星本体与质量块的相对姿态
5 结 论
本文针对无拖曳卫星控制系统,考虑到系统的不确定性、未建模动态以及外界的未知扰动,采用神经网络的方法进行补偿,基于Lyapunov 稳定性理论,结合自适应反步控制,得到权值的更新律以及相应的控制器。仿真结果表明,所设计的控制器有效地抑制了不确定对控制系统的影响。
与传统卫星控制系统相比,无拖曳卫星对控制系统提出了极高的性能指标要求,下一步将考虑存在耦合时,卫星模型的建立和控制器的设计。
参考文献
[1] 施梨,曹喜滨,张锦绣,等. 无阻力卫星发展现状[J]. 宇航学报, 2010,31(6):1511-1520.
[2] PETTAZZI L, LANZON A,THEILS. Design of Robust Decentralized Controllers for Dragfree Satellite[C].Proc.47th IEEE conf. Decision and Control, 2008:602-607.
[3] PETTAZZI A,LANZON A,THEIL S. Design of Robust Drag-Free Controllers with Given Structure[J]. GUIDANCE, CONTROL, AND DYNAMICS, 2009,32(5):1609=1620.
[4] ANDREIS D,CANUTO E. DragFree and Attitude Control for the GOCE satellite[C].Proc.44th IEEE conf. Decision and Control, 2005:4041-4046.
[5] CANUTO E,BONA B,CALAFIORE BM. Indri. Dragfree control for the European satellite GOCE. Part I:modelling[C].Proc.41th IEEE conf. Decision andControl, 2002:1269-1274.
[6] 曹喜滨,施梨,董晓光,等. 基于干扰观测的无阻力卫星控制器设计[J].宇航学报, 2012,33(4):411-418.
[7] 李传江,王玉爽,马广富,等. 带卡尔曼估计器的无拖曳卫星干扰补偿控制[J].哈尔滨工业大学学报, 2012,44(7):8-13.
[8] 李洪银,胡明. 单测试质量无拖曳卫星无拖曳及姿态系统仿真及其控制研究[J].天文学报, 2011,52(6):525-536.
[9] 王玉爽. 无拖曳卫星控制方法研究[D]. 哈尔滨:哈尔滨工业大学, 2011.
[10]宋申民,于志刚,段广仁. BTT导弹自适应神经网络控制[J].宇航学报, 2007,28(5):1224-1230.
关键词: 正交基神经网络; 非线性; 卫星信道; 预失真
中图分类号: TN927?34 文献标识码: A 文章编号: 1004?373X(2013)09?0040?03
0 引 言
高功率放大器是卫星通信系统中的重要组成部分,当其工作在饱和区附近时,卫星信道具有严重的非线性。这种非线性对信号的影响主要有两方面[1]:一是信号星座图发生变形,造成码间串扰(ISI);二是频谱再生,引起邻近信道干扰(ICI)。
随着现代通信技术和多媒体业务的高速发展,大容量高速率的信息传输十分必要,卫星通信也以不可抵挡之势向高速率大容量的方向迅猛发展。由于通信速率和通信带宽的迅猛增加,频谱资源越来越紧张,现代卫星通信更趋向于采用比恒包络调制频谱效率更高的幅度相位联合调制方式,如DVB?S2标准中的APSK等调制方式[2?3]。与传统的相位调制技术相比,APSK信号由于其信号幅度的变化,对卫星信道的非线性失真更加敏感。为保证通信性能,必须对信道的非线性失真进行补偿。
1 高功放的非线性特性及其对系统性能的影响
高功放的工作特性分为线性区和非线性区,当输入信号功率较低时,输出和输入功率关系是线性的;当输入功率较高时,输出和输入功率关系呈现出非线性,当输出功率达到饱和,再增加输入功率,输出功率不会增大还可能会减小。
高功放非线性模型非常多,本文采用经典的Saleh模型,该模型中幅度和相位的输出仅与输入信号的幅度有关。其幅度和相位转移特性曲线如图1所示,当输入信号归一化幅度小于0.6时,幅度转移和相位转移呈现线性,大于0.6时,其转移特性呈现非线性。
图2为16APSK信号经过非线性高功放的收发信号星座图。可以看出,接收信号星座图已经发生严重畸变,外圈星座点半径被压缩,内圈星座点半径扩大,内外圈星座点欧式距离被缩小;星座点相对原来位置发生逆时针旋转;码间串扰很大,星座点扭曲严重。由于高功放非线性效应的影响,在不加补偿的情况下,接收机已经不能正常工作。
2 正交基神经网络
正交基前向神经网络模型如图3所示。该网络模型由输入层、隐藏层和输出层组成。其中输入层、输出层各有一个神经元,使用线性激励函数[f(x)=x],隐藏层有[n]个神经元,采用一组阶次逐渐增高的正交多项式[φ(x)]作为其激励函数。
传统的神经网络存在收敛速率慢和易陷入局部极小等缺点,文献[4]提出了一种Chebyshev正交基神经网络,该网络的隐藏层神经元采用Chebyshev正交多项式,即文献[4]采用基于伪逆的方法,实现了一步权值直接确定,不需要迭代,具有更高的计算速率和工作精度,同时不存在局部极小的问题。考虑到Chebyshev正交基神经网络的优点,将其应用到卫星非线性信道的补偿技术中。
3 基于正交基神经网络的预失真补偿算法
正交神经网络预失真系统框图如图4所示。[x(n)]为预失真器的输入,[y(n)]为预失真器的输出、高功放的输入,[z(n)]为高功放的输出,用[M(?)]和[N(?)]分别表示预失真器的幅度和相位转移特性,预失真器的输入输出关系为[1]:
从华尔街宠儿到千夫所指
11月15日、16日两天,央视“新闻30分”栏目以《记者调查:虚假信息借网传播百度竞价排名遭质疑》、《记者调查:搜索引擎竞价排名能否让人公平获取信息》为题,极为罕见地连续两期对百度进行了揭秘报道。报道称,由于愿意出较高价格购买关键词,例如,一些非法医疗网站在百度搜索结果中的排名位列推荐位置,而一些网站由于没有资金购买关键词惨遭屏蔽。央视的打击目标直指百度的核心商业模式――搜索引擎竞价排名。
此前,百度以互联网黑马的姿态屡次创造业界神话。2005年8月5日,百度上市首日股价冲破100美元,股价涨幅高达354%,市值达到39.58亿美元,市盈率一度高达2450倍,成为华尔街万人追捧的绩优股。2003年6月,美国第三方权威统计机构Alexa统计表明,百度成为全球最大的中文搜索引擎。
曾几何时,笼罩在百度头上的光环散去,官司缠身、投诉不断、媒体曝光令百度应接不暇,“点击欺诈”、“暗箱操作”、“危机公关”、“暴力营销”等负面新闻与百度如影随形。如今,百度关键词竞价东窗事发,沉重打击华尔街投资人信心,花旗、摩根斯坦利等分析机构相继调低了对百度的评级和未来营收预期,百度股价应声而跌,连续4日跌幅近40%。以市值计算,百度在短短4天之内市值缩水超过120亿美元。
百度何以在一夜之间失宠于业界?会不会就此成为互联网上的“三鹿”?
网民揭批百度“舞弊黑幕”
一家名为“反百度联盟”的网站负责人表示:众多网民以及中小网站对百度的质疑和不满由来已久,只不过,惮于后者绝对强势的网络话语权势,难以发出自己的声音。央视此次戳破了脓疮,作为互联网中文强势引擎的百度沉淀已久的暗黑面悉数暴露无遗。媒体和公众对百度的质疑主要集中在环环相扣、互为表里的四个方面:
存在欺诈虚假网站信息。据央视报道,从去年开始,国家食品药品监督管理局对违法网络售药行为进行了严厉打击,但在百度搜索引擎上仍可搜索到大量宣称特效治疗癌症等疾病的非法药品网站,并且这些药品中绝大多数都是没有取得国家药准字号的。据报道,对于参与竞价排名的虚假网站,百度个别工作人员非但没有进行严格审查,甚至还帮助他们弄虚作假,蒙混过关。
人工干预搜索结果。据知情人士表示,当传统媒体有负面新闻时,百度可以通过屏蔽相关内容获得广告,也可通过置顶等操作放大负面效果,让广告主上门讨饶。两周前,一份据称来自百度内部的汽车营销PPT方案在网上曝光,该方案特别推荐了百度的“增值服务”――公关监控和危机公关,鼓励用户“花钱免灾”,只要用户支付足够的钱,百度就可以替客户屏蔽搜索引擎上针对客户的负面报道。此前,三鹿奶粉事件曝光后,三鹿御用公关公司试图用300万元换取百度删除负面新闻,虽然百度对此一概否认,但此公关事件的曝光却令百度身陷道德危机。
涉嫌组织网络黑社会性质的勒索营销。批评者指出,百度帮主李彦宏俨然成了互联网时代的“老大哥”,他所率领的“真理部”借助技术垄断优势,操控了互联网话语权,把所有拒绝合作或者反对它的网站以“垃圾信息”为由直接屏蔽。这一举措引发了公众对搜索引擎信息公平性与商家商业道德的普遍质疑。一位不愿透露姓名的站长向记者表示:“只要你参与了百度的竞价排名,然后退出了这个游戏,你就会发现你的网站从此在百度上消失了。”百度华南商证实了这一说法。在几家门户网站针对网民的调查中,80%以上的网民表示“遇到过网站被百度封杀的案例”。
广告与搜索结果混淆。在业内流传着一个冷笑话:许多用户在百度上搜索资料时,会直接点到最后一页,然后往前倒过来搜索结果,因为第一页几乎是竞价排名的结果,百度排列信息的重要性和相关性标准是与广告主的现金挂钩,而不是同信息有效性本身挂钩。网友发现,随着参与竞价排名的厂商越来越多,用户查找需要的信息变得越来越困难。业内专家指出:关键词竞价排名,作为一种搜索引擎特有的网络广告,客户花钱,网络商通过特定的方式加以体现和推广的手段,其本身无可厚非,包括Google在内,许多搜索引擎也都以不同方式接纳商业广告,这是搜索引擎最重要的盈利途径。然而百度的最大问题在于鱼目混珠的操作方法,将付费广告同正常信息相混杂,甚至直接用付费广告顶替正常信息。相反,Google则明确将合作伙伴商业广告放置在搜索结果的右侧,使用者一目了然,根本不会将两者混为一谈。
批评者指出,上述一系列手段成了百度核心竞争力和屡试不爽的秘密武器。
业界呼吁信息搜索标准透明
其实,百度这些“罪状”都是表象,所有争议的焦点和问题的症结在于如何确定、谁来确定搜索结果的标准。
拿 Google 来说,其核心搜索标准是 PageRank (页面评级),一个页面被链接的数量(反向链接)越多,被推荐越高。这样的搜索结果由第三方客观因素决定,透明、简单而清晰。虽然 Google 的“良好用心”也常常被部分“聪明”的站长恶意利用,但是根子还是端正的,利多弊少。
而百度的搜索标准却复杂到只有百度自己才能理解。一个网站是否被“信息垃圾”的标签屏蔽,全部由百度这个裁判说了算。到底什么是有用信息,什么是无效信息?它们之间的区别和尺度在哪里?如果裁判裁决的主要依据不是职业操守加上专业经验,而是球队进贡的数量,“黑哨”就不可避免。“没有被收进来那肯定是你自己有问题”,正是这种标准的主观性、随意性,支撑了百度的全部商业模型――关键词竞价,客户出钱的多少决定了信息的价值,决定了它的排位,以及它可以在网民眼球中的位置。分析人士指出,百度首先操控了标准,才得以把客户作为绑架的“肉票”,才能把千千万万网民玩弄于股掌之间。
百度不是关键词竞价排名的发明者,却是第一个将其发扬光大,用到极致的公司。百度关键词竞价排名创造的收益占到百度全部收入的九成以上。《人民网》评论一针见血地指出:“竞价是百度的蜜糖,却是网民的毒药。”反百度联盟网站站长踏无痕表示:“百度自称是搜索引擎,不过展现给大家的更像一个广告平台……搜索结果的前四页都是竞价排名广告,到第五页才出来了真正的搜索结果,百度想赚钱想疯了。”具有百度特色的竞价模式,毒化了互联网商业环境和整体氛围,只要花钱,本应公平公正公开的互联网信息传播变成了百度商业过滤器过滤后充满铜臭味的歪曲信息,网民真正需要的信息变得支离破碎,甚至无影无踪。
关键词:BP神经网络;三维加速度;特征值提取
中图分类号:G642.0 文献标志码:A 文章编号:1674-9324(2016)51-0197-02
随着物联网的高速发展,智慧医疗的应用也越来越广泛,人体行为识别作为智能监测中一个重要的研究方向,也逐渐受到各国学者的广泛关注。随着我国人口老龄化不断加剧,老年人意外摔倒问题受到人们关注,而人体行为识别方法的研究将推进更有效更准确的跌倒检测算法研究。按照信号的获取方式,可将现有的人体行为识别方法分为以下两种:基于计算机视觉的方法和基于传感器的方法。基于三轴加速度信号的识别方法属于第二种,第二种方法相较于第一种具有低功耗、高精度、携带方便等优点。目前BP神经网络是目前人工神经网络中研究最深入、应用最广泛的一种。本文选用已有的三轴加速度信号数据集,在MATLAB仿真环境下,基于BP神经网络设计并实现人体行为识别算法。
一、数据预处理
本文选用的三轴加速度数据来源于南加州大学人体行为数据集,这个数据集包括了对14名受测者的12种动作的三轴加速度信号采集。采集过程中,三轴加速度传感器位于受测者右前臂;采样频率为100Hz;12种动作每种动作由每名受测者做5次,即对每种动作采集70个样本,每个样本采集时长不定但是足够捕获动作的所有信息。考虑实际意义,本文只选取上述14名受测者的7类动作,共计490个加速度数据样本。在特征值提取前需要对滤波得到的加速度数据再进行加窗处理。选用窗口长度N为512的矩形窗,则结合采样频率可得窗口时间跨度为5.12秒,足够包含单个完整动作。经过预处理后的数据才可以用于后续的特征值的提取,并用来训练和测试所建立的BP神经网络。
二、BP神经网络的建立
BP神经网络由输入层、输出层和隐含层组成,其中输入层与输出层各为一层,隐含层可以有多层。在网络中,相邻两层间实现全连接,而处于同一层的神经元之间无连接。BP学习算法需要提供教师信号。BP网络的学习过程包括工作信号的正向传播和误差信号的反向传播,并通过修改连接两个神经元的边的权值来使得误差函数达到最小。①工作信号的正向传播。设X■■表示第k层神经元i的输入总和,Y■■为输出,第k-1层神经元j到第k层神经元i的权值为Wij,则有如下函数关系:Y■■=f(X■■)X■■=■W■Y■■ (1)
称f激励函数,通常取f为非对称Sigmoid函数,即 f(X■■)=■ (2)
②误差信号的反向传播。设输出层为第m层,则输出层第i个神经元的实际输出为Y■■,设对应的教师信号为Yi,定义误差函数e为 e=■■(Y■■-Y■)■ (3)
定义d■■表示误差函数e关于U■■的偏导数,可推得 当k=m时,有d■■=Y■■(1-Y■■)(Y■■-Y■)(4)
k
③权值的修正。设某一次学习权值的修改量为ΔWij,考虑两次学习的相关性,可定义权值修改量如下:
ΔWij(t+1)=-μ・d■■・Y■■+γ・ΔWij(t)(6)
其中,γ为表示两次修正间的相关程度的系数, μ为学习速率。综上,BP神经网络的学习目标就是:找一组最合适的边的权值Wij,使得误差函数满足 e=min■■(Y■■-Y■)■ (7)
三、BP神经网络结构设计
1.输入层。BP神经网络的输入即为各种行为的特征向量,因此首先需要选取合适的特征值构建特征向量。根据统计学原理和所选加速度信号数据集的特征,选取5个特征值:均值、方差、相关系数、偏度和峰度。5个特征值均以窗长N为提取单位,特征值的计算直接使用MATLAB已有的函数。以窗长为单位,分别计算三个轴的加速度信号的上述5种特征值,一次特征值提取可得到一个15维的特征向量,将此向量作为BP神经网络的输入,则输入层可有15个神经元。
2.隐含层。隐含层待定的系数包括隐含层的层数和每个隐含层包含的神经元个数。为提高学习速率,通常选用单隐层的神经网络,但为获得更好的学习效果,本文考虑单隐层以及双隐层的BP神经网络。
关于隐含层神经元的个数n1选取,本文参考公式如下:n■=■+p (13)
其中,n0为输入层神经元个数,nm为输出层神经元个数,p为[1,10]之间的一个常数。在利用上述公式估算的基础上,根据网络学习的结果对隐含层神经元个数再做调整,以达到最好的学习效果。
3.输出层。神经网络的输出层表示人体行为识别的结果,即判断该动作属于哪一类。根据所研究的7类动作,可以构造一个7维的输出向量。每一个输出向量对应每一次输出,向量的每一维对应每一类动作。若输入特征值来源于第Z类动作,则期望的输出向量为第Z维置“1”,其余维置“0”,而实际的输出向量的7个维度的数值分别代表属于7种动作的可能性大小,取数值最大的维度为分类结果。
doi:10.11772/j.issn.10019081.2013.07.1842
摘 要:
针对无线传感器网络(WSN)开放性和资源受限导致易受外部和内部攻击以及节点失效等问题,提出了一种高效、安全的可信节点间身份认证方案。方案采用基于身份和双线性对理论实现认证密钥协商与更新,通过基于Beta分布的节点行为信誉的管理计算其信任度,利用信任度识别节点是否可信并采用对称密码体制结合信息认证码实现可信节点间认证。方案不仅能防范窃听、注入、重放、拒绝服务等多种外部攻击,而且能够抵御选择性转发、Wormhole攻击、Sinkhole攻击和女巫攻击等内部威胁。与SPINS方案相比,所提方案在同一网络环境下有较长的网络生命期、较小的认证时延、更高的安全性及可扩展性,在无人值守安全性要求较高的WSN领域具有较好的应用价值。
关键词: 无线传感器网络;可信认证;节点行为;基于身份;Beta分布;双线性对
中图分类号:TP309文献标志码:A
英文标题
Node behavior and identitybased trusted authentication in wireless sensor networks
英文作者名
LIU Tao1,2*, XIONG Yan1, HUANG Wenchao1, LU Qiwei1, GONG Xudong1
英文地址(
1. College of Computer Science and Technology, University of Science and Technology of China, Hefei Anhui 230027, China;
2. School of Computer and Information, Anhui Polytechic University, Wuhu Anhui 241000, China英文摘要)
Abstract:
关键词:安全审计系统;网络安全管理;措施
互联网时代信息技术虽然使人们的生活更加便捷,却带来了网络安全问题。尽管网络外部检测技术和防御系统已经持续建设,在某种程度抵御外部网络的入侵,保护网络数据信息的安全,但是内部网络的违规操作、非法访问等造成的网络安全问题在外部网络的防御措施得不到有效解决。因此可以利用安全审计系统进行网络安全管理,检测访问网络内部系统的用户,监控其网络行为,记录其异常网络行为,针对记录结果解决网络安全问题,对网络安全隐患的评判具有重要作用。本文主要介绍安全审计系统以及作用,阐述其在网络安全管理的必要性以及实际应用。
1网络安全管理的安全审计系统
1.1安全审计系统的组成
①事件产生器;②事件数据库;③事件分析器;④响应单元。事件产生器的作用:将单位网络获得的事件提供给网络安全审计系统;事件分析器的作用:详细地分析所得到的数据;事件响应单元的作用:根据时间分析器得到的分析结果做出相应的反映;事件数据库的作用:保存时间分析器得到的分析结果。
1.2安全审计系统的要求
1.2.1记录与再现记录安全审计系统中全部违规操作、非法行为,再现系统某种状态的主要行为。1.2.2入侵检测审计系统检查出大多数常见的系统入侵的意图,设计相应程序阻止入侵行为。1.2.3记录入侵行为审计系统记录所有的入侵企图,对于成功入侵用户,可以根据入侵记录恢复系统。1.2.4系统本身的安全性安全审计系统必须保证自身系统操作系统和软件安全以及审计数据安全才可以发挥其在网络安全管理的作用。
2网络安全审计的必要性
2.1提高企业数据安全管理绩效
高新科技技术已经渗透到社会方方面面,有利也有弊,其中企业来说,网络信息安全的问题频频出现,这对于企业网络运营和实际经营造成很大的冲击、带来经济损失。防火墙、防病毒软件、反入侵系统虽然可以解决部分内部用户的非法违规网络行为导致的网络信息安全问题,某种程度也保障了网络信息安全。网络信息外部的防卫无法抵御内部用户在没有网络监管时对网络内部的不合法操作,网络外部的安全防卫措施无法解决网络内部出现的故障。所以企业网络要正常运营、企业经营要得到持续发展,必须要建立企业内部的安全审计系统,对内部用户访问网络系统进行严格监控和审计,有必要时可以采取相应措施惩戒造成网络安全问题的人员,让网络信息安全事件不再发生。
2.2提高网络信息安全性
(1)安全审计系统采取访问控制手段对网络信息进行安全审计和监控,从而提高网络信息安全;(2)对网络信息加密实现网络信息安全审计的目的,实现网络数据私有,做到网络安全管理,为了提高网络信息安全水平要经常维护与检查安全日志;(3)安全审计网络中传输的信息,监控网络操作行为,提高网络信息安全性,提供社会组织的网络化行为安全性保障。
3安全审计系统在网络安全管理的应用
安全审计系统和基础网络病毒防护产品相互结合,共同保护网络的整体安全。企业传统的网络安全体系建设只注重网络边界的安全,重点建设针对外部网络向企业内网攻击的防护措施,没有考虑到内网自身存在的安全隐患,企业的网络信息安全无法得到有效保障。因此,借助安全审计系统对企业网络安全进行审计和评估,实现企业网络的全面安全监督。随着互联网科技快速发展,银行金融行业处于信息化时代,信息化推动银行智能化发展,银行网络信息安全对银行安全稳定发展非常重要,如银行数据集中处理有风险、网络金融服务容易受到黑客、病毒攻击等。由于银行涉及到金钱等财务利益上的交易,而且银行作为信息化时代以客户为主导的服务行业,必须严格地对客户信息进行保密,保障客户信息安全。不仅银行关系到国计民生、对社会经济发展也具有重要意义,所以控制银行信息化风险的最有效方法就是建立银行网络信息安全审计系统。网络的广泛应用给教育行业带来很大便利,目前很多高校和发达地区中小学都建立自己的校园网,但是网络问题作为信息化水平发展的附属品,给校园网安全管理造成很大困扰。虽然校园网已经加大网络外部病毒防御系统建设,但是网络内部检测和审计更需要引起重视,为了减少网络有害信息和侵权行为,规范师生上网行为,维护校园网安全稳定运行,非常有必要建立校园网络安全审计系统。
4结语
本文详细介绍了网络安全管理的安全审计系统以及功能,并且阐述了网络安全审计的必要性,安全审计系统的使用,使网络监控力度大大加强,让网络监控效率得到显著提高,为信息化建设提供了良好的保障。
参考文献
[1]付晓坤.网络安全审计技术的运用[J].中国水运,2013(09):50-51.
[2]张文颖.探讨网络安全中安全审计与监控系统的设计与实现[J].电脑知识与技术,2013(16):3738.
关键词:安全审计;监控系统;系统设计;系统应用;信息网络
中图分类号:TP39;F239文献标识码:A文章编号:1003-5168(2015)08-0006-3
随着计算机技术、信息技术不断推陈出新,各类威胁到网络信息安全的因素越来越多,虽然防火墙与外部检测技术等能够在某种程度上防止网络的外部入侵,保护数据信息不受侵犯[1]。但也会因入侵技术的更新和漏洞的长期存在而无法彻底保障网络处于安全状态。因此,在现有技术的基础上,通过引入安全审计系统对用户的网络行为加以记录,对网络安全隐患给出评判具有重要的现实意义。
1网络安全审计的必要性
1.1提高企业数据安全管理绩效
近年来,我国信息化程度不断加深,尤其新媒体技术和自媒体技术的出现,企业信息的网络化、无边界化趋势越来越明显,也使得网络信息安全问题不断突显。在这种情况下,无论是企业本身还是参与网络信息提供和维护的第三方,在端口和信息通道内都加强了对信息安全策略的部署,无论是信息的控制还是数据的授权,都在大量管理制度和规则下运行。即便如此,与网络信息安全相关的各类故障还是不断出现,甚至会给企业的网络运营和实际经营都造成了消极影响。但是,当我们对信息安全漏洞进行分析和查验时发现,一些严重的信息安全问题之所以会由于不合规、不合法而给利益相关者造成经济损失,其中一个重要原因便是一些内部“合法”用户的“非法”操作。这是因为,对于一般的网络信息或者数据,借助防火墙、防病毒软件、反入侵系统等都能够解决,在一定程度上能够保证信息安全。可是一旦内部人员在缺乏监管的情况下进行违规操作,就会使在信息外部建立起来的防线无能为力[2]。一项最新的调查显示,企业内部人员是对企业网络信息进行攻击最为严重也最难防范的。在这种情况下,亟须提高企业的内部审计能力,对内部用户的误用、滥用信息行为进行审计和监管,对那些可能或者已经造成各种安全事故的人员,在要求其协助网管人员找出原因外,还对其按照相关法律法规进行严肃处理,以杜绝此类事件再次发生。
1.2提高网络运维绩效
当前,在网络环境中构建统一的安全审计平台,提高网络运维绩效,是十分必要的。在这一平台之上,能够对重要设备系统的安全信息进行统一监管,以便能够在海量数据中挖掘出有价值的信息,使信息的获取和使用更加有效。可见,提高网络信息的可靠性和真实性,借助网络信息安全审计提供网络运维管理绩效,是网络化运营需要认真思考的问题[3]。实际上,信息的安全防御是信息安全审计的一种,都是要在信息生产的源头对其进行管理和监控,并对可能对信息安全造成威胁的因素加以防范。而即便在信息源头未能做到完全的安全防范,在事后也可以借助各种技术手段及时分析安全防御系统中可能存在的各类漏洞。甚至能够在安全防御的过程中,对非法操作行为和动作进行还原,使违法、违规用户的不当操作暴露出来,为认定其非法行为提供真实有效的客观证据。因此,对网络信息进行安全审计是一项复杂的系统工程,不但要规范网络、主机以及数据库的访问行为,还要对用户的使用习惯、信息内容形成和改变进行监控和审计,以便有效地完成对各类信息的监管,提高信息质量,为企事业单位的信息运用和网络运营提供安全保障。
1.3提高网络信息安全性
在网络空间中,有以下安全问题值得用户关注并予以重视:①通过访问控制机制强化对网络信息进行安全审计和信息监控是十分必要的,这种做法不但能提高网络信息的安全性,还能在访问控制的作用下,限制外来用户对关键资源的访问,以保证非法用户对信息或数据的入侵,同时也能对合法用户的行为进行规范,防止因操作不当而造成破坏[4]。需要注意的,访问控制系统不但界定了访问主体还界定了访问,其目的在于检测与防止系统中的非法访问。而借助对访问控制机制的管理和设计,能在很大程度上实现对网络信息的安全审计,使网络信息处在安全状态;②虽然网络是开放的,但网络数据却具有私有性,只有在被授权的情况下才能让非用户或者原始使用者访问,否则将被控制在不可见的范围。为了实现这一点,就需要进行网络安全管理,包括网络安全审计,通过信息加密,比如加密关键字或者授权机制、访问控制等。为了提高网络信息安全水平,还要维护与检查安全日志;③提高网络信息安全性,为社会组织的网络化行为提供安全保障,除了要对现实中传输的信息进行安全审查外,对网络中传输的信息也要进行安全审计,通过对网络操作行为的监控,评判信息的安全等级,有针对性地对网络加以控制。
2信息时代网络安全审计的关键技术与监控范畴
在网络信息安全审计的过程中,为了最大限度地提高审计效果,不但需要借助多种信息、网络和计算机技术,还应进一步界定网络审计的监控范围,使网络信息安全审计能够在更为广阔的领域得到应用。
2.1网络安全审计的关键技术
在前文的分析中可知,在当前网络环境中,网络信息安全的直接威胁主要来自网络内部,要建立切实有效的监督体制,对有破坏信息安全倾向的员工进行监督,以保障信息安全。为了实现这个目标,除了要在制度上加以制约外,还应借助以下网络安全审计技术:①基于的网络安全审计技术。借助该技术构建起来的信息安全系统以网络主机为载体,以分布式方式运行。这一技术虽然能够很好地防范信息安全威胁,但是由于监视器是这一信息系统的核心模块,需要高度保护,一旦出现故障,就会引发其他转发器都陷入被动境地,无法正常提交结果;②基于数据挖掘的网络安全审计技术。数据挖掘是近几年被广泛采用的信息安全技术,以此为基础建立起来的网络安全审计系统能够借助数据挖掘技术或者大数据技术,以大量日志行为为样本,对数据中体现出来的行为进行描述、判断与比较,特征模型,并最终对用户行为特征和行为结果进行界定;③基于神经网络的审计技术。神经网络是计算机应用领域中广泛采用的技术,该关键技术的使用能够改变网络单元状态,使连接权值处在动态之中,一旦加入一个连接或者移去一个连接,就能够向管理者指示出现了事件异常,需要果断采取行动保证信息安全。单纯使用该技术所产生的作用是十分有限的。一般情况下,要将多种技术配合使用,以便能对出现的异常情况做出解释,这对确认用户或者事故责任人是有明显帮助的;④借助专家系统构建的网络安全审计技术。该技术较于其他技术能够将信息系统的控制推理独立出来,使问题的解决能够借助输入的信息。为了评估这些事实,在运行审计系统之前,需要编写规则代码,而这也恰是能够有效防范网络信息安全威胁的有效手段。
2.2网络信息安全审计的监控范畴
2.2.1信息安全审计方法。经验表明,一些网络信息安全审计系统可以借助远程登录完成对服务器的管理和对应用系统、数据库系统的记录等,用户的操作行为和操作习惯会在服务器上留下痕迹。该类安全审计一般要按照以下步骤进行:采集对被审计单位的相关信息数据,以保证数据的全面性与完整性;对采集到的数据信息进行综合分析与处理,使之能够转换成对于审计工作对应的数据形式;借助计算机审计软件完成对审计数据的复核。按照业内的经验,在网络信息安全审计的设计过程中,需要将数据采集环节作为整个审计工作的前提与基础,是其中的核心环节,否则,将无法保证数据的完整性、全面性和准确性以及及时性,后面的审计工作也就无法正常开展。一般而言,借助互联网进行审计数据的采集主要有直接读取数据和记住数据库连接件读取两种方式,它们之间具有相似性。按照这两种方式完成数据采集,一旦其中一方数据的存储格式改变,就应及时对数据采集全部存储格式进行调整。这样就会导致数据采集效率和效果受到影响,降低信息安全审计的灵活性。因此,在实际操作中,要保证数据存储格式的一致性,防止审计低效。
2.2.2信息安全审计设备。在网络信息安全审计中,只要将需要管理的网络设备(比如出口路由器、核心交换机、汇聚交换机与接入交换机等)添加到相关安全审计系统之中,就能够获得发送过来的SNMP数据包。随后,信息安全审计系统就会对数据包依据事件的等级和重要性予以分类,以便在后续的查询和使用中更加方便。实际上,网络的信息安全设备种类繁多,具体操作方法也大同小异。只要按照不同厂商设备的设置步骤和原则,开启对应的SNMP功能之后,将相关设备添加到网络中安全审计系统之后,就能够进行相关操作。当然,在这一过程中,要对串联在网络中的设备予以重点关注,要保证甚至能够允许SNMP数据包通过。由此可以看出,借助安全设备实现对网络信息的监控和审计,能够为网络信息安全提供必要保障。当然,由于监控信息会不断更新,加之由于海量数据造成的压力,要依照实际需求确定监控信息可以被记录,以便能够缩小记录范围,为信息安全审计提供更有价值、更具针对性的数据。
2.2.3信息安全审计流程。通过指派权限,设备管理员能够更为直观和真实地了解对应设备的操作过程。如果在这一过程中出现了故障,可以对应地分析和查找问题,找到解决问题的途径。此外,网络信息系统的类别较多,以不同平台或者中间件定制开发的系统也不尽相同。在这种情况下,就需要以信息手册为蓝本,在与开发人员进行沟通之后,确定开放日志接口,并将其纳入到网络信息安全审计的范畴。
3网络信息安全审计监控系统的设计与应用
3.1网络信息安全审计系统的运行设计
当前,网络信息安全审计系统经常使用两个端口,其主要任务便是对联入局域网系统的核心部位交换机与服务器进行数据和信息交换。而为了更好地收集与存放信息安全审计数据,无论是系统日志还是安全审计系统的安全管控中心,都要设在同一服务器之上。这样一来,基于网络的信息安全审计系统就能够在搜集安全审计系统内部数据的同时,按照要求从相关子系统模块中获取数据,以保证各个系统内的信息实现共享,提高信息安全审计的效率。
3.2网络信息安全审计系统的实现
网络信息安全审计系统不但是一个能够帮助企业完成内部经济管理与效益控制的系统,社会组织还能借助网络安全监控体系,实现对网络操作对象的实时监控,保证网络操作中相关文件与数据的安全。这一审计系统的工作原理为:①借助网络文件监控能够实现消息的安全传递,借助标签维护可实现对安全标签的及时、正确处理;②借助多线程技术,构建网络信息安全监控系统的驱动程序消息控制模块,实现对驱动程序的全程监视,并保证信息接收与发送过程处在安全保护之中;③借助系统程序中的文件对用户进程中的相关文件操作予以过滤、监视和拦截,以保证网络数据访问处在全面审核与严格控制之中,使网络环境中文件的安全得到保障。
3.3网络信息安全审计系统的实际应用
通常而言,网络信息安全审计系统的实际应用需要在动态管理的状态下进行。只有这样,才能在投入使用之后,完全、精准地记录用户的网上操作行为,也能对数据库服务器的运行予以全面监控。比如,一旦企业员工通过“合法手段”对业务系统的安全性造成了威胁,那么这类“非法操作”等网络行为就会被记录和禁止。这是因为用户的相关行为能够映射到网络信息安全审计系统之中,管理者能够借此对用户信息和相关操作进行快速定位,在极短的时间内就能够查出事故责任人,为信息安全运行和非法行为的处置都提供极大便利。此外,基于先进技术建立起来的网络信息安全审计系统,还可以在全局层面上监视网络安全状况,对出现的任何问题都能够予以有效把控,对那些可能造成企业重大变故或者机密、核心信息的外泄行为,能够借助网络信息实时动态监控系统做出积极反应。
参考文献:
[1]付晓坤.网络安全审计技术的运用[J].中国水运,2013(9):50-51.
[2]张文颖.探讨网络安全中安全审计与监控系统的设计与实现[J].电脑知识与技术,2013(16):37-38.
[3]伍闽敏.建设企业计算机网络安全审计系统的必要性及其技术要求[J].信息安全与技术,2011(12):34-36.