网络安全自查报告范文
时间:2023-03-31 23:20:22
导语:如何才能写好一篇网络安全自查报告,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
学校接到:“XX市XX区教育委员会关于转发XX区信息网络安全大检查专项行动实施方案的通知”后,按文件精神立即落实相关部门进行自查,现将自查情况作如下报告:
一、充实领导机构,加强责任落实
接到文件通知后,学校立即召开行政办公会议,进一步落实领导小组及工作组,落实分工与责任人(领导小组见附件一)。鱼洞二小网络安全大检查专项行动由学校统一牵头,统一指挥,学校信息中心具体负责落实实施。信息中心设立工作小组(工作小组见附件一),小组成员及各自分工落实管理、维护、检查信及培训,层层落实,并坚决执行“谁主管谁负责、谁运行谁负责、谁使用谁负责”的管理原则,保障我校校园网的绝对安全,给全校师生提供一个安全健康的网络使用环境。
二、开展安全检查,及时整改隐患
1、我校“网络中心、功能室、微机室、教室、办公室”等都建立了使用及安全管理规章制度,且制度都上墙张贴。
2、网络中心的安全防护是重中之重,我们分为:物理安全、网络入出口安全、数据安全等。物理安全主要是设施设备的防火防盗、物理损坏等;网络入出口安全是指光纤接入防火墙->路由器->核心交换机及内网访问出去的安全,把握好源头;数据安全是指对校园网的数据备份、对不安全的信息进行处理上报、对信息的过渡等。信息中心有独立的管理制度,如网络更新登记、服务器资源、硬盘分布统计资料、安全日志等,便于发现问题,既时查找。
3、对我校几大网站平台的帐户、口令等进行了一次专门的清理检查,对弱口令进行等级加强,并及时将应用软件更新升级,我校是电信光纤专线接入互联网,采用思科硬件防火墙作为入口的第一道防线,然后是接入路由器,最后接入核心交换机,保证了我校网络接入互联网的几道很重要的过滤。网络中心服务器的杀毒软件是正式版本,能定时进行升级更新,每天对系统进行补丁升级,消除可能存在的一切安全隐患,我校对外的服务器有2台(FTP服务器、WEB服务器),FTP服务器只对外开放端口21,其余端口全部关闭;同样WEB服务器只开放端口80,其余端口全部关闭,在方便师生使用的同时,要保障网络的绝对安全,由于我校领导的高度重视,管理得当,我校从2019年建立校园网到现在,还没有任何黑客攻入内网的记录。
4、强化网络安全管理工作,对所有接入我校核心交换机的计算机设备进行了全面安全检查,对操作系统存在漏洞、防毒软件配置不到位的计算机进行全面升级,确保网络安全。
5、规范信息的采集、审核和流程,严格信息审核,确保所信息内容的准确性和真实性。每周定时对我校门户网站的留言簿、二小博客上的贴子,留言进行审核,对不健康的信息进行屏蔽,对于反映情况的问题,备份好数据,及时向学校汇报。
6、本期第三周我校在教职工大会组织老师学习有关信息网络法律法规,提高老师们合理、正确使用网络资源的意识,养成良好的上网习惯,不做任何与有关信息网络法律法规相违背的事。
7、严格禁止办公内网电脑直接与互联网相连,经检查未发现在非涉密计算机上处理、存储、传递涉密信息,在国际互联网上利用电子邮件系统传递涉密信息,在各种论坛、聊天室、博客等、谈论国家秘密信息以及利用QQ等聊天工具传递、谈论国家秘密信息等危害网络信息安全现象。
三、存在的问题
1、由于我校的网络终端300多个点,管理难度大,学校没有多余的经费来购买正版杀毒软件,现在使用的是伪版的或者免费版本的杀毒软件,这给我们的网络安全带来了一定的风险。
2、我校的服务器共有5台,但我们没有一套网络管理软件,平时全靠人工手动去管理,管理难度大,所以平时难免有忘补丁升级的时候,这难免也存在一定的安全风险。
篇2
一、强化组织领导
为深入开展网络安全执法检查工作,确保工作得到有效落实,2020年5月18日,交通运输局组织全局党员、干部职工召开“县交通运输局网络安全执法检查工作专题部署会议”,要求全局上下充分认识开展网络安全执法检查工作的必要性和急迫性,成立由主要负责人任组长,班子成员为副组长,各科(股)室及全局党员、干部职工为成员的网络安全整治专项行动领导小组,同时强化交通运输行业领域各涉网运输企业的监督监管,畅通举报发现,进一步细化各部门工作措施,突出重点任务,确保工作实效。
二、成立机关网络安全工作领导小组
县交通运输局网络安全检查工作领导小组,负责推进日常工作事务。
三、高度重视防范
网络窃密是信息化条件下保密管理工作的重中之重。把保密工作作为一项重要工作常抓不懈明确了保密工作的领导机构和人员,成立了保密工作领导小组,制定了保密工作岗位负责制和“属地管理”原则,做到到了保密工作机构、人员、职责、制度“四落实”
篇3
一、 办公室工作
主要负责晨会、民情分析会会议记录及9+X平台录入和公文流转工作。截至目前处理收文22件,登记并归档21件;社区工作人员电脑保密检查若干次,按要求上报保密自检自查报告1次,网络安全自检自查统计表和网络安全自检自查报告各2次。
二、 共青团工作
组织辖区返乡学生会和中小学生参加各类暑期活动,包括文化活动、政策宣传、安全宣传、法律普及、爱国教育等主题,实践活动共8项参与人数320余人次;组织社区团员青年开展主题团日2次。
三、 司法工作
篇4
保密专项检查自查报告范文(一)
为做好涉密文件信息资料保密管理工作,我局结合实际工作,对照检查目录表,逐条自查,现将自查情况报告如下:
一、保密工作落实情况
我局所收到文件,指定专人进行了妥善的处理,保证了涉密文件、记录、信息等在传递、使用过程中的安全,未出现过失、泄密问题。
我局设有信息化机房,使用内外网分离的方法,同时所有电脑都配备了杀毒软件,定期杀毒与升级,并指定专人从事计算机保密管理工作。通过自查,我局的计算机保密工作基本做到制度到位、管理到位、检查到位。
二、主要做法
(一)高度重视,强化组织领导。我局领导刚度重视,并成立了保密领导小组,严格落实保密工作。领导班子成员以身作则,自觉学习、掌握保密制度,做到懂法、知法、执法,在广大干部职工中,真正树立起有法必依、有章必循、违法必究、令行禁止的作风。
(二)重点突出,狠抓工作落实。我局定期以主要部门和主要领导为重点检查对象,对计算机和移动存储介质违规外联和特种木马为检点,以查促管,及时采取防范措施,坚决切断涉密信息流向互联网的所有渠道。
(三)宣传教育,增强保密意识。为加强我局涉密人员保密安全意识,我局采取多种方式,多渠道相关人员进行宣传教育,并将各类保密学习文件予以转发至各股室,要求结合实际,认真组织学习,并抓好贯彻落实,确保计算机及其网络安全。
(四)完善措施,严格制度规范。加强制度建设,是做好计算机保密管理的保障。为了构筑科学严密的制度防范体系,我局不断完善各项规章制度,规范计算机及其网络的保密管理,我局主要采取了以下几项措施:一是计算机贯彻执行上级保密部门文件的有关项规定和要求,不断增强依法做好计算机保密管理的能力;二是制定局各项涉密及非涉密计算机及网络管理制度;三是严格涉密信息流转的规范性,严格执行涉密信息不上网,上网信息不涉密的原则。
(五)督促检查,堵塞管理漏洞。为了确保计算机及其网络保密管理工作各项规章制度的落实,及时发现计算机保密工作中存在的泄密隐患,堵塞管理漏洞,我局十分重视对计算机及其网络保密工作的督促检查,采取自查与抽查相结合,常规检查与重点检查相结合,定期检查与突击检查相结合等方式,对计算机进行防范措施的落实情况进行检查。
在今后的工作中,我局将进一步加强对保密工作的重视,强化对涉密内容的管理,力争保密工作取得新成绩,确保保密工作的顺利开展。
保密专项检查自查报告范文(二)
根据xx密发〔XX〕2号文件的要求,我乡高度重视,对我乡保密工作进行了全面自查。基本情况如下:
一、健全了保密工作检查机制
我乡实行保密工作领导责任制。领导班子对保密工作十分重视,把它作为一项重要任务来抓,把保密工作同业务工作同计划、同部署、同检查、同总结。我乡成立了由管党副书记为组长,各科室干部为成员的保密工作领导小组,负责全乡的保密工作,到了分管领导负责抓,经办人员具体抓。对保密工作所需设施、设备进行了全面检查。
二、全面开展了保密工作检查
经我乡保密工作领导小组研究确定,我乡党政办、财政所、民政办、计生办是保密重点部门。具体结果还有待上级保密单位的审批。这些办公室接触密源广、涉密深,保密工作领导小组对各办公室的保密工作进行全面的检查督促,确保各办公室从每个环节做起,增强保密观念。
地震后,由于形势发展,工作需要,我乡各办公室配备了电脑,分别连上党政网、金财网和互联网。为加强计算机信息系统的保密工作,我乡采取以下措施:一、每台电脑系统都安装诺盾防火墙,防止黑客、病毒入侵。二、指定专人负责全乡的电脑管理工作,目前是xx同志负责。三、制定电脑安全操作规范,要求全站人员严格按规范操作,发现病毒及时处理。四、上网资料需经保密工作领导小组批准方可上传,严防泄密。自检查中,我乡无违规上国际互联网和公共信息网的现象;无感染木马病毒的现象;未使用过非涉密移动存储介质;未安装移动网卡等无限设备。
三、加强了保密制度的建设
建立健全保密规章制度是做好新时期保密工作的重要保障。我乡修订完善了以下保密工作制度:(1)保密工作责任制,进一步明确各级领导干部的保密责任。 (2)建立涉密非涉密计算机保密管理制度。(3)建立涉密网络保密管理制度。(4)建立涉密计算机维修、更换、保费保密管理制度。(5)建立在公共信息网络上信息保密管理制度。(6)保密范围和密级的若干规定。(7)保密审查、失泄密报告制度。
四、加强了全乡干部保密教育
乡党委、政府高度重视保密教育工作,采取多种方式,利用各种机会对全乡干部职工进行经常性的保密教育。认真组织全乡干部职工学习《保密法实施办法》、《应知应会》及上级有关保密工作的会议精神、规定制度。这些活动的开展,使干部和职工增强了保密观念,为做好我乡的保密工作奠定了扎实的基础。
五、存在的不足及建议
1.部分办公室存在对电脑使用不熟练的现象,需要加强干部职工电脑安全使用的培训;
2.各级内部资料的密级确定存在一定问题,由于定密等级和范围分寸较难掌握,使得在工作中难以明确要求和规范。
3. 做好保密工作还需要坚强的物质基础作保证,除了必要的资金、设备投入外,还应加强对保密工作人员的业务培训,提高保密干部的素质。
根据xx密办文件的通知要求,我们对照通知所附大检查目录进行了认真地自查,现将自查情况综述如下:
保密工作历来是党和国家的一项重要工作。多年以来,我们坚持积极探索和建立适应新形势要求的保密工作新机制,不断加大保密宣传教育、监督管理和技术防范力度,健全各项管理制度和工作责任制,加强对涉密人员的管理,努力提高保密工作法制化、规范化和技术手段现代化的水平,保密工作取得了明显成效,为维护改革、发展、稳定大局,促进全镇经济社会快速发展发挥了应有的作用。
保密专项检查自查报告范文(三)
20XX年以来,在XXXX的正确领导下,我X严格按照《保密法》的规定,认真贯彻落实保密工作的要求,积极深入抓好保密工作的落实,从而使我镇的保密工作取得了明显的成效。现将自查情况报告如下:
一、保密工作组织机构的基本情况
我X历来高度重视保密工作,把它做为一项重要任务来抓,设有保密工作领导小组,组长由XX书记、XXX担任,党委副书记XXX为副组长,成员由党政班子成员和保密工作负责人组成。领导小组下设办公室,由党政办主任兼任办公室主任,同时确定2名同志主要负责保密方面的具体工作。对保密工作所需设施、设备和经费,镇领导班子都能够给以重视和支持,保证了日常工作顺利开展。
二、保密工作开展情况
(一)提高认识、加强宣传
我X党委、政府高度重视保密宣传教育工作,积极组织全体干部职工通过电视、报刊、会议等多种途径了解保密工作的重要性,并积极组织干部学习《保密法》,进一步提高全体干部职工对保密工作的认识,让全体干部职工更加清醒地认识到和平建设时期保密工作的重要性,为做好我镇的保密工作奠定了扎实的群众基础。
(二)健全制度、落实责任
我镇党委、政府高度重视保密工作,成立了保密工作领导小组,建立健全了保密规章制度。近年来,我镇先后建立健全了《党政办保密制度》、《档案室保密管理制度》等保密工作规章制度,做到以制度管人、按程序办事,确保保密工作顺利开展。对在保密工作中出现的失泄密事件,按《保密法》规定追究相关责任人责任。
(三)多措并举、强化督查
我镇党政办、档案室等部门是保密重点部门。保密工作领导小组对这些部门的保密工作进行不定期的检查督促,防止失密、泄密。对办公室工作人员进行定期保密工作培训,镇党政办对于秘密文件、内部资料的传递、回收、注销都严格按照上级有关要求办理,形成了一整套制度、规定,管理渠道畅通。加强党政办等办公计算机的管理工作,加强对计算机上网检查工作,对上网计算机进行登记造册,摸清了镇政府内上网计算机的总体情况,在管理上做到心中有数;对于涉密的计算机、移动硬盘等明确要求要实行物理隔离,严禁上国际互联网,制定电脑安全操作规范,要求全站人员严格按规范操作,发现病毒及时报告,由专人处理;更重要的是加强了全镇干部、职工对计算机信息的管理,进一步增强了保密意识。
三、存在问题及改进建议
20XX年全镇系统保密管理工作基本是好的,没有发现涉密文件资料流失等事件。存在的主要问题是:
(一)保密工作的宣传教育力度不够。近两年开展保密工作的实践使我们认识到,加强镇机关干部的保密教育,提高每一个公民的保密意识十分重要。需要不断加强宣传力度,增强人们的保密意识,提高做好保密工作的主动性和自觉性,还要制定出相应的规章制度,使事前行为得到规范,堵塞可能发生的失、泄密事件,消除隐患,以确保国家安全。
(二)保密工作人员业务培训不够。做好保密工作还需要坚强的物质基础作保证,除了必要的资金、设备投入外,还应加强对保密工作人员的业务培训,提高保密干部的素质。
篇5
县经科局:
根据你局《通知》(镇经科通〔2011〕9号)和《昭通市工业和信息委员会关于报送2011年度下半年政府信息系统安全检查自查报告和开展抽查工作的通知》(昭工信信推〔2011〕279号)文件精神。我局对信息系统安全情况进行了自查,现将自查情况汇报如下:
一、信息安全总体情况
2011年我局信息系统安全工作与2010年相比,有了一些改进。在安全管理、落实解决方案方面加大了力度,确保在系统升级项目完成之前,现有的系统能够保持良好的运行状态。
二、2011年信息安全主要工作情况
(一)信息安全组织管理
1、成立了安全小组。明确了信息安全的主管领导和具体负责的管护人员,安全小组为管理机构。(1)制定了2011年信息安全工作方案。随着系统升级项目的进行,接处警系统信息的安全是重点考虑的问题之一。(2)进一步制定和完善了信息安全方面的制度。(3)不定期进行安全检查工作。
2、有指定的信息安全员,负责维护本单位网络安全,指导协调相关工作。
(二)日常信息安全管理
1、人员管理情况。(1)重要岗位指定保密员并签订了保密协议;各信息专员对重要文件和信息资源要做到及时备份。(2)人员离岗离职需要通过各部门审核,持有单位信息、帐户密码的,需交接清楚,单位配备的专用存储设备必须回收,人员离职后,信息安全员必须修改相关计算机设备的帐户、密码。(3)外部人员访问机房必须登记,由相关部门人员监督,带出设备需要相关部门签章。(4)违反制度规定造成信息安全事件的,视情节轻重予以相应处罚。
2、资产管理情况。(1)每个部门指定一个资产管理人员,单位设定固定资产管理员。(2)计算机及相关设备送修需报固定资产管理员,报废销毁需要做好登记。
3、各办公用计算机均已安装杀毒软件,严禁使用不可靠、不知名的办公软件。涉密计算机专人专用,用户名和密码专人持有。
4、今年年初相关股室已将信息安全经费纳入年度预算。
(三)信息安全防护管理
1、每个部门设置不同的网段。相关科室定期检查服务器运行情况,防病毒是否正常,及时排查防火墙等防护设备的故障。
2、门户网站的信息严格按照审核程序执行,防止敏感信息泄露,上传工作由局办公室专门负责。电子邮箱由专人管理,定期更新用户口令。
3、涉密和非涉密计算机物理隔离,分类明确。专用移动存储设备需登记,使用前必须先进行杀毒检查,存储设备报废需使用有效的工具进行销毁。
(四)信息安全应急管理
1、制定了应急响应预案。当网络、设备在运行中发生重大故障时,须报告相关领导。发现可疑攻击,及时追查其网络地址,并阻断。一旦发现有计算机中病毒,及时将其断网,并杀毒。
2、根据需要设置了备份服务器,以应对突发事件。
(五)信息安全检查工作
1、上一年度存在的问题主要是接处警数据拷贝安全性,今年配置了两台计算机终端专门用于处警日常查询数据和拷贝文件,避免接处警计算机使用外部存储设备。
2、部分在用设备为我局建设初期购置,存在设备陈旧、故障率高的问题,应加大对设备进行维护、保养的力度,提高防范意识。
三、检查发现中发现的主要问题及整改情况
根据《通知》中的具体要求,在自查过程中我们也发现了一些不足,同时结合我局实际,今后要在以下几个方面进行整改。
1、安全意识不够。要继续加强对机关干部的安全意识教育,提高做好安全工作的主动性和自觉性。
2、设备维护、更新及时。要加大对线路、系统等的及时维护和保养,同时,针对信息技术的飞快发展的特点,要加大更新力度。
3、安全工作的水平还有待提高。对信息安全的管护还处于初级水平,提高安全工作的现代化水平,有利于我们进一步加强对计算机信息系统安全的防范和保密工作。
4、工作机制有待完善。创新安全工作机制,是信息工作新形势的必然要求,这有利于提高机关网络信息工作的运行效率,有利于办公秩序的进一步规范。
四、对信息安全工作的意见和建议
信息系统安全教育培训有待重视。由于我局不具备很专业的信息系统安全工作人员,对信息系统安全工作一知半解,希望相关部门能加强这方面的业务培训工作。
篇6
一、提高认识,加强领导
全市各级劳动保障部门要高度重视信息系统的安全管理工作,强化数据安全意识,加强对信息系统安全工作的领导。认真贯彻落实国家在信息安全方面的法律、法规和政策规定,加强业务数据的科学管理,采用安全技术,应用安全产品,建立完备的网络管理、数据维护、数据备份等工作机制;按照“谁主管、谁负责,预防为主、综合治理,制度防范与技术防范相结合”的原则,逐级建立信息系统安全管理领导问责制和岗位责任制。
二、建立制度,责任到人
各单位要有专人负责本单位信息系统的安全工作,根据本单位的具体情况建立健全信息系统安全管理制度,包括:人员管理、密码口令、机房安全、设备安全、系统运行、网络通信、数据管理、紧急情况处理流程等,明确责任,将安全管理工作落实到人。要定期检查制度执行情况,加强监督并不断完善规范。
三、堵塞漏洞,全面防范
(一)加强应用系统安全。加强对计算机管理人员和操作人员管理,根据其工作职责的不同,设置使用权限。通过对用户身份认证管理,保证用户的合法性。
信息系统必须有全面、规范、严格的用户管理策略。重要的信息系统必须有双人互备做为系统管理员,系统管理员必须对信息系统中各类设备加设口令,严禁采用系统默认超级管理员用户名或口令;由系统管理员对操作人员账号实行集中管理,对操作人员按职责分组管理,设定用户访问权限,严禁跨岗位越权操作;对信息系统的用户身份、主机身份、事件类型等应进行安全审计,并留存审计日志和妥善保存。
信息系统必须使用正版软件,并及时进行系统升级或更新补丁;信息系统必须装有防毒杀毒软件,并定期进行病毒检验;与互联网相联的信息系统要有防止非法入侵措施。
(二)加强数据安全管理。通过系统权限、数据权限、角色权限的管理,建立数据库系统的权限管理机制。通过安全审计记录,跟踪用户对数据库的操作。根据信息的重要程度和安全要求,采取不同层次的数据备份制度。对通过网络传输的重要信息,应进行数据加密处理。
全市各类信息系统的业务数据要有完整可靠的备份机制和策略,我市金保工程实施前,要求各单位务必于2008年12月底前将业务数据在市劳动和社会保障数据管理中心进行实时备份。各责任单位要具有在规定时间内恢复系统功能和业务数据的能力,对各类信息系统及设备要有应急处理预案,市局信息化工作领导小组要对应急预案进行备案登记,并不定期进行数据安全应急演习。
系统管理人员调离工作岗位时,必须移交全部技术资料和有关数据,设有口令密钥的要及时进行更换,并确认对业务不会造成危害后方可调离。
操作人员应严格遵守软件的操作规范,离开操作岗位时,必须退出应用软件操作界面或锁定计算机,以防他人进行未经授权的操作。操作人员应注意自己用户名和口令的保密,并定期或不定期修改口令,避免出现他人借用或盗用本人帐号引起不良后果。
(三)加强网络平台安全。全市统一的劳动保障市域网络平台已构建了一套安全、高效的网络管理体系,对联入网络的所有机器设备实行准入机制,并进行统一管理和集中的病毒防护。对于目前未纳入统一管理,分散在各级业务经办机构独立运行的局域网要配备有效的防病毒软件,防止网络环境的病毒感染和泛滥。凡在业务内网运行,用于处理业务的计算机要与外网实行物理隔离,一律不得连接公共互联网。建立网络安全扫描和网络实时监控预警系统,对网络攻击进行检测和告警,及时发现网络系统安全漏洞,防止非法攻击对网络平台的损害。
(四)加强机房和设备安全。机房建设要符合有关国家标准,注意防雷、防泄漏、防火、防盗。存储信息的备份介质要防尘、防潮、防霉变,保障系统的设备和数据的安全。
服务器或存储设备发生故障时,要尽量现场维修,系统管理员要在现场监督;确需要送出维修时,须卸除存储部件或删除业务数据,防止数据泄露。
(五)加强数据保护工作。各单位要严格执行国家信息安全和保密工作的有关规定,保护企业商业秘密和劳动者个人隐私,避免数据通过网络等渠道扩散。要重点做好业务数据库的保护工作,不得随意对数据库进行操作,确因工作需要,必须具备完善的技术方案和安全保障措施,避免给业务经办带来重大损失。
四、加强监管,定期考核
全市各类劳动保障信息系统责任管理单位应定期向*市劳动和社会保障局信息化工作领导小组上报信息网络安全自查报告,市局信息化工作领导小组将不定期组织专业技术人员对存在安全隐患的各类信息系统进行综合安全评估、检查指导,协助提出整改方案,限期整改。因不及时整改而发生重大案件和事故的,追查相关人员责任;对违反国家相关法律法规的,由公安机关依法进行处罚,构成犯罪的,由司法机关依法追究刑事责任。
五、强化培训,提高素质
篇7
【关键词】 IP化网络文本 文本分类 文本聚类 组织框架
一、引言
随着移动运营商网络IP化改造日益深入,运营商内部积累了大量跟IP化网络相关的文本,而如果移动IP化网络文本无法快速、准确地进行分类,将会直接造成网络维护工作无章可循,进而影响到网络的安全性。现有处理移动IP化网络文本的方法一般是采用人工分类归档的方式,这种手工的方法有很多不尽如人意的地方,因此,迫切需要人们研究出相关工具以对大规模的文本信息进行有效的过滤并进行自动分类组织。
本文在基于文本分类[1] [3]、聚类算法的基础上实现了一种建立移动IP化网络文本组织框架的方法,提出了一套完备且可完善的文本组织框架:采用人工聚类与机器聚类相结合的方式得到了一套科学合理的文本组织方法;采用重复分类训练学习过程及定期重复框架聚类过程的方式实现了该套文本组织框架的动态完善;将移动IP化网络文本进行系统化管理,网管人员可随时根据需要从文本库中搜索和查询所需要的文本,获取相关知识。对文本分类聚类模型进行测试,结果显示,多聚类算法得出的第二文本框架与专家分类框架具有很大区分特征[8-11],文本分类的正确率达到了70%以上,基于内容的索引搜索效率很高,提高了文本管理人员查找文本的效率。系统的部署与应用,改变了中国移动在开展IP化过程中缺乏智能化分析系统的现状,提高了网络维护的针对性、主动性和前瞻性。
二、文本分类聚类技术模型设计
2.1 现有文本处理方式存在的问题
现有处理移动IP化网络文本的方法一般是采用人工分类归档的方式,网管人员通过查看一定数量的移动IP化网络文本的全部内容、摘要或关键字根据个人的工作经验、理解预先建立移动IP化网络文本组织框架,然后根据建立的移动IP化网络文本组织框架以及新的移动IP化网络文本中包含的相关内容,对该新文本进行手工分类归档,并通过不定期的检查和整理的方式维护分类归档的移动IP化网络文本。当需要查询IP化网络相关文本时,输入相关搜索特征词,系统从移动IP化网络文本组织框架的相应分类中查询特征词对应的文本,并输出给查询人员。
有上述可见,现有移动IP化网络文本(以下简称为文本)处理方式存在以下缺点:(1)文本组织框架缺乏科学性及一致性。现有的文本处理方式属于粗放式的文档管理方式,文本组织框架以及文档的整理分类完全取决于网管人员的专业知识水平、业务能力及工作态度,分类的方式受个人主观因素影响较大,不同的人有不同的看法,在这样的方式下,很难保证各个网管人员构建的文本组织框架采用统一客观的分类标准,缺乏科学合理性。(2)效率较低,准确率不能保证。人工归档的方式需要消耗较多的时间,尤其在文本数量较大的情况下,不能实现较高的处理效率;并且这种人工归档的分类方式还会受到一些个人因素的影响,如专业知识水平、人为判断的失误等的影响,使得分类准确率不高[2]。(3)不利于网管人员的检索、利用现有文本知识。采用现有的处理方式处理移动IP化网络文本,即网管人员按照自身已经建立的文本组织框架以及阅读文本后的理解来对文本分类,使得不同专业人员的分类方式存在偏差。由于未能采用统一客观的分类标准,从而使得相应的网管人员对该文本的搜索、查询与利用变得十分困难,致使文本知识的利用率低下,而且,检索得到的文本出现重复,也增加了检索所需的时间,浪费了系统资源。
2.2 文本分类聚类模型的设计思路
该模型的主要理论基础是文件聚类和文本分类算法,前者的基础是先把文本进行分词[4]和向量化表示[5] [6],即预处理过程,之后根据一定的聚类算法把具有相似性质的文本归为一类,以此为基础可形成文本组织框架;分类的过程则是在已有文本框架的基础上进行数据的训练过程,形成一定的分类器模型,当有新文本进来时可以自动根据文本内容进行文本分类。具体过程如图1所示。
为了改变目前IP化网络文本管理过程中的不足,本文在对文本挖掘进行较为广泛的探索与研究的基础上,结合人工分类及基于统计方法的文本聚类与文本分类方法,设计了一种面向IP化网络文本挖掘算法模型。该模型充分利用了IP化网络中专业术语较多的特点,通过总结归纳这些术语,形成分词库,抽取文本的特征词[8-11],计算文本特征向量[8-11],实现文本聚类及文本分类算法的应用。
2.3 文本分类聚类模型
对文本数据的建模和处理思路如图2所示。
(1)模型数据源
IP承载网建设与维护相关OA文、维护管理办法、建设文档等。核心网VOIP改造相关OA文、维护管理办法、建设文档等。
(2)模型大致流程
首先为保证所形成的文本组织框架的质量,需要选择精度高、适应性强的聚类算法作为聚类工具,在流程的开始阶段需要进行小样本的数据实验,对K-means[7]、模糊C、蚁群以及层次聚类算法所形成的文本框架进行比较,并结合人工分类框架进行评估,最后选出蚁群算法这种最适合IP化网络安全文本的聚类算法作为后续流程的主要聚类算法。
在选出最优的聚类算法之后开始使用该算法对全部的文本集进行聚类,形成初步的文本组织框架;该框架作为分类的先验知识进行分类的训练形成分类器,训练方法有很多,本文采用了支撑向量机(SVM [6])和KNN[7]两种方法进行训练,通过比较发现前者较优。
分类器形成之后,当有新的文本进来时,分类器会自动根据文本内容对其进行分类,并将文本归入相应的文件夹下。每周一段时间可以结合专家知识对误判率进行计算和评估,如果误判率高于临界值,就说明原来的文本框架已经不再适用于新的文本集,需要对现有的全部文本集进行重新聚类形成新的文本分类框架,这样就实现了文本组织框架的更新和完善过程。基于所形成的文本框架,网络安全维护人员可以进行方便快捷的检索和学习。
(3)模型预期效果
①可优选一种与人工分类结果较为接近的文本聚类算法,可实现大数据量文本的准确聚类;②可对新增文本进行较为准确的分类,减轻网管人员进行文本管理的压力;③可实现对文本的多为搜索,帮忙网管人员更为精确地找到所需要的文本。
三、文本分类聚类技术模型的实现
3.1 文本分类聚类技术模型实现概述
所述的数据输入模块用于采集IP化网络安全文本数据;所述的数据分析模型用于接收数据输入模块传递来的数据,并且对接收到的数据进行挖掘分析,形成四个数据分析子模块;所述的分析结果输出模块用于把数据分析模块分析的结果结合输出要求呈现给输出端;在模型中,所述的移动IP化网络文本数据包括设备指标文本、IP承载网文本、交换设备文本、全网业务文本及安全管理与网管支撑文本;所述的数据分析模块中的四个数据分析子模块分别是:专家处理子模块、多聚类算法子模块、文本分类及文本框架完善子模块和文本组织框架合成模块。具体如图3所示。
本文同时提供上述文本数据分析模型的实现方法,具体步骤如图4所示。
下面结合实例给予说明:
1.数据输入步骤:通过数据输入模块导入IP化网络文本数据,IP化网络文本数据包括集团公司、省公司、地市公司的很多发文、管理办法和不同地方网络维护案例文本及不同部门交流文本数据。
2. 数据分析步骤:
A.专家处理子模块步骤:本文的方法以IP化网络文本数据为基础,先通过专家处理子模块让专家对现有小样本的文本数据进行整理,得出IP化网络文本数据的分类框架。比如框架第一层氛围分为指标类材料、IP承载网类材料、交换设备类材料、全网业务材料、安全管理与网管支撑材料五大类,每一大类都又分为不同子类。如表1所示。
B.多聚类算法处理子模块:通过聚类算法子模块采用不同的聚类算法对小样本的IP化网络文本数据进行分析,得出不同的分类结果;比如通过k-means聚类算法、模糊c均值聚类算法、蚁群聚类算法、层次聚类算法等不同聚类方法进行聚类计算,并输出聚类结果。通过对小数据样本聚类得出的结果作为评价来选出适合IP化网络文本的聚类算法,当遇到大的数据样本时,应用已经选出的聚类算法进行挖掘。比如小样本中蚁群聚类算法结果最为贴近专家分类结果,后面的聚类方法就都采用蚁群聚类算法来进行挖掘。
C.文本组织框架合成模块:把聚类算法子模块输出的分类结果和专家分类结果比对,采用专家分类结果作为文本数据分类的框架,将小样本的专家分类结果作为指导,将和专家分类结果最相近的聚类算法的聚类结果填入专家分类结果中,实现全部文本数据的合理分类。
D.文本分类及文本框架完善子模块:新的文本进来,文本分类及文本框架完善模块会依据现有合理的文本组织通过文本分类算法对新进入的文本进行分类,专家判断错误率到达了多少,如果错误率高于阈值,就会记录为误判,把所有的数据用在阶段最优的算法重新进行聚类计算,然后通过文本组织框架合成模块合成新的文本组织框架;具体的逻辑框架图如图5所示。
3.分析结果输出步骤:在数据分析结果输出模块,用户可以根据自己的需求通过树形框架结构找到自己想要的文本,也可以通过关键词搜索,得到最相关的搜索结果。大大提高对公司现有文本资源的利用效率。
3.2 文本分类聚类技术模型的具体实现
本模型是一种建立移动IP化网络文本组织框架的方法。该方法根据预先设定的样本量建立第一文本组织框架,应用多聚类算法对所述预先设定的样本量进行聚类,选定与所述建立的第一文本组织框架最为相似的聚类算法建立的第二文本组织框架,根据所述第一文本组织框架和所述第二文本组织框架建立文本组织框架。本模型在实现过程中具体流程如图6所示。
步骤1:根据预先设定的样本量建立第一文本组织框架。本步骤中,预先设定的样本量为一定数量的IP化网络文本,本实验中,预先设定的样本量为小样本量,IP化网络领域内的专业技术人员根据已有的专业技术框架、自身的工作过程中积累的经验及对文本的理解来实现IP化网络文本组织框架的制定,比如,根据各文本的文本特征向量[8-11],建立五大类的IP化网络文本组织框架,即文本组织框架包括:指标类材料、IP承载网类材料、交换设备类材料、全网业务材料及安全管理与网管支撑材料,并计算每类对应的分类文本特征向量[8-11]。当然,实际应用中,也可以根据实际的需要,按照文本特征向量[8-11]构造其他类型的IP化网络文本组织框架,比如,将IP化网络文本按照集团公司、省公司、地市公司的发文、管理办法、不同地方网络维护案例文本及不同部门交流文本数据进行划分,构造相应类别的IP化网络文本组织框架。
在模型实现过程中,对于IP化网络文本组织框架下的每个大类,又可以分为不同的子类并设置每个子类对应的子分类文本特征向量[8-11],比如,将IP化承载网类材料分为五大子类,分别为:设备建设方案、日常维护管理办法、安全评估与巡检、省际IP承载网相关文件、网络改造与调整;交换设备类材料分为工程建设方案及管理办法、专项提升活动等子类;全网业务材料分为网络运行维护实施、应急处理与重大故障等子类;安全管理与网管支撑材料分为账号与口令安全管理办法、其他安全管理办法及文件等子类。请参见表2所示的IP化网络文本组织框架示例。
本步骤中,由于专业技术人员具有良好的专业技术水平及丰富的经验,对文本的理解较为全面、准确,使得对文本进行分类的准确性高,描述各个分类的文本特征向量[8-11]恰当、准确性高。从而使得建立的文本组织框架科学性强、可信度高,可作为优选聚类算法的主要依据;同时,由于预先设定的样本数量不会太多,分类、归档所需的时间较少,属于在人工可处理的范围内。
步骤2:应用多聚类算法对预先设定的样本量进行聚类,选定与所述建立的第一文本组织框架最为相似的聚类算法作为优选聚类算法。
该优选聚类算法将在第一文本组织框架已无法进行准确分类的情况下,启动计算,得出第二文本组织框架,用于文本分类。
本步骤中,多聚类算法(文本挖掘算法)包括:k-means[7]聚类算法(k-means Clustering Algorithm)、模糊c均值聚类算法(Fuzzy C-means Clustering Algorithm)、蚁群聚类算法(Ant Colony Optimization Algorithm)、层次聚类算法(Hierarchical Clustering Algorithm)等。各算法及对文本的聚类流程属于现有技术,其详细描述请参见相关技术文献,在此不再累赘。
实际应用中,由于不同的聚类算法对相同数量的样本进行聚类时,其聚类结果可能存在较大的差别,且各聚类算法的聚类结果真实可靠性也无从评估,因而,采用不同的聚类算法将对聚类结果产生实质性的影响。本示例中,通过选用不同的聚类算法对预先设定的相同数量的样本进行聚类,对聚类结果(文本组织框架)与第一步中建立的IP化网络文本组织框架进行比较,选取与人工分类结果的相近程度最好的聚类算法结果对应的聚类算法,作为优选聚类算法。
步骤3:以第一为文本组织框架作为文本分类依据。本步骤中,在得到第一文本组织框架及优选的聚类算法的基础。
步骤4:根据所述文本组织框架,对新文本进行分类。本步骤中,导入IP化网络文本数据后,按照每个样本包含的内容,抽取文本中的关键词,构造各文本的文本特征向量[8-11],以文本组织框架为依据,将新文本的文本特征值与文本组织框架中各类包含的文本特征值进行匹配,将该新文本分类至文本组织框架中相应的类别中。
被分类的样本经过预处理,抽取文本中的特征词[8-11],获取各文本的文本特征向量,与文本组织框架中各子类包含的文本特征向量进行匹配,将各文本分类到文本组织框架中相应的子类;于此同时,抽取新增的部分文本进行人工分类,比较人工分类与自动分类的误差,当误差超过阈值时,启动已选出的优选聚类算法建立的第二文本组织将文本分类,比如,上述示例第二步中,假设蚁群聚类算法对预先设定的样本的算法结果(第二文本组织框架)最为贴近建立的第一文本框架。当误差超过阈值时,重新启动蚁群聚类算法计算第二文本组织框架。
本模型实现过程中,还可以利用文本分类结果,对所建立的文本组织框架进行调整,参见步骤5。
步骤5:从新的文本中,选取一定数量的文本,根据第一文本组织框架进行人工分类;本步骤中,选取的这一定数量的文本,在步骤4中已进行了自动分类,将自动分类结果与人工分类结果进行比较。
步骤6:将自动分类结果与人工分类结果进行比较,如果自动分类结果误差大于预先设定的阈值,启动优选聚类算法,计算新文本组织框架,作为第二文本组织框架,代替第一文本组织框架。本步骤中,预先设定的阈值可以是自动分类结果与人工分类结果中包含的相异的文本个数与人工分类结果包含的文本个数之比。如果没有超出该阈值,表明当前建立的文本组织框架运行良好,可靠性高;如果超出该阈值,需要按照人工分类结果调整文本组织框架中各大类相应子类对应的文本特征向量[8-11],或者重新应用前述优选的聚类算法对所有文本(新旧文本)进行聚类,得到新的文本组织框架,用该新的文本组织框架代替原有的文本组织框架,当自动分类结果误差大于预先设定的阈值时,重新启动优选的聚类算法进行聚类得到新的文本组织框架。
实际应用中,上述对所建立的文本组织框架进行调整,主要是在利用第一文本组织框架对新文本分类时,由于建立的第一文本组织框架是基于有限的样本量,因而,在大样本量的情况下,可能存在一定的分类误差,而且随着样本量的不断增大,其误差可能也越来越大,因而,通过人工评估,当误差超出预先设定的阈值时,可以用前述的优选文本聚类算法结合人工评估结果重新生成文本组织框架,以替换该第一文本组织框架。
当然,在建立文本组织框架后,网管人员就可以利用该文本组织框架进行搜索和查询,获取所需的文本,例如,网管人员可以输入搜索特征词,文本组织框架查询关键词对应的文本特征值[8-11],将该文本特征值所属的搜索结果(文本概述等信息以及文本所属的大类及子类)输出给网管人员,这样,与传统的关键词的搜索方式不同,由于可根据文本特征值进行搜索,搜索情况更接近文本的内容,每个文本可供搜索的内容更多,使用文本搜索更贴近文本内容。
四、测试与分析
通过模块层次图和数据流图的进一步设计,基于VC编程环境,本研究将设计的模型进一步在机器上实现,开发出IP化文本分类组织框架和基于文本内容的搜索。测试结果表明多聚类算法得出的第二文本组织框架与专家分类框架具有很大区分特征[8-11],文本分类的正确率达到了70%以上,基于内容的索引搜索效率很高,提高了文本管理人员查找文本的效率。
4.1 测试系统
对于中国运营商来说,3G的日益临近,网络IP化成为一种不可逆转的趋势。通过对现有网络进行IP化的改造来实现多网融合最终完成3G网络的建设已经成为国内外各大运营商的共识,IP化网络在核心网的比重越来越大。目前,对计算机IP网络的评估已经有一些研究成果及应用系统。但是,针对运营商中IP化网络具体特点,建立科学、可行的安全评估模型但成了摆在中国运营商面前的一个重要的问题,同时也是在地市公司在从事具体维护工作中不得不去思考的一个问题。
目前,对于IP网络的评估方法一般需要一些先验知识,如威胁出现的概率、无形资产赋值等,而准备获得这些数据是存在困难的,为此,已有的模糊、神经网络等方法建立的安全估计模型只能对于局部系统进行评价,且多局限的理论的说明,未能有一些全面的,可行的安全评估模型及可投入使用的评估系统的产生。因此,本产品希望从移动运营商IP化网络的运营实际出发,从技术、管理、安全意识等更加宏观的层面来审视安全评估问题,并依托省网管已经建立的“网络运营支撑平台”,建立基于粗糙集的IP化网络安全评估系统。
对于地市公司公司来说,随着公司网络集中化建设的进行,地市公司对IP网络的维护权限多停留在设备的维护方面,维护行为也多以被动实施为主,往往缺乏对自身网络安全性的科学及客观的把握。为此,该系统所采用的模型也从地市公司IP化网络的具体建设及维护实践出发,采用粗糙集的理论来建立网络的安全模型、采用粗糙集理论来分析网络各项安全因素的轻重关系,输出决策规则,建立IP网络下客户感知及网络质量的共同提升模型,从而建立起一套科学完善的IP网络评估算法,从而为地市公司从事IP化网络的建设和维护提供指导,变被动为主动,全面提升IP化网络建设与维护的有效性。
本文设计的文本挖掘模块作为该系统中重要的一个组成部分,对于IP化安全文的深入挖掘,实现IP化网络的安全保障起着重要的作用。对于粗糙集实现网络安全评估方面因为不是论文的主要内容。因此不作主要描述。本文重点描述了一种面向IP化网络文本挖掘模型在系统中的具体实现。
文本模块从文本导入、文本框架导入、聚类方法选择、文本聚类、文本分类、文本搜索和浏览等方面把模型中的主要功能分别在不同模块中实施。其中聚类方法选择模块中集成了K-means聚类算法、模糊C聚类算法、分层聚类算法和蚁群聚类算法,是模块中的核心部分。系统的模块层次如图7所示。
在系统的模型层次图的基础上,进一步设计研究了系统的数据流图,从数据输入层、数据预处理层、核心算法层、用户使用层等层面围绕文本组织框架为核心全面铺开。找出系统输入、处理、输出过程中的关键数据存储和逻辑处理,理清了内部逻辑的相互关系。系统的数据流图如图8所示。
4.2 系统相关模块的功能说明
在系统实现过程中,主要实现了如下几个模块:IP化网络安全文本数据导入模块、第一文本组织框架处理模块、多聚类算法模块、聚类结果匹配模块、以及文本组织框架生成模块,各模型具体功能如下:(1) IP化网络安全文本数据导入模块:用于导入IP化网络安全文本数据,分别输出至第一文本组织框架处理模块和多聚类算法模块;(2) 第一文本组织框架处理模块:用于对接收的文本进行分类整理,建立第一移动IP化网络文本组织框架,并将建立的第一移动IP化网络文本组织框架信息分别输出至聚类结果匹配模块及文本组织框架生成模块;(3)多聚类算法模块:用于根据预先设置的多聚类算法对接收的文本进行聚类,向聚类结果匹配模块输出聚类结果;(4) 聚类结果匹配模块:用于根据接收的第一移动IP化网络文本组织框架信息匹配来自多聚类算法模块的聚类结果,将与第一文本组织框架最为相似的聚类算法的聚类结果信息输出至文本组织框架生成模块;(5) 文本组织框架生成模块:用于根据接收的第一移动IP化网络文本组织框架信息以及聚类结果信息建立文本组织框架。
IP化网络安全文本数据导入模块、第一文本组织框架处理模块、多聚类算法模块、聚类结果匹配模块、以及文本组织框架生成模块等5模块具体逻辑关系如图9所示。
在实现过程中,该模块可以进一步包括如下可扩展模块:(1)文本分类模块,用于依据文本组织框架生成模块中存储的文本组织框架信息,对来自IP化网络文本数据导入模块的文本进行自动分类。(2)文本组织框架调整模块,用于接收来自文本分类模块的自动分类结果、以及来自第一文本组织框架处理模块对同批量文本的人工分类结果并进行比较,如果自动分类结果误差大于预先设定的阈值,按照人工分类结果调整文本组织框架生成模块存储的文本组织框架信息。(3)搜索和查询模块,用于接收来自外部的搜索关键词,发送至文本组织框架生成模块,将文本组织框架生成模块根据存储的文本组织框架信息查询得到的关键词对应的文本信息进行输出。
系统中各模块相互协同共同完成模型所要求的功能,流程如下:(1)IP化网络文本数据导入模块、第一文本组织框架处理模块、多聚类算法模块、聚类结果匹配模块、以及文本组织框架生成模块,其中,IP化网络文本数据导入模块,用于导入IP化网络文本数据,分别输出至第一文本组织框架处理模块和多聚类算法模块;(2)第一文本组织框架处理模块,主要有领域专家来完成,领域专家通过人工的方式来获取接收的文本信息中包含的关键词,根据关键词构造各文本的文本特征向量[8-11],利用文本特征向量对所述预先设定的样本量的IP化网络文本进行分类整理,建立第一IP化网络文本组织框架,并将建立的第一IP化网络文本组织框架信息分别输出至聚类结果匹配模块及文本组织框架生成模块;(3)多聚类算法处理模块,用于根据预先设置的多聚类算法对接收的文本进行聚类,向聚类结果匹配模块输出聚类结果;聚类结果匹配模块,用于根据接收的第一IP化网络文本组织框架信息匹配来自多聚类算法模块的聚类结果,将与第一文本组织框架最为相似的聚类算法的聚类结果信息输出至文本组织框架生成模块;(4)文本组织框架生成模块,用于根据接收的第一IP化网络文本组织框架信息以及聚类结果信息建立文本组织框架。
4.3 系统相关模块的功能说明
通过移动公司的IP化网络文本测试了本研究设计的功能模块,测试结果显示文本框架与专家分类框架具有很大区分特征,文本分类的正确率达到70%以上,基于内容的索引搜索效率很高,提高了文本管理人员查找文本的效率。
4.3.1 文本聚类测试结果分析
该部分通过文本聚类实现文本框架的形成。系统提供四种聚类方法的实现:K-means[7]、模糊C聚类、层次聚类、蚁群聚类算法;每种聚类之后,都将在下方的显示框中展示聚类的结果,也即文本组织框架。之后通过比较不同聚类的聚类结果,选出最优的聚类算法。
K-means[7]聚类算法可以调整三个参数:聚类数目、最大迭代次数、文档向量维数。现有文本专家聚类分为3类:IP承载网、全网业务、安全管理与网管支撑。
模糊C均值聚类算法可以调整五个参数:聚类数目、误差限、参数m、最大迭代次数、文档向量维数。其中参数m的调整范围为1.5~2.5。如图10所示。
其中K-means[7]聚类算法将文本通过迭代1000次,采用100个特征词提取出文档向量,分出第一类的文本数量为67,第二类的文本数量为2,第三类文本数量为1。如图11所示。
4.3.2 文本分类测试结果分析
该部分暂时无需选择路径,仅采用样本数据实现,因为专家分类文档没有经过聚类算法,提取不出特征值,无法作为分类;此环节耗时较长,可能需2-3分钟,各机器性能不一可能略有差别。
本部分工作的基础是使用上一步骤选取最优的聚类算法对所有文本进行聚类形成合理的文本组织框架并训练形成分类器。分类器形成后,就可以对新进入的文本进行分类,一般分类正确率在70%以上。
图12展示了对实验数据进行分类的结果,对34个文本进行分类,分类正确率达到80%。证明该文本框架所形成的分类器具有较好的分类能力。图中标红的文本本分到了错误的类别中了,其余是被正确分类的文本;分完后可以查看通过上面的选择查看单个文本分类情况,如图13。
4.3.3 文本搜索测试结果分析
本部分是基于前述文本组织框架的文本搜索模块,目前系统可供使用的检索词包括发文单位(集团、省公司、使公司)、文本类别(通知、申请、报告、自查报告、紧急通知等)、文件名(输入要找的关键词,系统将使用该关键词在所有文本的文件名中进行检索)、发文时间等。系统正在实现的功能是基于特征词的检索,在文本分词阶段每一个文本都被分成若干特征词所表示的向量,输入特征词就可以实现基于内容的检索,大大提高了检索的效率和准确度。
其中基于内容的特征词的搜索是一个创新,通过文本训练,提取出所有搜索范围内的文本的特征词,通过特征词的频率来确定不同文本的区别,如100维特征词的训练结果就将不同文本通过挑选出来的100个文本特征词的频率来表示,实现文本的向量化,如果某一特征词在文本中没有出现,则向量这个点上的取值为0。训练后的文本集就形成了一张二维表,一个维度是文本,一个维度是特征词,这个二维表是基于文本内容训练出来的,通过此二维表的特征词来搜索文本比其他几个维度效率更好,效果更好。
如图14所示,搜索范围选择IP化安全管理系统文件夹中的clusters文件夹(因为要基于特征词搜索需要有能提供特征词的文件夹)。
查询得到的文本可直接在检索结果栏中打开阅读。如图15所示。
相关期刊
精品范文
10网络监督管理办法