《神经网络在网络安全评价中的应用(共2837字).doc》由会员分享,可在线阅读,更多相关《神经网络在网络安全评价中的应用(共2837字).doc(5页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、神经网络在网络安全评价中的应用(共2837字)神经网络在网络安全评价中的应用 计算机技术的不断发展为现代社会带来了巨大的改变,为人们的生活、生产带来了极大的便利性,同时也让人们方式的发生了改变。但是,在享受计算机技术便利性的同时也要客观的认识到计算机网络的安全问题,黑客通过计算机网络的漏洞或者病毒等形式的可以入侵计算系统,因此,对现代计算机技术来说安全问题是一项巨大的挑战。1计算机网络安全评价体系的建立计算机网络自身组成就非常复杂,而影响计算机网络安全的因素也有很多,为了进一步强化对计算机网络安全的评价,就必须要建立起完善的计算机网络安全评价体系。1.1计算机网络安全评价体系的建立应遵循的原则
2、1.1.1准确性计算机网络安全评价体系中的每一项平评价指标必须要保证其真实性以及有效性,这样才能将网络安全在不同阶段的技术水平充分体现出来。1.1.2独立性在选取计算机网络安全评价体系的相关评价指标的时候,尽量不要对指标进行重复选择,这样才能保证不同指标指标的保持一定的独立性,将各种指标之间的关联性降到最低,这样才能将计算机网络的安全状况客观的反映出来。1.1.3完备性在选取计算机网络安全评价体系相关评价指标选择的时候,要对各种评价指标进行全面的考虑,并进行合理的选择。要充分保证每一项选取的指标能够将计算机网络安全的基本特征都可观的反映出来,只有这样才能充分保证评价指标表的可靠性,并最终保证评
3、价结果的准确性。1.1.4简要性在进行计算机网络安全评价体系评价指标选择的过程中既要充分考虑指标的完备性,同时也要兼顾指标评价的实际工作量以及工效率,要尽量选择一些最具代表性的指标,在充分保证评价结果的基础上,最大程度的减少指标评价的工作量。1.2各评价指标的取值机标准化问题不同的评价指标描述的具体因素有很大的差距,总体来说计算机网络安全的评价指标主要分为定量以及定性等两种评价指标,这两种评价指标的评价侧重点不同,能够分别从不同的侧面对计算机网络安全进行评价,在实际的计算机网络安全评价过程中不能直接将不同评价指标得取值进行对比,因此,评价指标得取值规则的不同同样会造成结果的差异,因此必须要对不
4、同指标进行相应的标准化处理。2计算机网络安全评价中神经网络的应用2.1计算机网络安全所谓的计算机网络安全是利用的当下的高新科技,并充分结合现代的网络管控措施来充分保证计算机的网络环境中各种数据的可利用性、各种数据信息的完整性、充分保证各种数据保密性等得到最好的保护。计算机网络安全主要可以分为逻辑安全以及物理安全。其中逻辑安全主要指的是要充分保证网络上各种数据得安全、完整、可用。而物理安全则指的是采取物理的手段来对的计算机的相关设备进行充分保护,这样就能避免计算机在运行过程中受到物理损坏。计算机网络安全主要包含了保密性、完成性、可用性、可控性、可审查性等五个特征,计算机网络具有较强得开放性以及自
5、由行性,另外,随着现代计算机网络的快速发展,计算机网络已经具备了国际性,因此计算机网络安全收到的威胁也来自多方面,计算机网络信息传输的物理线路遭受的攻击、计算机的网路通信协议遭受攻击,软件系统楼攻击等。2.2神经网络的计算机网络安全评价模型设计2.2.1输入层设计BP神经网络是一种基于误差的传播算法,在目前的所有神经网络模型中应用最为广泛的一种。在进行输入层神经元接点设计的时候一定要保证节点的数量与计算机网络安全评价指标数量保持一直。例如,如果计算机网络安全评价的体系中设置了18个评价指标,那么在进行计算机网络安全评价体系输入层神经数量设计的时候也必须要保证其数量为18。2.2.2设计隐含层在
6、大量实践中我们知道,多数BP神经元网络在实际的时候采用都是单隐含层,而且隐含层中节点的数量对整个计算机网络的性能有很大的影响,必须要给予足够的重视。如果在实际设计过程中,隐含层节点的数量设计过少,就会对计算机网络得非线性映射以及网络的容错性能产生严重的影响;而如果设计的节点数量过多则会造成网络得学习时间大幅增加,不仅会造成学习误差出现的概率增加,同时还严重的影响学习的效率。因此,在进行隐含层接点数量设计的时候要按照经验公式来进行合理的选择。2.2.3进行输出层的设计输出层主要是对计算机网络安全评价结果进行直观的反映。然后充分结合评价结果评语结合,如果计算机网络BP输出层的节点设计了2个,而假定
7、其输出结果为(0,0)或者(0,1),则表示计算机网络不安全,而假定其输出结果为(1,0)或者(1,1)那么就表示计算机网络处于安全状态。2.3神经网络的计算机网络安全评价模型学习在进行计算机网络安全评价的过程中应用BP神经网络,其各个层中的初始连接的权值是任意的,因此,在建立计算机网络评价模型前必须要对神经网络进行学习。这样就能充分保证针对网络的安全评价尽量保证与用户期望值相吻合。2.4神经网络得计算机网络安全评价模型验证网络评价模型不仅要进行充分的设计和学习,同时为了进一步提升其实际应用效能,必须要对模型进行良好的验证。通过选取样本的形式,将样本输入其中就能验证模型实际的评价功能,保证其准确性。3结束语综上所述,将神经网络技术应用到计算机网络安全评价过程中,其实际的评价结果可以充分避免出现一定的不确定性或者主观影响,这样就能保证评价结果的可靠性和真实性,从而为计算机的安全管理提供了更加科学的依据。参考文献1邹小花,方宣杰,杨文远.基于神经网络的复杂计算机网络安全评价指标体系建立及应用研究J.电脑知识与技术,2018,14(01):212-213+219.2刘红霞.基于神经网络的计算机网络安全评价仿真模型研究J.通讯世界,2017(08):77-78.第 5 页 共 5 页