基于神经网络的计算机网络安全评价研究论文

  神经网络是目前应用最为广泛的网络模型之一,结合神经网络构建一套安全、可靠的计算机安全评价体系,对网络安全有一定的保障作用。将神经网络有效地应用于计算机网络,有利于降低网络安全风险。文章对神经网络和计算机网络安全进行了概述,通过BP神经网络构建可靠的计算机网络安全评价体系,阐述了基于神经网络的计算机网络安全评价系统应用意义,弥补传统计算机网络安全中存在的诸多问题及不足。

  计算机网络的快速发展和技术的广泛应用给人们的生产生活提供了便利,但同时,也带来了一些不容忽视的安全隐患。近年来,影响计算机安全的因素很多,例如犯罪团伙利用网络等高科技进行犯罪的案例屡见不鲜。对此进行严格防范,更好地促进计算机和互联网的发展,需要对计算机网络安全进行评价,建立安全、有效的计算机网络评价系统,网络安全评价体系可以对整个计算机网络进行评估和分析,完善评价体系,使系统更准确、可靠,其中使用率最高的则是神经网络。

  1 神经网络的概述

  1.1 神经网络的简介

  神经网络又被称为链接模型,它效仿了生物神经网络而建立,它以人脑的信息处理方式为基础,采用建立数学模型的方式研究大脑行为结构和生物神经元基本特征,世界上第一个神经网络模型是由数学家和生物学家共同提出。神经网络复杂多变,它是由神经元内部通过大量节点进行相互连接形成的一种网络结构,其中每个神经元都可处理信息,从而达到处理海量信息的规模。随后,计算机学家在原有的神经网络模型的基础上增加了学习机制,将神经网络技术应用在工程中,设计出了感知器神经网络模型,我国的计算机学家和数学家通过对神经网络的分析,展开长期的研究工作,掌握了模型的实质,研究表明,神经网络模型适合应用在不同的研究领域。

  1.2 神经网络的功能

  神经网络是一项人工智能系统,是通过生物神经网络的工作原理建立而来,它的应用具有全方位的优越性能。计算机神经网络系统还可实现预测功能,此功能为联想模式的升级版,主要运用于市场和企业中,例如股票等证券市场,预测功能可对股市证券和企业的未来效益进行预测分析,基于计算机的神经网络为市场和企业的发展提供了强有力的支持。正是有这些优越性能,神经网络系统在计算机网络安全评价过程中,才能发挥出最大的价值。

  2 计算机网络安全概述

  2.1 计算机网络安全的简介

  计算机网络安全是指在网络环境中,采用先进的科学技术和网络管理控制措施来保证计算机资料能得以安全及完整的保护。计算机网络安全由逻辑安全和物理安全两大重要部分组成:第一,计算机的逻辑安全是指其中信息数据的保密性、完整性及可用性方面的内容;第二,物理安全包括了系统中的组网硬件和相关软件等方面内容,其具有可控性及可审查性等特点。在当今的计算机网络环境中,安全问题是关键,由于网络的开放自由性导致信息在传播过程中会受到硬件漏洞或者通讯协议方面的攻击,这不仅给本地用户带来威胁,对国际网络市场也是一种挑战。

  2.2 计算机网络安全评价体系的建立

  计算机网络安全评价体系的建立是对网络安全评价的一个强有力保障,该体系能全面、科学、客观的体现计算机网络中存在的不安全因素并且给出相对应的解决措施,所以应该根据多种综合因素设立评价体系中的评价指标,从而准确地反映评价信息,计算机网络安全评价系统的构建原则是:第一,可行性。在计算机网络安全评价体系构建过程中,结合实际的测评条件,因地制宜,才能有效的进行测评和操作。第二,准确性。在计算机网络安全评价体系的构建过程中,应当对网络安全的技术水平进行真实的体现,及时且准确的对安全信息进行监测分析再反馈到计算机网络中,使技术人员及时有效的解决产生的问题。第三,完备性。建立的安全评价体系,需确保所选指标对网络安全基本特征有全面的反映,进而提高评价结果的真实可靠性。第四,简要性。在选取评价指标的过程中,要选取具有代表性的,保证结果准确可靠从而降低工作量。第五,独立性。计算机网络是一个复杂多变的系统,在选取各项评价指标时,要避免出现重复选择的情况,减少指标间的关联度,从而客观准确的将计算机网络安全运行状态展现出来。计算机安全网络存在一定风险性,在安全保护上也存在难度,遵守以上原则,在实际工作应用中,提高计算机网络的工作质量和效率。

  3 基于神经网络的计算机网络安全评价系统

  在神经网络模型中,使用最为广泛的是BP神经网络模型,它采用最速下降法进行反向传播,调整相关数值,将误差降至最低。BP神经网络模型还通过误差逆传播算法,训练前馈多层网络。其算法简单,容易实现,具有非线性逼近能力。本文以BP神经网络为研究对象,对计算机网络安全评价进行分析。

  3.1 神经网络的计算机网络安全评价模型设计

  基于神经网络设计的计算机网络安全评价模型,由3个部分组成,分别是输入层、隐含层和输出层:(1)输入层。BP神经网络在设计的过程中规定输入层神经元节点的数量,与计算机网络安全评价指标数量必须一致,所以对模型输入层中神经元节点的数量确定需由二级指标的数量完成。例如,在安全评价体系中设计了10个二级指标,在计算机网络安全评价模型中输入层神经元节点数量也必须是10个。(2)BP神经网络模型在设计的过程中,采用单向隐含层,如果隐含层中的节点数过多会延长神经网络学习时间,如果隐含层节点数的数量过少则会降低神经网络的容错能力。所以隐含层中的节点数量对网络性能有较大的影响。(3)输出层。BP神经网络在输出层的设计工作即反映网络安全评价结果,依据输入层的评价设计,将输出层的节点数设为2个,则(1,1)的输出结果表示非常安全,(1,0)的输出结果基本安全,(0,1)的输出结果表示不安全,(0,0)的输出结果表示非常不安全。

  3.2 神经网络的计算机网络安全评价模型学习

  BP神经网络在计算机网络安全评价模型中需完成神经网络的学习,也就表示其在模型构建前需进行神经网络的训练工作,这使BP神经网络具有初始连接权,在完成神经网络的学习后,减少误差值,保证安全评价结果和使用者期望值达成一致。

  3.3 神经网络的计算机网络安全评价模型验证

  为确保计算机网络安全模型的应用效能,在完成设计与学习工作后,对其进行验证,首先选取样本数据,再将样本数据输入到模型中,通过模型内部检验分析,完成评价功能的应用,如果输出的安全评价结果与期望值达成一致,则说明基于神经网络的计算机网络安全评价模型具有准确性,可以使用。

  4 结语

  随着社会的发展,科学的进步,越来越多的先进信息技术和网络技术得以应用,计算机网络是一个复杂的系统,其中存在一定的风险性,计算机网络的安全问题是目前亟待解决的关键问题。在当前社会,神经网络技术广泛应用于各大领域,将神经网络模型与计算机网络安全相结合,遵守可行性、准确性、完备性、简要性、独立性原则,构建一个网络安全评价体系。有利于对计算机安全管理奠定基础,基于神经网络的计算机网络安全评价体系能使评价结果更具真实性和可靠性,但目前的神经网络技术并不十分成熟,根据其应用特点,将神经网络技术与其他技术相融合的发展问题,仍值得广大学者深入研究。通过本文的分析与研究,认识到神经网络的发展及特点,针对其功能的优越性,加大对神经网络的重视,提高安全评价体系对环境的适应力,提升体系的容错性,实现在线应用模式,促进其在计算机网络安全中的进一步完善和发展,为计算机网络安全评价提供保障,使神经网络在计算机网络安全评价中发挥更大的作用。

相关推荐