信息安全毕业论文

网络安全评价中神经网络的实践应用

时间:2022-10-26 06:06:44 信息安全毕业论文 我要投稿
  • 相关推荐

网络安全评价中神经网络的实践应用

  以下是小编准备的关于网络安全评价中神经网络的实践应用的论文,希望可以帮助大家哦!

  摘 要:随着我国经济的发展,科技得到了很大进步,网络技术应用到各个行业中,人们在享受方便、快捷的同时,也会出现很多网络安全问题,给网络的正常运行带来一定的风险。为了降低安全风险需要采用神经网络对网络进行安全评价和实施的管理,这对降低网络安全有很大作用。由于网络安全评价有很大不足,使评价结果出现不同程度的失真,所以为了更好第维护网络正常运行,有必要通过神经网络来实现网络安全评价。本文主要阐述了网络安全评价中神经网络的应用。

  关键词: 网络安全评价;神经网络;实践应用

  1 引言

  随着我国网络技术的不断发展,信息划时代已经到来,信息技术遍布于各个领域中,并且在不同领域中有很好的应用。互联网的使用在我国比较多,在改变人们生活方式的同时,也在很大程度上提高了人们的生活质量。

  在此前提下,网络安全已经成为人们关注的焦点问题,需要网络研究人员采用神经网络对网络安全进行必要的评价和监控,挖掘出网络问题的不同因素。选用不同的方法来顺利实施安全评价,在很大程度要保证评价的科学性和真实性,由此神经网络技术的应用能够保证网络安全评价的客观性。

  2 计算机网络安全评价原理

  在计算机网络安全评价中,安全评价有很大的发展空间和效果,评价对象呈现出一个多元化趋势,不单单是对系统的评价。系统的组成要素并不单一,建立有自身的目标范围,由此可以说明网络的建设也是通过这种方法进行。系统虽然是人们开发的产物,但是在很大程度上系统之间也有很大差异,有关研究者需要 本文由wwW. lw54.com提供,毕业论文 网专业de代写教育教学论文和毕业论文以及发表论文服务,欢迎光临lw54.com在差异的前提下实现对内涵的了解,对其中出现的一些信息和数据进行必要的掌握和明确。在网络进行安全评价中,其中的关联性对研究对象来说起到了决定性的作用,主要分析了研究对象的变动情况。安全评价原理中最为重要的就是惯性原理,它是安全评价中尤为重要的一个组成部分,惯性原理以角度的变化对研究对象进行研究,在研究的过程中会产生很大的不间断性,根据这种不间断性可以对研究对象未来的发展方向进行明确,给予清晰的定位。网络安全评估原理还可以用质变和量变之间的关系来实现。

  3 神经网络在计算机网络安全评价的应用

  3.1 计算机网络安全

  计算机网络安全的维护主要是存储中的不同数据,采用多种不同的方法对数据进行实时性的保护,一般情况下可以分为物理和逻辑两种不同的保护措施;在对网络安全进行分析时,需要在最大程度上确保数据不受风险影响,以完好的状态进行存储,使数据能够持续不断应用到实践中。

  3.2 计算机网络安全评价体系

  计算机网络安全评价体系能够在很大程度上对网络中的安全问题实施全方位的评价,在对安全评价体系建立的过程中,应在最大程度上对现实情况进行研究和考量,评价是实施必须要符合评价标准,在此基础上还需要对影响因素进行必要的选择来确保选项的全面性,只有这样可以使评价系统在网络安全评价中发挥一定的作用,对不同的影响因素明确之后才可以进行评价指标的确定。在对网络进行安全评价时,对指标的要求比较高,需要进行不同级别的划分。

  4 计算机网络安全评价模型构建

  4.1 BP神经网络机理

  BP神经网络中的BP算法的传播是通过信号来完成,并且对传播方向进行有效的分析和判断,乳信号进行正向传播,数据需要从输入层传导到隐匿层,在传导的过程中应对数据进行必要的分层管理,然后通过输出层输出。如果数据传导和现实情况有明显差异时,可以断定数据处理在整个传递的过程中出现了某些问题,对于出现的问题必须寻找根源并对其进行解决。在此前提下,如果信号进行反向传播,能够在很大程度上使数据起到关键性的作用。在此过程中,使异常数据进行必要的传导,把差异平均分给各层面,在采取同一方法,把数据偏差降低到最低,想要把偏差降到最小需要对数据进行不断重复传导才能符合要求。

  4.2 计算机网络安全评价模型设计

  (1)输入层。BP神经网络的构建需要有不同的原则进行支撑,这就需要神经节点和评价指标相互对应,在由评价内容来分层限制评价指标,指标个数在很大程度上影响着节点数,也就是说指标数必须要和节点数相同。

  (2)隐匿层。隐匿层中应用最为广泛的就是单隐匿层,在设计网络时需要确定节点数,因为节点数和网络功能有必然的联系,但是不能说节点数越高作用越大,如果某些层面的节点数增多会给网络造成不必要的问题,当然,节点数也要保持一定的数量,如果过少会大大影响容错性能。在进行网络设计时,应使实际状况和主观判断相互结合,对不同环节进行数字的表达。

  4.3 计算机网络安全评价

  计算机网络安全评价模型,对网络安全评价的具体步骤分为几个方面:(1)构建计算机网络安全评价体系;(2)使用粒子群优化算法优化BP神经系统,克服BP神经网络自身局限性。

  优化方法:

  (1)将BP网络的目标向量、传递函数和结构等初始化;

  (2)对粒子群的初始速度、初始位置、动量系数、迭代次数、参数维数和规模等进行设置;

  (3)利用粒子群训练集训练BP神经网络,评价适应度值;

  (4)将每个粒子的历史,最好的适应度值与当前适应度值相比较,如果当前适应度值比历史最好的适应度值优,则将粒子当前适应度值保存,作为个体粒子历史最好的适应度值;

  (5)计算粒子的惯性权值。

  (6)各个粒子速度和位置进行更新,每个粒子与粒子群之间的系统适应度值误差,应当分别记录;

  (7)对系统适应度值误差进行判断,当误差超过允许的最大迭代次数,或达到已经设定好的误差限值,结束训练。粒子的全局历史,最优位置就是BP神经网络的最优阈值和最佳权值。利用优化后的BP神经网络模型,对计算机网络安全进行评价。

  

  5 结束语

  由此可以看出,随着信息化时代的到来,网络运用越来越广泛,网络安全问题也是人们需要克服的一大难题,所以在对网络进行网络评价时应采用神经网络这一科学手段,降低网络的风险,加快网络的更好发展。

  参考文献:

  [1] 李忠武,陈丽清.计算机网络安全评价中神经网络的应用研究[J]. 现代电子技术,2014,10:80-82.

  [2] 郑刚.计算机网络安全评价中神经网络的应用研究[J].网络安全技术与应用,2014,09:55+57.

【网络安全评价中神经网络的实践应用】相关文章:

忆阻器在神经网络中的应用10-06

计算机网络安全评价中神经网络的构建论文10-09

BP神经网络在无人机成本估算中的应用10-07

网络安全在网络中的应用09-30

基于神经网络的计算机网络安全评价研究论文10-09

刍议住房公积金管理实践中内部制约评价的应用10-06

防火墙技术在网络安全中的应用09-30

探析数字证书在网络安全中的应用09-30

遗传神经网络在电信业务收入预测中的应用研究10-09