- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
神经网络在计算机网络安全评价中应用研究
神经网络在计算机网络安全评价中应用研究
摘 要 计算机网络技术的大量普及,方便了我们的日常生活,并且提高了办公速度,但是广泛应用计算机网络的同时,计算机病毒、黑客等危险因素的存在对计算机网络完全产生一定威胁。而在计算机网络安全评价中应用神经网络的为网络安全提供了保障。本文主要通过结合实际情况,对计算机网络安全评价中应用神经网络所取得的实际应用价值进行分析,并将所取得的结果做以下分析汇报。
关键词 计算机网络;神经网络;安全评价;应用
中图分类号 TP3 文献标识码 A 文章?号 1674-6708(2017)198-0109-02
计算机运行操作过程中的一个重要组成部分就是对计算机网络实施的安全评价工作,而传统的计算机网络安全评价的表现为线性评价,而对于存在影响因素较多的情况下就无法做出综合性的评价,评价精度方面也不够高,而应用神经网络可以使传统的评价方式得以优化,提出的评价标准更为合理,是因为网络安全造成损伤的情况得到有效降低。
1 神经网络的作用
信息网络技术随着计算机技术发展,而得到快速发展进步,对计算机网络安全产生影响的因素也随之增加,因此为了能够有效应对计算机网络所具有的风险,神经网络营运而生,并在此后对神经网络开展了大量的研究工作,使其更加成熟。通过将简单的神经元进行大量连接,从而能够得到的神经结构会更加复杂,而复杂的神经结构实施相互联系的情况下所得到的就是神经网络[1]。神经网络具有十分强大的信息处理能力,对信息具有储存以及分布处理的功能,并且对信息处理能够具有良好的包容性。对较为复杂的非线性关系也可以很好的进行处理。神经网络对信息的处理主要是对自身所存在的节点之间的关系充分利用,并对其实施调节使工作得以完成。主要模仿人类大脑活动对作为处理信息的方式,对信息处理的灵活性及针对性更强。在对实际问题进行解决的过程中时能够自动的对信息进行分析,从而可以制定出最佳的解决方案。随着技术水平的逐渐发展,神经网络技术发展的更加成熟完善。
2 安全评价的分类
安全评价的分类标准不同,依据标准所分的类别也就有所不同。分类依据系统对象可划分为事前、事中、事后以及跟踪评价;分类依据性质可划分为:安全管理工作评价、原有风险评价以及现存的危险性评价;分类依据工作内容可划分为:有害及危险因素评价、设备可靠性评价、设计评价、行为安全性评价以及安全管理工作评价;分类依据评价方法的特征可划分为:定量评价、定性评价、综合评价[2]。
3 神经网络在计算机安全评网络评价中的具体应用
3.1 计算机网络安全评价的具体过程
进行计算机网络安全评价的具体过程中主要分为两个步骤:一是对计算机网络安全评价体系进行构建,二是对BP神经系统采用粒子群优化的方法进行优化。
1)在对安全体系实施构建的过程当中,首先需要对标准化以及指标取值等问题进行考虑,由于体系中的指标较多,并且相互之间的评价因素都存在较大的差异性,所以导致了指标取值以及标准方面也存在较大差异。通过,评价方式主要分定量指标以及定性指标评价。这两种评价方式的侧重点是不同的,所以将其在实际工作的应用过程中,经常会将两种方法结合到一起进行应用,从而对网络安全内容的反映,可以更加全面和细致。在选择定量指标时需要结合实际情况,使评价指标出现趋同性情况能够得到有效避免,并且在利用标准化实施的过程中,应当对取值范围进行明确的限定。定性标准常用的方法就是专家打分,并且对定性指标进行处理时,应当按照标准化来处理[3]。
2)针对BP神经网络的优化方法包括:初始化BP神经网络的函数及目标量,设置调整粒子的几个方面,具体为初始速度、位置以及动量参数。对粒子群进行集中,从而能够使BP神经网络可以更加完善,并需要评价其对网络的适应情况,将所有神经元当前的适应度情况与历史适应度进行比较,若能够到达历史最高记录的情况下,就应当对当前的神经元实施保存,并将其作为评价指标;通过计算所有粒子的惯性后,如果发现其运动速率以及位置产生变化的情况下,就需要详细记录对粒子群之间的适应度误差,并且对系统适应度存在的误差进行统计。使BP神经网络自身所存在的缺陷得以改善,使其性能得以提高。
3.2 应用神经网络构建计算机网络安全模型
神经网络构主要包括输入层、隐含层及输出层。针对输入层来说,首先通过将计算机网络安全评价指标的数量作为依据,来确定神经元节点数量,两者的数量需要保持一致,也就是说评价模型有25个指标,神经元指标也必须要输入25个。大多数的隐含层为单向隐含层。神经网络性能主要是由隐含层的节点数量来决定,隐含层节点数量过多,那么神经网络结构就会呈现复杂化,使传输信息的速度降低,而当节点数量较少时,会减弱其容错力。因此,在隐含层节点的数量的选择需要保证合
文档评论(0)