计算机网络安全评价应用探析.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
  摘要计算机网络在各大领域中得到了广泛的应用,给社会发展以及生产技术带来了发展机遇。   与此同时,计算机网络安全问题成为了当前社会各界关注的主要问题。   目前,可通过一些常用的工具软件来对其网络进行扫描及评估,但对一些较为复杂化的计算机网络应用领域而言,需找到具有操作性强、适用面广、人为干扰小的安全评价方法,才能满足当前高速发展的计算机网络安全控制需求。   关键词神经网络算法;计算机;网络安全随着计算机的普及及网络技术的发展,我国已进入网络时代,互联网规模的扩展及应用得到了不断发展。   进入网络时代,互联网已成为人们社交、生活、生产、科技、教育等方面不可缺少的重要组成部分。   在这样的发展形势下,网络所表现出的基础性及全局性作用更加强势。   但在计算机网络得到进一步发展时,其安全问题对所有涉及领域形成了巨大影响。   尤其是计算网络的复杂化结构及大规模化特点,呈现出许多安全漏洞。   一些不法分子利用漏洞对其网络进行入侵,对整个网络系统的信息安全形成了威胁。   1复杂计算机网络安全评价流程对计算机网络安全评价系统而言,在进行设计时需要对其网络进行安全状态演化规律进行预测,最基本的功能是对安全过程进行监测,并对所得结果深度识别。   在进行安全评价时,需要通过几个模块来实现,即输入、输出、运算。   11输入模块。   输入模块主要是通过数据输入与处理两个子模块组成。   1数据输入模块。   此模块需要对初始指标明确,并将其指定到入选体系中。   再结合安全系统了解实际目标及国家制定安全政策来明确初始状态下的指标体系集,按照所形成的指标体系集构建相应的数据采集系统。   2数据处理模块。   数据处理模块主要负责数据运行前的预处理工作。   其中包含许多运算,最终通过标准化指标来对预处理后的数据进行分析。   整个运算过程主要是以均值比、常量乘或除等形式进行运算,可以让所运算结果更加精准。   12运算模块。   运算模块主要是通过指标分析与评价模型分析两个子模块组成。   1指标分析模块。   此模块主要是基于指标数据来进行分析,并能体现数据与指标所存在的关系。   通过此关系可分析指标数据所具有的特性,同时,还可针对指标群类组合特性进行具体分析。   2评价模型分析模块。   此模块主要是描述系统的安全状态,通过对其整体安全状态的描述,精准地对系统安全问题进行预警[1]。   其整个模块需要通过安全系统状态信号、指标转折点确定和安全系统行为特征值预测。   13输出模块。   复杂计算机网络安全评价中的输出模块,主要是通过以下几个目标子模块来组成1安全监测模块。   主要负责当前安全状态进行评价。   2安全预警模块。   为系统随时进行预警处理,并对即将出现的问题进行报警提示。   3安全控制模块。   通过对安全预警模块所发送的预警信息进行判断,然后再结合所制定的规范化安全指标来进行合理控制,最终确保系统安全、稳定运行。   4直观显示模块。   此模块可将整个系统内所出现的安全问题以图表的形式直观地表现出来。   14定性、定量问题的解决。   在进行相关数据输入时,需要通过相应的参数运作分析整个安全系统的演化形式。   通过分析模式获取到不同变化规律的参数,然后根据所获取到的参数来进行分类评价。   分类评价过程中由于不同因素的影响,产生非常多的定性以及定量问题。   要解决这问题,需要根据不同类型问题来寻找相应的解决方案。   当前在复杂计算机网络安全评价过程中,较为主流解决问题的主要方法是人工神经网络方法。   相对较模糊的黑箱系统,则可通过集中专家定性评价的德菲尔方法解决。   2神经网络在计算机网络安全评价中的仿真模型构建神经网络训练结果主要划分为四个矩阵,其矩阵的设定可将输入节点设定为,隐含节点设定为,输出节点设定为。   21输入层到隐含层的权值矩阵22隐含层阂值矩阵23隐含层到输出层权值矩阵24输出层阂值矩阵在进行相应的优化工作过程中,针对神经网络权值进行优化时,可利用来进行优化。   整个优化过程主要是对1、2、3、4矩阵进行优化,让其组成相应的染色体串,然后再对其进行编码。   3算法实现31利用实数编码进行权系编码。   对神经网络权系数而言,需要借助编码并将其按照相应的组合形式将其神经网络权系数进行组合,在通过相应组合后可获取相应的遗传算法染色个体。   在进行编码时,可通过许多方式来进行。   当前较为主流的编码方式为二进制编码与实数编码等方式。   根据遗传算法来进行分析,其算法通常情况下所采用的为二进制编码。   但如果在多维高精度数值需求下采用二进制编码,在一定层面上

文档评论(0)

wangxue1 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档