APP下载

计算机网络安全评价中神经网络的应用研究

2014-07-19李忠武陈丽清

现代电子技术 2014年10期
关键词:安全评价计算机网络神经网络

李忠武 陈丽清

摘 要: 研究神经网络在计算机网络安全评价中的应用价值。分析神经网络的特点及其发展历程,计算机网络安全的概念、影响因素及计算机系统的脆弱性,按照可行性、简要性、独立性、完备性和准确性的设计原则建立计算机网络安全评价体系,利用粒子群优化算法对BP神经网络进行优化,然后应用BP神经网络设计计算机网络安全评价模型,按照安全评价步骤对计算机网络安全进行评价。在计算机网络安全评价中应用神经网络可以降低计算机网络安全风险,降低由于安全问题造成的各项损失。神经网络是一种具有自适应、自组织、自学习能力的智能人工算法技术,在计算机网络安全评价中具有极大的应用价值。

关键词: 计算机网络; 安全评价; 神经网络; 安全评价体系

中图分类号: TN964?34 文献标识码: A 文章编号: 1004?373X(2014)10?0080?03

Abstract: To study the application value in computer network security evaluation of neural networks, the characteristics and development progress of neural networks, computer network security concept, influencing factors and vulnerability of computer systems are analyzed. The computer network security evaluation system is established according to the design principles of feasibility, independence, completeness and accuracy. BP neural network is optimized by using the particle swarm optimization algorithm. The computer network security evaluation model is designed by means of BP neural network. computer network security is evaluated according to the steps of safety assessment. The application of neural network in the computer network security evaluation can reduce the risk of computer network security and reduce the loss caused by security factors. The neural network is a kind of artificial intelligence algorithm technology with adaptive, self?organizing and self?learning capacities, and has a great application value in computer network security assessment.

Keywords: computer network; safety evaluation; neural network; security evaluation system

随着网络技术的快速发展,和计算机的广泛运用,影响计算机网络安全的因素不断增多,如病毒、漏洞、入侵等,每种影响因素之间相互关联,安全评价结果与因素之间,存在非线性、较复杂的关系。计算机网络安全的传统评价方法,操作较复杂,不能准确地描述安全评价结果与因素之间的关系,评价结果精确度较低,如灰色模型、故障树分析法和层次分析法等。专家评价系统,是另一种评价方法,但系统评价时,需要与专家丰富的知识相联系,安全评价缺乏科学性,评价结果不客观,有主观性,不适合对评价结果与因素之间,复杂关系的安全评价。神经网络,是由大量的神经元相互连接,形成的非线性自适应动态系统,能够自身总结规律,适应环境,完成某种过程控制、识别或运算,神经网络还具有自行处理的特点,可以大大提高工作效率,

1 神经网络的特点及发展

早在20世纪40年代初期,神经生物学家与数学家合作,提出第一个神经网络模型,以人体脑部信息处理为基础,通过数学模型研究脑细胞结构、动作和生物神经元的生理基本特征。这一时期,开创了对神经网络的探究,为神经网络的某些方面提供可能[1]。

1958年,计算机科学家在神经网络模型的基础上,增加学习机制,提出感知器神经网络模型,并将神经网络技术理论应用到工程中。通过神经网络技术可以对声纳波及时识别,准确确定敌方潜水艇的位置。这一时期,神经网络形成发展历史上的第一次高潮。上世纪80年代,科学家提出映射自组织网络模型,利用映射特有的拓扑性质在计算中进行模拟。1982年生物物理学家,详细阐述全局与自组织神经网络局部之间的稳定性,认识到神经网络模型是一组微分非线性方程。与此同时,我国部分计算机科学家和数学家,开始对神经网络这一新兴领域产生浓厚兴趣,开展长期的研究工作。

2 计算机网络安全评价中神经网络的应用

(1) 计算机网络安全

计算机网络安全,是利用先进的科学技术和网络管理控制措施,使计算机在网络环境中,数据的可使用性、完整性和保密性受到相应保护。计算机网络安全包括逻辑安全和物理安全。逻辑安全,主要包括信息数据的可用性、保密性和完整性。物理安全,主要包括,利用物理对计算机相关设施及系统设备等,起到保护作用,避免丢失、破坏等。计算机网络安全,不仅包括管理控制系统网络的软件、组网的硬件,还包括简便快捷的网络服务和共享资源。计算机网络安全,具有保密性、完整性、可用性、可控性和可审查性五个特征。计算机网络具有开放性、国际性和自由性,计算机网络遭受的攻击,来自多个方面,如物理传输线路攻击,网络通信协议攻击,计算机硬件、软件漏洞攻击等。计算机网络安全面临着国际化挑战,不仅是本地网络用户,可以对计算机网络造成攻击,互联网上的其他国家黑客,也可以对计算机网络造成攻击。大部分计算机网络,对用户没有技术等方面的限制,用户可以自由获取信息、发布信息等。

(2) 计算机网络安全评价体系

计算机网络安全评价体系,是针对影响计算机网络安全因素建立的体系。通过计算机网络安全评价体系,能全面、合理、客观、科学地反映计算机网络安全的主要影响因素。计算机网络安全评价体系中的评价指标,应当综合多种因素得当选取,应从一方面准确地反映评价信息,在计算机网络安全评价中,保证神经网络充分发挥作用[2]。

计算机网络安全评价体系中的一级评价指标,由逻辑安全、物理安全和管理安全构成。逻辑安全评价指标,包括9个二级指标,分别是入侵防范、数据加密、防病毒措施、数字签名、软件安全、访问控制、系统审计、数据恢复和数据备份。物理安全评价指标,包括6个二级指标,分别是设备安全、容错冗余、线路安全、供电安全、网络机房安全和防电磁泄漏措施。管理安全评价指标,包括4个二级指标,分别是应急响应机制、人员安全培训、安全管理制度和安全组织体系。计算机网络安全评价体系的建立原则,包括以下5点:

① 可行性。计算机网络安全评价体系应当符合实际的测评工作,便于测评和操作;

② 简要性。计算机网络安全评价体系中的各项指标,应当极具代表性,层次分明,简单扼要;

③ 独立性。计算机网络安全评价体系中的各项指标,选取时避免重复,尽可能的减少指标之间的关联,使计算机网络安全评价体系,能准确的体现计算机网络安全的实际问题;

④ 完备性。计算机网络安全评价体系中的各项指标选取应得当,能完整、全面的反映计算机网络安全的主要特征,保证评价结果的可靠性和准确性;

⑤ 准确性。计算机网络安全评价体系中的各项指标,应当准确体现计算机网络安全的技术水平。

3 BP神经网络和粒子群优化算法

BP神经网络,是一种按照误差逆传播算法,训练的前馈多层网络,是目前神经网络模型中,应用最广泛的模型之一。BP神经网络的学习规则,是采用最速下降法,通过反向传播,不选调整网络系统的阈值和权值,使网络系统的误差平方和达到最小。BP神经网络模型的拓扑结构包括输出层、隐层和输入层。每层神经元仅仅与相邻层的神经元相互连接,与同层内的神经元无连接,每层神经元之间没有反馈连接,三层拓扑结构共同组成,具有结构层次的前馈神经网络系统。单层前馈神经网络系统,只能用于求解线性可分问题,而多层前馈神经网络系统可以用于求解非线性的计算机网络问题[3]。

4 计算机网络安全评价模型的设计

应用神经网络的计算机网络安全评价模型,包括输入层、隐含层和输出层。

(1) 输入层。输入层神经元节点的数量,必须与计算机网络安全评价指标数量相一致。例如,计算机网络安全评价体系中,设计了18个二级指标,计算机网络安全评价模型,输入层神经元节点数量设计时,也必须是18个。

(2) 大部分BP神经网络采用单向隐含层。在设计时,隐含层节点数的数量多少对神经网络性能产生的影响较大。如果隐含层节点数的数量过多,会使神经网络学习时间延长,严重时不能收敛;如果隐含层节点数的数量过少,会导致神经网络的容错能力变差。隐含层节点数的数量应根据经验公式确定。通常情况下为5个。

(3) 神经网络输出层的设计,是针对计算机网络安全评价的结果。本文将神经网络中输出层的节点数设为2个,输出结果为(1,1)表示安全;(1,0)表示基本安全;(0,1)表示不安全;(0,0)表示很不安全。

计算机网络安全评价模型,对网络安全评价的具体步骤,分为以下几个方面:

(1) 构建计算机网络安全评价体系;

(2) 使用粒子群优化算法优化BP神经系统,克服BP神经网络自身局限性。

优化方法如下:

(1) 将BP神经网络的目标向量、传递函数和结构等初始化;

(2) 对粒子群的初始速度、初始位置、动量系数、迭代次数、参数维数和规模等进行设置;

(3) 利用粒子群训练集训练BP神经网络,评价适应度值;

(4) 将每个粒子的历史,最好的适应度值与当前适应度值相比较。如果当前适应度值比历史最好的适应度值优,则将粒子当前适应度值保存,作为个体粒子历史最好的适应度值;

(5) 计算粒子的惯性权值;

(6) 各个粒子速度和位置进行更新,每个粒子与粒子群之间的系统适应度值误差,应当分别记录;

(7) 对系统适应度值误差进行判断,当误差超过允许的最大迭代次数,或达到已经设定好的误差限值,结束训练。粒子的全局历史,最优位置就是BP神经网络的最优阈值和最佳权值。

利用优化后的BP神经网络模型,对计算机网络安全进行评价。

5 结 语

近年来,神经网络技术发展迅速,应用领域不断扩大。在计算机网络安全评价中神经网络应用越来越广,并取得了较大的成果。计算机网络安全评价中,应用的神经网络技术,具有自适应性、容错性、外推性、自动抽提功能等优点,通过自我调整减小误差,对直接数据或数值进行训练,自动确定原因与结果之间的关系,总结规律,并将已学的知识应用到其他类似样本中。神经网络具有在线实时使用的潜力,保证计算机网络安全评价结果的准确性和客观性,防止在计算机网络安全评价阶段,评价人员主观存在不确定性,以及对网络安全知识的模糊性,是一种有效、可靠的计算机网络安全评价方法。在本文研究中,主要分析了计算机神经网络的特点及发展,研究神经网络在计算机网络安全评价中的应用。神经网络技术虽然发展较快,应用较广,但神经网络技术目前并不是完全成熟。智能技术的未来发展趋势,是神经网络与灰色系统、证据理论、分形、粗集、混沌、小波、遗传算法、专家系统、模糊逻辑等技术相互融合,共同发挥更大的作用。关于神经网络与其他技术相融合的,应用和特点等方面,仍值得广大学者深入研究。

参考文献

[1] 杨鹏,顾冠群.计算机网络的发展现状及网络体系结构涵义分析[J].计算机科学,2012(15):13?15.

[2] 于学军,程博.基于BP神经网络的工作量估算模型[J].计算机科学,2013(9):60?62.

[3] 黄丽民,徐红.基于BP神经网络的网络安全评价方法研究[J].山东商业职业技术学院学报,2012(14):79?81.

[4] 彭沙沙,张红梅,卞东亮.计算机网络安全分析研究[J].现代电子技术,2012,35(4):109?112.

[5] 宋庆大,李冬,徐天野.计算机网络安全问题和对策研究[J].现代电子技术,2009,32(21):93?95.

[6] 王淑蓉,王长元,喻钧.基于服务计算的服务组合研究[J].现代电子技术,2012,35(12):69?71.

猜你喜欢

安全评价计算机网络神经网络
神经网络抑制无线通信干扰探究
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
神经网络在计算机网络安全评价中的应用
信息系统安全评价系统设计及实现
计算机网络技术的应用探讨
基于神经网络的拉矫机控制模型建立
复数神经网络在基于WiFi的室内LBS应用
基于支持向量机回归和RBF神经网络的PID整定
计算机网络维护工作的思考