神经网络在计算机网络安全评价中的应用
2015-03-19李俊菊
胡 波 李俊菊
(1.国网甘肃省电力公司信息通信公司 甘肃 730000;2.国网西藏电力有限公司信息通信公司 西藏 850000)
0 引言
网络科技的快速发展为人们的生活带来了翻天覆地的变化。网络在便利人们生活的同时,所带来的安全隐患也是不容忽视的。近几年来,利用网络进行高科技犯罪的案例逐渐增多。为了对隐藏的危险进行防范,我们逐渐建立了网络安全评价体系对计算机网络中的安全情况进行评估、分析。神经网络的出现使计算机网络安全评价体系更加完善,对网络安全的评价更加准确、可靠。
1 神经网络与计算机网络安全评价概述
1.1 神经网络的起源与发展
随着科研事业的快速发展,人们对各个领域的研究不断深入,对各个学科之间的融合也有了更深层次的理解。神经网络这个概念就是由数学家与生物学家联合两个学科的知识共同构成的。我们知道,人体大脑对外界信息的处理是通过神经来完成的,而网络神经就是通过数学模型对神经元处理、传递信息的过程进行模仿、描述。这一概念被提出以后,受到了各个领域研究者的重视,对这一概念不断进行发展和完善,并取得了不错的成果。例如计算机领域的感知器神经模型就是在神经网络模型的基础上提出来的。直到今天,人们对神经网络的研究更加深入,并将其逐渐应用到各个领域。
1.2 计算机网络安全评价体系概述
为了保证计算机网络的运行安全,人们利用先进的技术对网络中存在的危险因素进行分析和评估、并采取相应的控制措施,实现网络的安全运行。这些评估的方法逐渐丰富,逐渐形成了一套完整的计算机网络安全评价体系。这一体系的建立需要遵循以下要点:首先是准确性。建立这一体系的目的就是为了识别网络环境中的危险因素,网络运行的安全状况进行准确反映;其次是独立性。在对计算机网络安全进行评价前,要先选择不同的评价指标。选择的过程中一定要注意各个指标之间的关联性,尽量保证独立性,降低各个指标之间的相互干扰。第三是简洁性,即在保证评价质量的前提下,尽量保证过程的简洁。第四是完备性,就是要保证所选取的指标能够全面、完整的反映出整个计算机系统的安全状况。最后一点是可行性,即对各个指标进行选择时,要联系实际测评工作,保证可操作性。
2 神经网络在计算机网络安全评价中的应用
从当前的形式来看,BP神经网络在计算机网络安全评价中的应用较为广泛,并取得了不错的效果。具体应用过程如下。
2.1 建立评价指标集
计算机网络内部的体系非常复杂,能够影响网络安全的因素也非常多。这就要求在建立评价指标的过程中能够考虑综合因素,保证各个评价指标能够全面对这些因素进行反应,使整个评价模型能够发挥实际评价功能。在对那些定量指标进行评价时,要依据具体系统的情况进行取值。在对那些定性指标进行评价时,往往使用专家评级的方法,依据具体系统的实际情况进行等级评定。因为指标的取值是用来反映被评价网络的安全状况的,因此这些取值不能够进行直接比较,所以往往需要对各个指标进行标准化处理。
2.2 建立神经网络的计算机网络安全评价模型
建立这个模型要分三个部分进行。第一部分是对输入层进行设计,要求所设计的神经元节点的数量与所选择的评价指标的数量一致。也就是说,在一级指标的体系中选择了几个二级指标,就要设计多少个输入层神经元节点,保证二者之间相适应。第二部分是对隐含层的设计。一般对 BP神经网络进行设计时都使用单隐含层,其中,具体隐节点的数量非常重要。如果节点数过多,就会导致学习的时间过长,出现误差的概率增大,降低学习效率。如果节点数太少,会对网络非线性映射以及容错性产生不良影响。因此,在对节点进行选择时,要把握好度。第三部分是对输出层进行设计,实际上就是对评价的结果进行描述。我们假设输出层有两个节点,那么就可以用以下方式表达网络的安全性:非常安全用(1,1)表示,比较安全用(1,0)表示,不安全用(0,1)表示,非常不安全用(0,0)表示。
2.3 神经网络的学习过程
BP神经网络中的输入层、隐含层、输出层要包含所有的初始连接权值,这就要求神经网络在构件模型之前进行学习,尽量减小偏差。首先,要收集相关数据,这些数据最好能够涉到计算机网络安全评级的各个规模,建立期望结果后,对网络模型展开训练。当然,学习时间的长短与效果的好坏和输入层设计节点的个数有直接联系。合理设计节点个数,提高学习效率,使BP神经网络对网络安全进行评价的结果接近客户的期望。
2.4 应用神经网络对计算机评价模型进行验证
BP神经模型不仅要对网络安全评价模型进行设计和学习,还要对其进行验证,保证该模型能够有效应用。验证的时候可以选择其中一组数据作为样本进行模拟,对网络安全评价模型的功能进行验证。如果对样本的评价结果和期望值保持一致,就证明先前建立的模型能够对计算机网络安全进行准确评价,那么这个模型就可以投入使用。如果评价结果与期望值反差较大,就证明这个评价模型存在问题,需要对每一步进行重新检查,重新进行设计、学习、验证,直到与期望值符合。
3 神经网络应用于计算机网络安全评价中的重要意义
神经网络在计算机网络安全评价中的应用,能够使网络安全评价的可靠性更高、准确性更强。这一技术使计算机网络安全评价体系更加完善,具备更强的科学性,对于计算机网络安全评价的发展具有重要意义。
3.1 使整个评价体系具备更强的适应性
神经网络能够以最快速度适应各种规模的运行环境,适应性非常强。另外,它的学习能力也非常强,在所有的数据进行输入、输出计算的时候,神经网络可以对自身进行调节,不断减小误差。同时,神经网络在整个计算机网络运行的过程中,能够对运行的规律进行总结,这种总结的功能在整个评价过程中发挥着重要作用。
3.2 使整个评价体系的容错性更高
神经网络在对网络安全进行评价的过程中比传统的评价方法具备更高的容错性。计算机系统在运行的过程中会产生很多不完整信息,神经网络对这些不完整信息没有那么高的敏感性,这就使评价的结果能够更接近期望值。神经网络之所以对那些不完整信息不敏感,是因为最初对节点的设计是一一对应的,一旦节点信息与特征不对应,神经网络就不会做出反应,也就是说不会受到无关信息的干扰。
3.3 神经网络能够实现在线应用
网络系统内部规模的扩大对系统的运行速度提出了更高的要求。神经网络在对网络安全环境进行评价过程中,通过反复训练,使评价的速度更快,往往在输入数据以后,就能够迅速产生评价结果。这种高效的评价过程实现了人们对这一系统的可在线应用,提高了使用效率,能够完全适应信息化的快速发展。
4 总结
神经网络将生物学与数学模型进行完美结合,利用数学模型对神经元处理、传递消息的方式进行模拟,逐渐应用到各个领域中。计算机网络安全评价系统在应用神经网络时,首先要建立评价指标集,使各个评价指标能够完整反应计算机运行环境,其次是建立网络安全评价模型,对输入层、输出层、隐含层进行设计。然后是对模型进行学习,减小评价过程中的偏差。最后,要对模型进行验证,如果评价结果与期望值保持一致,就可以投入使用。
[1]李忠武,陈丽清.计算机网络安全评价中神经网络的应用研究[J].现代电子技术.2014.
[2]郑刚.计算机网络安全评价中神经网络的应用研究[J].网络安全技术与应用.2014.
[3]耿仲华.计算机网络安全评价中对于神经网络的应用探究[J].网络安全技术与应用.2014.
[4]王昱煜.计算机网络安全评价中神经网络的应用研究[J].信息通信.2015.
[5]孙立权,杨素锦.计算机网络安全评价中神经网络的应用[J].信息系统工程.2015.