计算机网络安全评价中神经网络的应用
2015-07-04宋玉娟
宋玉娟
【摘 要】随着科学技术的不断发展与进步,安全评价对安全的生产以及管理发挥着十分重要的作用。根据實际经验我们了解到,安全评价的顺利进行与相应的方法的选用之间具有十分密切的关系,直接影响着评价结果的准确性以及客观性。但是,在实际的应用过程中,计算机网络安全评价的形式还存在着不少的问题,这样就严重影响着安全评价的结果,这就需要神经网络的使用。本文主要针对计算机网络安全评价中神经网络的应用进行分析。
【关键词】计算机网络;神经网络;应用
现如今,互联网在生活中应用愈加广泛,涉及到日常生活的诸多领域,在其给人们提供帮助的同时,也衍生了大量的网络安全问题,如:计算机病毒、漏洞、相关用户资源的窃取、隐私的泄露等等。出现这些问题,就要求相关专家要能够制定出一套完整的网络安全的评价体系,进而有效的对可能出现的上述问题进行预防,为广大计算机客户免除大量的损失。
1神经网络的特点及发展
第一个神经网络模型是在20世纪40年代初期由数学家和生物学家共同合作研究并提出来的,它主要建立在对人体的脑部信息处理的基础上,然后借助数学模型来对细胞的动作、结构以及生物神经元的生理基本特征进行研究与分析。在这一阶段中,对神经网络的研究被开发出来并在实际中得到了应用,有效地促进了神经网络方面的一些研究机会的实现。1958年感知器神经网络模型的提出就主要是计算机的科学家以神经网络模型的发展为研究平台,在此基础上对学习机制进行改进与研究,实现学习机制的有效增加,然后再将这些神经网络方面的技术理论运用到实际的工程建设中去。而若是要确定敌方的潜水艇位置,就可以借助神经网络技术从而对声纳波进行有效地识别,确保位置的准确定位。而神经网络的形成与发展在历史上的第一个高潮时期就是在这个阶段实现的。而随着科学技术的不断进步,映射自组织网络模型在20世纪80年代被科学家们研究并正式提出来了。这种网络模型主要是针对映射所独有的拓扑性质对计算机进行实际的模拟。而在1982年的时候,生物物理学家又针对网络迷行进行了进一步的研究,详细介绍了组织神经网络的局部与整体之间所具备的的稳定性,从而得出了神经网络作为一组微分非线性方程而存在的。此外,我国现在许多数学家以及计算机科学家开始将研究方向转向对神经网络的研究领域中,对这一新兴领域的研究投入了更大的精力。
2计算机网络安全现状
针对于之前所提到的计算机网络可能受到的诸多安全因素影响,其所作出的评价结果通常与这些因素整体呈非线性关系。在过去的传统评价方法中,研究者通常采用故障树分析法和层次分析法等对计算机的网络安全进行相关的评价,而在实际操作中,这些方法大多相对复杂,不便于操作,并且在其结果上不能有效的对这些非线性关系进行描述,评价精度非常低。
随着计算机相关技术近些年的快速发展,相关涉及到基于神经网络的计算机网络安全评价应用价值研究的行业所处理的相关业务也从之前相对简单的单机文件处理、数学运算、相对间内的局域网内部的办公自动化和内部业务处理发展到现如今更为复杂的企业外部网和全球互联网等世界范围的业务处理和信息共享。在计算机自身系统相应处理能力提升的同时,对于网络的连接能力也随之在逐步提高着,但与此同时,相应产生的一些安全问题也逐渐凸显出来,主要体现在以下这些方面:网络拓扑结构的安全、网络系统的安全、应用系统的安全、网络物理安全和网络的管理安全等。
近些年来,相关研究人员采用一些人工智能的算法,建立出一套全新的人工神经网络,将这种网络运用到网络安全的评价中,很大程度的避免了上述提到的诸多问题。而在现如今的大量神经网络中,BP神经网络(英文缩写:BPNN)在应用中最为成熟和广泛。但同时,BPNN本身也存在着搜索能力差、训练速度慢等缺点,因此,对现如今的神经网络在网络安全评价中的应用进一步的进行研究,使其评价精度提到提升逐渐成为该领域的研究重点。
3涉及到计算机网络相关评价的基本原理
涉及到其具体相关评价,就要求在相对应的评价标准规定下,通过对其内容和影响范围进行整理,再基于其网络的安全情况进行分析,进而得出相关的评价,罗列出一系列的网络安全等级,通过数学模型的建立,大致如下:网络安全等级=f(a1,a2,a3…,ax,…,an)其中的a代表着影响网络评价的相关因子,f就是整体网络安全等级的数学模型。
通过对其数学模型的建立,我们可以发现相关的影响因素对其整体网络安全等级的影响是相当重要的,并呈现出一种非线性的不确定关系,本文通过采用BP神经网络来对其相关的影响因素进行评价和打分,得出相关因素对结果影响的权重比例,进而提升整体安全评价的精度。
3.1BP神经网络的具体应用
作为现如今在互联网涉及到的安全评价领域中一种应用较为广泛的模型,BP神经网络通常采取梯度下降的算法来对影响到网络权值的误差行进时刻的调整,进而使其期望输出和实际的输出误差达到最小。具体的相关结构图如下:
3.2BP网络的相关特点
BP网络的构建主要有如下几种优点:
(1)算法简单:通常采用梯度的下降的算法,通过对误差逆向传播中相关权值、阀值的调整,来寻求神经网络中期望和实际输出的最小误差值。
(2)非线性的逼近能力强:这就使其受到相关因素的影响程度大大降低,进而使整体的评价精度得到提升。
(3)容易实现:这在具体实际评价中是相当重要的,面对大量的安全评价工作,更容易实现、工作量更低的方法,往往更容易广泛的被大众所接受和采纳。同时,其自身还有一些缺点:
(1)学习效果差。
(2)收敛速度慢。
4计算机网络安全评价中神经网络的应用:
4.1计算机网络安全。计算机网络安全主要是针对计算机在网络环境中来说,所采取的是现金的网络管理控制措施以及先进的科学技术使得数据的完整性、可使用性以及保密性能够得到更加有效地保护。而计算机的网络安全主要包括了物理安全和逻辑安全。而计算机的物理安全主要包括了快捷简单的网络共享资源以及网络服务,管理控制系统的组网硬件以及软件等多方面的内容。它具有多方面的特征,具体包括了网络的完整性、可控性、保密性、可审查性以及可用性等五方面的特点。它是对计算机的一些系统设备以及相关设施进行保护的,以免设备等资源的破坏或丢失。而计算机网络的逻辑安全则主要是指的信息数据的保密性、可用性以及完整性等内容。
4.2计算机网络安全评价体系。计算机网络安全评价体系主要是在分析计算机网络安全的影响因素的基础上,建立起来的一种评价体系。这种评价体系,能够为计算机的网络安全作出更加客观、全面、科学、合理的判断,并能够更加详细地表现出影响计算机网络安全的影响因素。而对于计算机网络安全评价指标要从多方面进行考量,确保这些指标的选取是能够准确地反映出安全评价信息的相关内容,确保神经网络的作用能够充分发挥出来。而计算机网络安全评价体系的建立也是有一定的原则的,具体表现在以下几个方面:第一,简要性;计算机网络安全评价体系中的各类指标的选取一定是要简明扼要的、并且还要有代表性。第二,完备性;计算机网络安全评价体系中的各类指标的选取是要能够对计算机网络安全的特征全面、完整的反映出来的。第三,可行性;计算机网络安全评价体系中的各类指标的选取要能够与实际的测评工作相结合,确保它的实际操作性。第四,独立性;计算机网络安全评价体系中的各类指标的选取要充分保障各个指标之间的独立性,避免它们之间的联系。第五,准确性;计算机网络安全评价体系中的各类指标的选取要建立在能够将计算机网络安全的技术水平准确表现出来的前提与基础上。
结束语
我们了解到神经网络在计算机网络安全评价中的应用主要是通过计算机的网络安全以及计算机网络安全评价体系的建立来实现的,这样也就更加有效地促进了神经网络在计算机网络安全评价中的应用。
参考文献:
[1]李忠武,陈丽清.计算机网络安全评价中神经网络的应用研究[J].现代电子技术,2014,(10).
[2]郑刚.计算机网络安全评价中神经网络的应用研究[J].网络安全技术与应用,2014,(09).
[3]彭沙沙,张红梅,卞东亮.计算机网络安全分析研究[J].现代电子技术,2012,(04).