浅谈计算机网络安全评价中神经网络的应用
2015-07-12杨尚勇
杨尚勇
浅谈计算机网络安全评价中神经网络的应用
杨尚勇
摘要:现如今计算机网络飞速发展,逐步渗透到人们的日常生活当中,在我们日常的工作当中,我们不仅仅用计算机网络处理文件进行办公,还要利用计算机网络实现互联互通。但是,随着计算机系统的沟通能力的进一步增强,也催生了网络安全问题,网络安全问题是现阶段计算机网络应用中的头号障碍,我们必须对其予以高度的重视,采取多种手段,提高计算机网络安全。本文系统地分析了在计算机网络安全评价中神经系统的应用,并提出了切实可行的对策,旨在进一步提高我国网络安全。
关键词:计算机网络安全;神经网络;信息时代
随着社会的发展,科技的进步,我们已经逐步进入了信息时代,作为信息时代的特征之一,网络已经逐步渗透到人们的日常生活工作和学习当中,成为了我们在日常工作和学习中不可或缺的一部分。[1]但是值得注意的是,人们在应用计算机网络进行工作和学习的时候,难免会遇到安全问题,一旦遇到安全问题只会给计算机使用者带来一定的损失。而将神经网络应用在计算机网络安全评价中,则能够有效地解决计算机网络安全问题,保障计算机网络使用者的基本权利。
1.计算机网络安全的基本概念
所谓的计算机网络安全,主要是指在应用计算机网络的过程中充分利用计算机技术对网络进行管理,从而进一步提高计算机网络信息安全性,保障计算机使用者的合法权益,实现计算机网络的正常运行。现阶段,我国计算机网络安全问题频发,涉及范围非常广泛,既涉及信息安全技术问题,也涉及计算机网络技术问题,非常复杂。[2]不仅如此,随着计算机网络的飞速发展,人们对计算机网络的安全问题越来越重视,对计算机网络安全技术要求也越来越高。例如,企业在日常的经营管理活动中,要求计算机网络能够为其核心技术提供保密措施,维护其核心信息的安全性,为企业的进一步发展保驾护航。而人们在日常生活中,应用网络的时候,要求计算机网络技术能够有效地对本地网络信息进行控制和保护,从而保障信息的安全性。
2.计算机网络安全评价中神经网络的应用
(1)建立计算机网络安全评价体系
所谓的计算机网络安全评价体系主要是指以防范计算机网络安全问题目标所建立的安全体系,计算机使用者通过计算机网络安全评价体系,能够客观地了解计算机网络存在的安全隐患。相关工作人员在选取计算机网络安全评价体系指标的过程当中,应当做到不断地探求威胁计算机网络安全的因素,这样就可以确保评价结果能够充分的反应计算机网络安全信息,从而确保计算机网络顺利的运行。笔者通过长期的研究与实践认为,建立计算机网络安全评价体系应当从以下三个方面入手。[3]首先建立评价指标集。建立指标集的时候应当遵循一定的原则,常见的原则包括完备性原则、独立性原则、准确性原则以及简要性原则。具体来说,准确性原则是指相关工作人员所建立的,能够帮助计算机使用者准确地了解计算机网络的安全技术水平的原则。完备性原则主要是指相关工作人员在选取评价指标的过程中,应当选择那些能够全面地反映计算机网络安全情况的指标,并在此基础上将评价结果准确地反映出来。独立性原则是指能够尽可能的在选取评价指标的过程中不要选择那些重复的、有关联性的指标体系。简要性原则主要是指在选择评价指标的过程中,应当选择那些层次分明且具有代表性的评价指标。最后就是可行性原则,相关工作人员在选择评价指标过程中,应当做到一切从实际出发,理论联系实际,从而保障计算机网络的稳定运行。
不仅如此,想要建立健全计算机网络安全评价体系还应当建立网络安全评价指标体系的一级指标,该指标中主要包括三方面的内容,一是物理安全,在一级物理安全评价指标中还应当包含二级评价指标,这里所说的二级评价指标包括设备安全、线路安全等诸多内容。二是逻辑安全,应当包括数个二级指标,例如数据加密、病毒防范、访问控制等。三是管理安全。管理安全评价指标方面,主要包含应急响应机制、安全组织体系等几个二级指标。[4]
(2)实现评价指标的标准化
由于不同的评价指标集所描述的因素也不尽相同,所以,在进行定量和定性评价的过程中,应当做到有所侧重。不仅如此,还应当运用科学的方法对计算机网络安全状况进行反应,这就在一定程度上导致了我们难以直接将各个指标放在一起进行客观的对比。正因如此,我们应当客观地调整各种评价指标的取值规则,从而实现评价指标的标准化。
在实现定量指标的评价过程中,相关工作人员应当以计算机网络系统运行的实际情况对计算机网络系统进行客观的评价和取值,并在此基上,实现科学有效地分析。除此之外,由于不同的评价指标需要不同的衡量单位进行衡量,所以,我们在衡量评价指标的过程中应当做到有所侧重,在进行标准化处理的过程中,我们应当将取值固定在一定的范围内,通常情况下为0-1之间。而在实现定性指标的评价过程中,通常应当以打分的方式,客观的评价计算机网络系统的机型,并在此基础上,实现定性指标评价的标准化。
(3)建立并完善评价结果评语集
以对计算机网络安全评价指标的特点为依据,我们可以建立并完善评价结果的评语集。根据网络安全等级的不同,我们可以将评语设定为四个等集合,第一个等集合为安全;第二个等集合为较为安全;第三个等集合为不安全;最后一个等集合为很不安全。不仅如此,我们在对评语设定为四个等集合后,还应当在这些集合上面附上相应的说明,这样能够有效地帮助计算机使用者深入的了解计算的网络安全状况,更好的为计算机使用者提供服务。
2.以BP神经网络为基础,科学的设计计算机网络安全评价模型
BP神经网络在网络中的应用范围可以说是非常广泛。该种安全评价模型主要运行原理就是不断的对样本信号进行传播训练,以达到进一步降低传播信号的误差,确保样本信号能够达到与预定的样本信号相符合的限度,从而提高运行效果。在设计以BP神经网络为基础的计算机网络安全评价模式的过程中,我们应当依照以下顺序进行,(1)在设计输入层的过程中,所接信息的数量应当做到与评价指标的数量保持一致。(2)绝大多数BP神经网络都蕴含隐含层,所以在设计计算机网络安全评价模型的时候,我们应当着重注意对隐含层的设计,不仅如此,设计过程中还应当着重注意隐节点数量给网络性能带来的影响。(4)在设计输入层的过程中,我们应当在确保计算机网络安全评价结果的准确性的基础上实现对输入层的设计。
结语
总而言之,在计算机网络安全评价中应用神经网络,一方面能够有效地弥补传统计算机网络安全中的缺陷,另一方面还能够为计算机网络安全管理提供技术处理方面的依据。虽然现阶段神经网络技术得到了进一步的发展,应用范围也得到了一定的拓展,但是,值得注意的是,神经网络的技术发展还并不成熟,正因如此,我们应当以神经网络为基础,科学的设计计算机网络安全评价体系,从而实现计算机网络安全评价功能的实现。(作者单位:内蒙古电子信息职业技术学院)
参考文献:
[1]于群,冯玲. 基于BP神经网络的网络安全评价方法研究[J]. 计算机工程与设计,2008,08:1963-1966.
[2]毛志勇. BP神经网络在计算机网络安全评价中的应用[J]. 信息技术,2008,06:45-47.
[3]闫滨,高真伟,李东艳. RBF神经网络在大坝安全综合评价中的应用[J]. 岩石力学与工程学报,2008,S2:3991-3997.
[4]杜涛. 基于神经网络的计算机网络安全评价技术[J]. 长春工业大学学报,2015,03:310-314.
作者简介:杨尚勇(1977.09-),本科,内蒙古人,内蒙古电子信息职业技术学院计算机网络专业助教(网络工程师)。