APP下载

神经网络在计算机网络安全评价中的应用

2016-03-14周海波

网络安全技术与应用 2016年11期
关键词:计算机网络数值网络安全

◆周海波

(盐城机电高等职业技术学校 江苏 224000)

神经网络在计算机网络安全评价中的应用

◆周海波

(盐城机电高等职业技术学校 江苏 224000)

随着计算机网络技术的快速发展,逐渐应用在人们日常生产、生活中,但在实际使用中无法避免现实,即是会存在黑客入侵、安全漏洞与病毒传播等安全隐患,而神经网络的应用正好能够弥补这一缺陷,以此实现信息运算、控制与识别,从而提升计算机网络使用的安全性能与工作效率。本文主要从神经网络和计算机网络的概述出发,对神经网络在计算机网络安全评价中的应用进行分析,以供业界参考与完善。

神经网络;计算机;网络安全;评价;应用

0 引言

随着计算机网络技术的发展、应用,病毒、漏洞和入侵等影响计算机网络安全因素的增加,这些因素的出现与计算机网络安全评价结构之间存在非线性且复杂关系,计算机网络安全中传统的评价手段已经不能适应时代发展需求,加上操作较为复杂,不能精确计算安全评价结构和因素之间联系,评价结构准确率较低。而神经网络在计算机网络安全评价的应用,能够通过神经元之间的连接,形成一个完整的非线性自适应动态系统,适应各种环境,不受外界干扰即可完成某种过程控制、运算和识别,从而提升工作效率。

1 神经网络和计算机网络的概述

1.1 神经网络

神经网络是指以人体脑部信息处理模式为主,建立一个数学模型,对神经元、脑细胞结构和生理特征进行模拟,最终获得完善的神经网络模型。然后计算机专家以该模型为基础,设置专门的网络安全体系,并应用到实际工程中,最终研发出感知器神经网络模型。神经网络的应用是目前计算机网络安全中较为常见的评价系统,又称为反向传播学习法。主要由输出层、输入层与隐含层等3部分组成,通过将输入层、输出层及隐含层的各个神经元的转台单方向集合到神经元结构中。

1.2 计算机网络

计算机网络安全是指通过对网络信息浏览与操作过程中的安全管理,实现网络信息保密性、安全性的提升,维护计算机使用者的合法权益,确保整个计算机网络安全能稳定的运行。

2 神经网络在计算机网络安全评价中的应用

2.1 神经网络工作原理

其工作原理为:通过正方向将信息输入到输入层中经过隐含层进行处理,然后传送到输出层。如果在这一过程中不能有效评价网络安全结果,那么神经末端就会将错误信息反馈回来,然后沿着原路进行反向传播,最后进入输入层,通过一系列循环评价过程,尽可能将误差降到最低,从而提升网络安全评价的精确度。

2.2 神经网络设计原则

要想提升神经网络在计算机网络安全评价中应用的效果,充分发挥神经网络的作用,设计数值标准必须遵守以下原则:(1)准确性。评价指标数值的准确性是网络安全技术水平的体现。(2)完备性。合理选择评价数值,结合网络安全的基本特征,确保评价结果精确、可靠。(3)独立性。数值选用应避免重复,尽可能降低数值之间的各种联系。(4)简要性。应选择具有代表性、简洁扼要和层次分明的。(5)可行性。数值选择和实际评价的应保持一致性,方便操作与评价。

2.3 神经网络评价指标设计的数值标准

在计算机网络安全评价指标体系中,因为描述的元素不同,因此在评价指标中数值中主要包括定性评价指标和定量评价指标等两种。定性评价指标主要是使用专家打分法,然后使用标准化处理方式对数值和定量指标之间的可比性进行描述。而定量指标是指在评价指标数值时,应按照目标对象的实际情况进行描述。例如在评价计算机网络指标机房安全过程中,指标数值的设计主要是按照机房的具备防盗设备、防静电设备、位置设置、防火设备、空气湿度、防雷击设备和空气洁净设备进行,每一项设备,指标设计数值增加1分,总分累计应低于10分。另外,如果出现指标数值定量,明确要使用某项体系,其指标数值应设计成1,否则数值将会显示为0。对于部分属于定性指标的,在评价过程中,可以使用专家评级方式,按照评价对象的实际情况设计相应的指标登记。又如指标和安全组织体系设计,可以按照计算机网络的安全管理组织机构的实际情况,由专家设计相应的评价指标数值。同时为了能够全面描述神经网络训练的收敛问题,在评价计算机网络安全时,应从不同角度来检测指标数值,有效处理各个指标的数值。具体处理方式为:对于定量掼,因为指标数值衡量单位不相同,需要对网络安全指数进行标准化处理,最后数值范围限制在0~1。

2.4 建立评价指标语集

针对计算机网络安全评价指标数值显示的结构,可建立一个完整的评价指标语集,然后按照计算机网络安全等级将评价指标语集划分为:(1)安全。表明计算机网络应用安全,安全保障能力较强。(2)基本安全。表明计算机网络应用基本安全,安全保障能力一般。(3)不安全。表明计算机网络应用存在安全隐患,网络安全保障能力具有局限性。(4)很不安全。表明网络安全保障能力较弱,计算机网络应用安全形势十分严峻。另外,还应详细说明集合情况,为计算机使用者提供便利、快捷方式,对计算机网络安全情况进行充分了解,提供良好的服务。

2.5 神经网络评价模型设计

(1)输入层设计

在计算机网络安全评价中设计神经网络过程中,应有完善的评价指标个数,且这些评价指标个数能够和输入层中神经元节点的数量相互对应。例如在设计评价指标数值中,二级指标数值总共有20个,而数据收集应按照二级指标数值来设计,一共设计20个神经元节点,并且他们之间能够和二级指标相互连接。

(2)隐含层设计

如果隐含层网络设计数量为1个,那么该隐含层均可表示为任何1个封闭区间的连结函数,由于隐含层网络功能比较齐全,因此,一个两层的神经网络就可以完成任何一个从M维到N维的映射。针对这一特性,一般在实际应用中,大部分计算机都会选用单隐含层结构。需要注意的是,在设计神经网络过程中,必须合理选用网络隐含层的节点数。如果某个节点数过多,就会增加评价难度,出现误差;相反,如果节点数太少,就会降低网络的线性映射和容错性功能,从而出现数值误差。而对于隐含层节点数量的设计,在神经网络构成中有相关的公式与之对应。例如h=log2N,h=(N+O)2,h=N+0.168X(N-O)2h表示隐含层节点个数;O表示输出隐含层的节点数;N表示输入隐含层节点数。通过h=log2N来明确隐含层实际节点数,即是h=log219=5个。

(3)输出层设计

神经网络输出层设计主要是按照目标对象的计算机网络安全评价结果进行,然后通过评价结果集确认。如果设计网络输出层节点数确认为3个,一旦输出结果为(1,1)证明计算机网络安全;(1,0)证明计算机网络基本安全;(0,1)证明计算机网络不安全;(0,0)证明计算机网络安全很不安全。根据显示结果,通过MATLAB编程工具,设置评价体系模型,然后借助newff网络设计设计神经网络,将节点数量分别设置成10、3和4,再进行检验,但是由于输入指标数值为0~1,因此输出层必须使用转化函数,增加动量下降型训练网络体系,其结果数据显示如表1所示。

猜你喜欢

计算机网络数值网络安全
体积占比不同的组合式石蜡相变传热数值模拟
数值大小比较“招招鲜”
基于模式匹配的计算机网络入侵防御系统
网络安全
网络安全人才培养应“实战化”
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
上网时如何注意网络安全?
计算机网络技术的应用探讨
基于Fluent的GTAW数值模拟