APP下载

试析基于神经网络的计算机安全评价技术

2016-03-14◆林

网络安全技术与应用 2016年10期
关键词:网络安全神经网络计算机

◆林 媛

(山西农业大学信息科学与工程学院 山西 030801)

试析基于神经网络的计算机安全评价技术

◆林 媛

(山西农业大学信息科学与工程学院 山西 030801)

本文主要对神经网络与计算机网络安全评价基本含义进行阐述,从较强的适应性、容错性和可在线应用三个方面入手,解析神经网络建立计算机网络安全评价的必要性,并以此为依据,从计算机网络安全分析、计算机网络安全评价体系分析和BP神经网络分析三个方面,对神经网络在计算机网络安全评价中的应用进行研究。希望通过本文的阐述,可以给相关领域提供些许的参考。

计算机网络安全评价;神经网络;应用

0 引言

随着科技发展的步伐逐渐加快,计算机网络安全受到影响的因素也逐渐增多,例如病毒、网络黑客的出现,严重影响了计算机系统的运行安全,给人们的生活和工作造成了一定的影响。这些因素同时还会造成相互影响,构建成一个错综复杂的联系,从而给计算机网络安全评价增加了挑战。对于传统的计算机网络安全评价系统来说,由于在操作上存在一定的繁琐性,并且精度比较低,从而在应用中无法发挥正常的作用。此外,一些专家评价方式具备较强的主观意识,并对专家自身具备的综合素养和工作经验有着严格的要求,使得评价结果往往无法进行验证。神经网络是这几年研发的一种新型评价方法,它主要是由多种神经元组合而成,可以对网络的安全性能进行全面的评估,同时还能实现网络的监管和维护工作。和传统的计算机网络安全评价系统进行对比,神经网络不管是在评价精度上,还在是评估效率上,都远远高于传统的计算机网络安全评价系统。

1 神经网络与计算机网络安全评价概述

1.1 神经网络的起源与发展

随着我国科技事业的逐渐壮大,计算机技术随之进入了我们的学习、工作和生活中。国家也越来越注重网络发展,并将大量的人力资源、物力资源和经济资源投入到网络安全的研究中。神经网络就是数学家和生物学家共同努力的产物。众所周知,人体大脑进行外界信息的处理主要是通过神经实现的,而网络神经就是借助数学模型来实现神经元处理和信息传送的效仿和描述。这一原理一经推出就得到了各界专业人士的高度重视,并对这一观点进行全面的探索和完善,而且获得了一定的成绩。例如,计算机领域的感知器神经模型就是在这一理论的基础上建立起来的。直至今日,人们还在对神经网络进行深入的研究,并将其运用到各个领域中。

1.2 计算机网络安全评价体系概述

为了给人们提供一个安全的上网环境,专业人士应用先进技术对计算机网络中出现的各种安全隐患因素进行全面的分析和评估,并采取对应的控制措施,来达到保障计算机网络安全的目的。随着评估方式的不断完善和丰富,逐渐构建成一套全面的计算机网络安全评价体系。这一体系的构建,需要具备四种特性:(1)准确性。构建计算机网络安全评价体系的主要作用就是对计算机网络中存在的安全隐患进行识别,对计算机网络运行情况进行真实的反映。(2)独立性。在进行网络安全评价之前,需要结合实际情况选择合适的评价标准。在选择评价标准时,要充分注意各项数据指标之间的联系性,保证独立性,从而缓解各项指标间的相互干扰。(3)简洁性。在确保评价质量的基础上,尽量做到评价过程的简洁。(4)执行性。在进行指标选择的过程中,要结合实际情况,从而确保可执行性。

2 借助神经网络建立计算机网络安全评价的必要性

2.1 较强的适应性

神经网络具备较强的适应能力,可以应用在绝大多数的环境中,同时还具备较高的学习能力。在进行神经网络数据输送和输出的过程中,其可以结合实际情况进行自我调整,从而减少误差。此外,还可以利用自我训练的方式,对其中所产生的规律进行全面总结。

2.2 容错性

和传统的计算机网络安全评价系统进行比较,神经网络对一些噪音或者不全面的信息敏感度不高。这主要是因为在神经网络里,它的每一个节点只会对问题中的一个特性进行反映。因此,当某一个节点输送的信息不全面或者存在噪音时,神经网络不会给出明显的反映。

2.3 可在线应用

虽然神经网络需要在训练中投入了大量的时间和精力,但是训练一经完成,必将会获得良好的效果,尤其是数据输送之后,可以在较短时间内获得相应的结果,这不仅给应用提供了便利,同时还能保证结果的准确性。

3 神经网络在计算机网络安全评价中的具体应用分析

3.1 计算机网络安全分析

加强计算机网络安全管理力度,可以有效地给网络用户提供一个良好的上网环境。通常来说,计算机网络安全主要分为两种类型,第一类是物理安全,第二类是逻辑安全。其中,物理安全主要是指计算机系统或者相关系统,都是在物理的基础上,来达到保护的目的,从而有效的规避了相关设施被破坏情况的发生。而逻辑安全主要是指保证计算机网络信息的安全性和完整性。由于计算机网络自身具备一定的特点,例如自主性、国际性和开放性,所以,很容易受到外界攻击和侵入,例如网络病毒、网络漏洞以及网络黑客的出现,使得计算机网络安全方面面临着严重的挑战。因此,为了保障计算机网络安全,就要对计算机网络安全进行全面的分析,并在此基础之上,提出相应的处理措施,从而达到计算机信息安全管理的目的。

3.2 计算机网络安全评价体系分析

为了保证计算机网络安全,确保各项网络数据的真实性和完整性,建立完善的计算机网络安全评价体系是非常必要的。它不仅可以将影响计算机网络安全的因素进行全面的反映,同时还能对计算机网络安全进行综合评估,进而将神经网络自身作用进行全面的发挥。

通常情况下,在计算机网络安全评价体系里,一级评价指标主要指由三种因素组成,分别是管理安全因素、物理安全因素和逻辑安全因素。其中,管理安全评价指标主要包含四个二级指标,例如安全组织管理机制、安全管理机制、人员安全培训机制和应急措施管理机制。物理安全评价指标主要包含六个二级指标,例如电磁防漏措施、网络安全管理措施、供电安全管理措施、电路安全管理措施、设备安全管理措施以及容错冗余措施。逻辑安全评价指标主要包含八个二级指标,例如信息拷贝、信息恢复、信息设计、访问监控、软件安全、病毒防范、信息加密和入侵防范。在进行计算机网络安全评价系统构建时,需要秉持三项原则:(1)简洁原则。通常情况下,计算机网络安全评价体系中所有数据指标都要具备一定的间接性,并且保证层次分明;(2)完善原则。在指标的选择中,要结合计算机网络实际情况,并将其特征进行充分的反映,进而确保评价结果的精准性和可靠性;(3)执行性。在进行计算机网络安全评价体系构建的过程中,需要和实际的测评工作进行匹配,从而保证其操作和评估可以顺利开展。

3.3 BP 神经网络分析

目前在整个神经网络模型中应用最广的模型就是BP 神经网络模型。它主要是在误差逆传播算法的基础上,来实现前馈多层网络。通常来讲,BP神经网络为了降低网络系统中出现的误差几率,通常应用最速下降的方式,来实现网络系统里的权值和阈值的改善和修整。BP神经网络模型主要包含三种层面,分别是输入层、输出层和隐层。每一层面的神经元都可以进行衔接,并且彼此间还可以进行无反馈衔接。就以单层前馈神经网络系统为例,它只能应用在线性可分的问题中,进行求解。而多层前馈神经网络系统,它只能应用在非线性问题中进行求解。总的来看,由于BP 神经网络具备较高的非线性逼近能力,同时计算方面也存在一定的简便性,所以,其可以很容易实现。

4 结束语

随着神经网络技术的高速发展,神经网络技术开始被广泛地应用在计算机网络安全评价中。神经网络技术具备简洁性、完善性、独立性以及执行性等特点,因此,可以有效的保障计算机网络安全评价结构的合理性和精确性,是目前保证计算机网络安全的有效措施。

[1]武仁杰.神经网络在计算机网络安全评价中的应用研究[J].计算机仿真,2011.

[2]李忠武,陈丽清.计算机网络安全评价中神经网络的应用研究[J].现代电子技术,2014.

[3]原锦明.神经网络在计算机网络安全评价中的应用研究[J].网络安全技术与应用,2014.

[4]胡波,李俊菊.神经网络在计算机网络安全评价中的应用[J].网络安全技术与应用,2015.

[5]史望聪.神经网络在计算机网络安全评价中的应用分析[J].自动化与仪器仪表,2016.

[6]李京.神经网络在计算机网络安全评价中的应用研究[J].电脑知识与技术,2016.

猜你喜欢

网络安全神经网络计算机
计算机操作系统
基于计算机自然语言处理的机器翻译技术应用与简介
神经网络抑制无线通信干扰探究
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
信息系统审计中计算机审计的应用
基于神经网络的拉矫机控制模型建立
复数神经网络在基于WiFi的室内LBS应用
我国拟制定网络安全法