基于神经网络的计算机网络安全评价系统研究
2016-03-14肖敏
肖 敏
(中国联合网络通信有限公司重庆分公司,重庆 400042)
基于神经网络的计算机网络安全评价系统研究
肖 敏
(中国联合网络通信有限公司重庆分公司,重庆 400042)
随着社会信息化水平的不断提升,计算机技术的应用范围日益广阔,不仅在文件处理、公司办公中得到广泛应用,还覆盖到企业内部网络与全球互联网络层面。计算机网络在为人们提供工作便利时,也存在网络安全隐患。因此,建立计算机网络安全评价系统十分必要。文章基于神经网络,提出构建计算机网络安全评价系统的重要性,并设计出系统模型,旨在提高安全评价的实时性和准确性,促进我国计算机网络安全的健康发展。
神经网络;计算机网络;安全评价;系统
随着计算机技术的迅猛发展,病毒、漏洞等网络安全问题频发,影响计算机网络安全的因素与安全评价结果存在非线性的关系。传统的计算机网络安全评价方法未明确结果与影响因素之间的关系,不具有准确性和实时性,操作流程较为复杂,例如:层次分析法、灰色模型法等。计算机网络安全评价系统中的专家评价系统,结合专家的专业知识和工作经验,评价缺乏一定的科学性,导致安全评价结果存在主观性,未达到理想的评价效果。神经网络是指由神经元连接形成的非线性自适应动态系统,基于神经网络的计算机网络安全评价系统对环境具有良好的适应性,可以根据工作规律进行过程识别与运算,通过自行处理模式,提高网络安全运行效率。
1 计算机网络安全评价系统的构建
影响计算机网络安全的因素复杂多样,为有效的解决网络安全问题,对其进行安全的评价,需要构建计算机网络安全评价系统。
1.1 计算机网络安全评价系统的构建原则
根据真实的网络安全技术水平设定计算机网络安全评价指标,保证系统的准确性和实时性;确保安全评价指标的独立性,降低评价指标之间的关联度,避免重复现象以保证计算机网络安全评价系统的客观性;针对计算机网络安全的基本特征,全面选取安全评价指标,合理的反映网络安全评价结果;充分考虑计算机网络安全评价系统的工作量和效率,选择具有代表性的评价指标降低系统运行的工作量。
1.2 计算机网络安全评价系统的指标取值与标准化
由于指标描述因素的区别,计算机网络安全评价系统中包含两种指标,分别是定性评价指标和定量评价指标。指标评价过程中需要根据计算机网络安全的实际情况,进行科学合理的反映,规范评价系统的指标取值范围,并采取标准化处理方式。定性评价的方式主要采用专家打分模式,对计算机网络安全系统进行等级划分。依据计算机网络安全评价系统的实际情况,使用定量评价指标,确保有效的解决具体问题。由于衡量单位的不同,确定取值范围位于0~1中再进行定量指标评价。为保证定性评价指标与定量评价指标进行有效比较,需要对定性评价指标采取标准化处理。
2 基于神经网络的计算机网络安全评价重要性
对比传统的网络模型,神经网络对不完整信息的敏感度较低,因此神经网络具有较高的容错性,在噪音的工作环境中不易受到干扰。由于神经网络的节点只反馈问题的具体特征,降低了不完整信息对其的不良影响。神经网络的环境适应性较强,且具有良好的学习能力,在计算机网络安全评价系统构建过程中,当神经网络处于输入或输出模式时,其可通过自我调整降低误差,再通过总结运行规律,实现自我训练提升。虽然神经网络在训练过程中耗费的人力、物力、时间成本较高,但其工作效率得以提升,可以快速获取结果,使用流程简便快捷,具有可在线性,对计算机网络安全评价系统的构建具有重要作用。
3 基于神经网络的计算机网络安全评价系统
BP网络是神经网络中应用范围最广的一项,本文将其作为主要研究对象,对基于神经网络的计算机网络安全评价系统展开研究。
3.1 计算机网络安全评价系统模型设计
基于神经网络的计算机网络安全评价系统模型由三部分组成,分别是输入层、隐含层、输出层。其中输入层中神经元节点的数量必须与计算机网络安全评价系统中的指标数量保持一致。当计算机网络安全评价系统中的二级指标是18个时,模型中的节点数量也要达到18个。计算机网络安全评价系统模型设计的隐含层节点数量影响了神经网络的性能,BP神经网络主要采用单向隐含层,当隐含层中的节点数量过少时,会影响系统的容错性,而当隐含层中的节点数量过多,会造成系统学习时间过长。为确保神经网络下计算机网络安全评价系统工作的稳定性,需要根据经验公式确定隐含层的节点数量,结果表明节点数量为5个。根据计算机网络安全评价系统的结果设计神经网络的输出层,将其节点数量设置为2个,其中,安全的输出结果为(1,1);基本安全的输出结果为(0,1);不安全的输出结果为(0,1);很不安全的输出结果为(0,0)。
3.2 计算机网络安全评价系统模型学习
计算机网络安全评价系统模型需要通过神经网络的学习和训练,减小误差,基于神经网络的计算机网络安全评价系统模型具有初始连接权值,通过有效的学习,保证计算机网络安全评价结果与用户要求达成一致。
3.3 计算机网络安全评价系统模型验证
对完成计算机网络安全评价系统设计和学习步骤的模型进行系统验证,选取其中的数据样本,并输入计算机网络安全评价系统模型中进行验证,保证系统的应用功能,当输出结果与期望值保持一致时,证明该计算机网络安全评价系统模型可以投入使用。
4 结束语
随着神经网络技术的应用与发展,其在计算机网络安全评价中的应用范围也不断扩大。基于神经网络的计算机网络安全评价系统具有良好的容错性、适应性等特点,根据计算机网络安全的基本特征,真实地反映了网络安全的评价结果,提高了计算机网络安全评价系统的工作质量与效率。神经网络在日益变化的信息化背景下还有待完善,本文希望通过加强对基于神经网络的计算机网络安全研究,提高我国的计算机网络安全环境。
[1]李忠武,陈丽清.计算机网络安全评价中神经网络的应用研究[J].现代电子技术,2014,(10):80-82.
[2]郑刚.计算机网络安全评价中神经网络的应用研究[J].网络安全技术与应用,2014,(9):55-55.
TP393
A
1671-3818(2016)10-0086-01