神经网络在计算机网络安全评价中的应用研究
2017-03-10健周倩芳
◆申 健周倩芳
(1.湖南高速铁路职业技术学院 湖南 421002;2.南华大学 湖南 421001)
神经网络在计算机网络安全评价中的应用研究
◆申 健1周倩芳2
(1.湖南高速铁路职业技术学院 湖南 421002;2.南华大学 湖南 421001)
随着社会经济的快速发展,信息技术水平不断进步,计算机网络的应用范围越来越广泛,计算机系统的网络连接能力也得到了提升。而同时,网络安全问题也开始逐渐凸显出来。为了维护计算机网络的安全顺畅,近些年开始兴起对计算机网络的安全评价。传统的安全评价模式没有取得较好的效果,本文对神经网络在计算机网络安全评价中的应用进行具体的分析。
神经网络;计算机网络;安全评价;应用研究
0 引言
在社会信息化背景下,计算机网络技术得到了迅猛的发展。互联网在实现资源的共享与交流的同时,为人们的生活带来了极大的便利。但在互联网快速发展的过程中,计算机网络安全问题也逐渐凸显了出来,这些问题给用户带来很大的损失。传统的计算机网络安全评价系统已经不适用于现在的计算机网络,人们正在寻求更加适应时代发展的计算机网络安全评价系统。
1 神经网络的基本特点
在上世纪中期,神经网络被提出,它将生物学与物理学进行结合,逐渐形成了神经网络模型。神经网络主要对动物的神经系统进行模仿,并将其应用于计算机网络中,使其成为人工智能系统,对数据进行分析和处理。神经网络的主要特点是非线性和非局限性,它在计算机网络安全评价中发挥了十分重要的作用。由于其具有较强的自主学习的能力,能够自动地进行信息的识别,并且根据输入的信息总结其特点和规律,在之后的过程中能够依照规律直接运行。此外由于神经网络系统能够对输入的信息进行储存,具有良好的联系查找功能,能够为工作提供极大的便利。神经网络系统还能够实现预测功能,能够对未来的市场行情和经济情况进行预测。神经网络系统还能够有效地提升办公效率,能够以最快的速度为用户提供最优的解决方案。神经网络系统的这些优势功能在计算机网络安全评价中发挥出十分有效的作用。
2 计算机网络安全
计算机网络安全主要是指,计算机网络系统在受到外界影响因素的干扰或破坏时,其网络系统中的硬件或者软件数据能够不受干扰地正常进行运作。网络安全问题在社会各领域都受到了广泛的关注,尤其是计算机行业、通信行业等。网络安全所涉及到的可控性、完整性、真实性等都是网络安全的研究内容。网络安全管理的实际目的是保护网络本身。加强计算机网络安全也能避免国家或企业重要信息的泄露,防止对国家和企业造成不能挽回的损失。
计算机网络安全受到了多种因素的影响,而安全评价的结果和影响因素也呈非线性的关系。进入信息化时代以后,计算机网络的发展速度十分迅猛,其应用范围逐渐覆盖了社会的各个领域。在全球范围内实现信息共享与联系的同时,它也实现了从内部简单局域网到到外部复杂局域网的全面覆盖。在计算机处理能力快速发展的同时,计算机网络传输的能力也得到了快速的发展。但计算机网络安全问题也逐渐凸显出来。计算机网络安全主要有网络系统的安全、网络管理的安全、网络拓扑结构安全等。随着神经网络系统在计算机网络安全评价中的应用,利用人工智能的算法能够极大程度地解决现今的网络安全问题。
3 神经网络在计算机网络安全评价中的应用
将神经网络应用在计算机网络安全评价中,具有重要的现实意义。因为神经网络具有较强的适应性和学习性,其能有效地减少在输入和输出过程中,网络存在的误差,并对其规律进行总结。而且神经网络具有较强的容错性,网络节点只能对问题的某一特征进行反应,这样能够将不利因素对神经网络产生的影响降到最低。而且由于神经网络具有可在线性的特征,能有效地提高工作效率,具有较强的便捷性。神经网络在计算机网络安全评价中的应用主要表现为对计算机网络安全评价体系的建立和计算机网络安全评价模型的构建。
3.1 建立计算机网络安全评价体系
计算机网络安全是人们现在最关注的问题之一,计算机网络的安全评价是实现网络安全保护的最重要的环节和组成部分。只有对计算机网络进行评估与检测,才能尽快地发现计算机网络系统中存在的安全隐患,并制定出相应的解决措施,才能保证计算机网络的安全运行。
计算机网络安全评价体系能够较为有效且全面地反映出网络运行中所遇到的安全问题。而建立起一个完整的计算机网络安全体系还需要遵守以下几个基本原则:(1)准确性原则。为了保证计算机网络环境的安全性与可靠性,才需要建立起计算机网络安全评价体系,对网络中存在的安全隐患进行有效的判断与解决。评价结果的准确性对网络安全的维护质量产生了重要的影响。(2)独立性原则。首先要具有一定的安全标准之后,才能对网络安全进行评价,这就需要先制定出一定的评价指标,才能进行具体的评价措施。而对评价指标的要求则需要其之间具有较强的独立性,使其能够不出现内容重复的情况,这样也能够有效地防止评价指标之间受到影响。(3)简洁性原则。在建立计算机网络安全评价系统的过程中,首先需要保证其准确性,并且要使其评价的过程简单明了,这样能提高评价结果的效率与准确性。(4)完善性原则。尽量完善各个指标,使其能够对计算机网络中有关安全的各个方面进行评价,这样才能够从整体之上对系统的运行状态进行反映和评价。(5)可行性原则。任何评价系统都需要对其实际可操作性能进行考虑,必须要将其评价指标与实际的操作进行结合,使其具有极强的可操作性。
3.2 计算机网络安全评价模型的构建
BP神经网络主要是利用BP算法中的信号传播的角度对其传播的方向进行有效的判断。计算机网络安全评价模型的设计需要根据信息的传输过程决定,其应该有输入层、隐匿层和输出层。BP神经网络则需要按照一定的原则对其进行构建,在其建设过程中则需要保证神经网络的各个节点指标的个数能够与评价体系相适应,并对评价指标进行分层限定的技术,确保每个神经网络的节点中的指标个数和评价体系中的指标个数一致,才能保证网络评价安全工作的顺利开展和运作。
由于单隐匿层的应用范围较广,所以在计算机网络安全评价时,需要不断地对神经网络的节点的数量进行确认工作,避免其在出现问题不能保证较好的网络功效。而在计算机网络安全评价的过程中使用神经网络,必须要对网络节点数量的合理性进行有效的控制,因为超过标准要求的层面节点将会对计算机网络的正常运行造成阻碍,使其不能正常地运行。而比标准数量少的层面节点,将会对神经网络的容错性产生影响,这种情况下安全评价的工作的进行将会受到阻碍。而BP网络神经的最佳权值正好处于计算机网络安全评价的最优位置,将其应用到计算机网络安全评价中,具有较强的优势,能够保证其安全稳固的运行。
4 总结
计算机网络的安全问题已经成为了当前急需要解决的问题。由于神经网络的适应性比较强,能够在现实工作中快速有效地解决问题。因此,将神经网络应用于计算机网络系统,能够建立起适合计算机网络的安全评价体系,有效地提升计算机网络的安全性能,使计算机网络用户能够安全放心地使用。
[1]祁宏伟,白海艳.神经网络在计算机网络安全评价中的应用[J].电子技术与软件工程,2016.
[2]肖继海.神经网络在计算机网络安全评价中的应用研究[J].电脑编程技巧与维护,2016.
[3]周海波.神经网络在计算机网络安全评价中的应用[J].网络安全技术与应用,2016.
[4]史望聪.神经网络在计算机网络安全评价中的应用分析[J].自动化与仪器仪表,2016.
[5]李京.神经网络在计算机网络安全评价中的应用研究[J].电脑知识与技术,2016.