APP下载

神经网络在计算机网络安全评价中的应用探讨

2017-03-15吴冬晓

科学与财富 2017年3期
关键词:神经网络应用

吴冬晓

摘 要:计算机网络的不断发展,给我们生活生产带来了很大的便利,但是,其在发展的过程中也存在着一定的安全问题,就像较为常见的计算机并入入侵、漏洞等问题,而这些问题的产生都会在一定程度上影响到计算机网络的安全,因此,为了更好地保证计算机网络运行的安全性,都需要对其进行适当的评价,而应用神经网络能使其安全评价更加准确,为此,本文主要对神经网络在计算机网络安全评价中的应用进行了分析。

关键词:神经网络;计算机网络安全评价;应用

0.引言

随着社会的不断发展,计算机网络技术在人们生活中的作用是不言而喻的,但是,在应用的过程中,我们也应该要意识到其中所存在的问题,保证计算机网络的安全,这样才更好地保护自身隐私以及信息安全。在计算机网络安全评价过程中,神经网络属于应用较为广泛的技术,其属于人工智能算法,主要是通过构建相关模型而成的,应用该技术能够使其评价更加准确。为了更好地发挥这项技术在计算机网络安全评价中的作用,笔者也对其进行了以下的分析。

1.神经网络相关概述

神经网络这一模型,最开始是由神经生物学家和数学家合作在20世纪40年代初期所提出的,其是以人体脑部信息处理作为基础,然后利用数学模型来研究脑细胞结构、生物神经元等基本特征,而正是这一时期的研究,为神经网络提供了一定的研究基础。为此,在1958年计算机科学家就在其基础上,增加了相应的学习机制,并且提出了感知器神经网络模型,同时将这一理论知识应用到了相关工程当中[1]。

2.神经网络在计算机网络安全评价中的应用

2.1计算机网络安全

计算机网络的不断发展,使其所面临的问题也越来越多,在这种情况下就出现了计算机网络安全这一概念,其主要是利用先进的科学技术以及相应的网络管理控制措施,让计算机在网络运行过程中的数据得到相应的保护。计算机网络安全主要包括两个方面,分别是物理安全以及逻辑安全这两个方面,其中物理安全主要是利用物理对计算机系统设备以及相关设施进行保护,这样就能避免其受到破坏或者是丢失的现象;而逻辑安全则主要是包括了数据信息的完整性、可用性以及保密性。计算机网络安全所包含的东西有很多,其中就包括管理控制系统网络的软件以及组网的硬件,同时还包括了共享资源以及网络服务,而计算机网络安全主要有五个特征,其分别是完整性、可控性、保密性、可用性以及审查性。因为计算机网络其自身具有一定的自由性和开放性,所以其在运行过程中所遭受到的攻击也是多个方面的。

2.2计算机网络安全评价体系

计算机网络安全受很多因素所影响,为此,针对这一现象就建立起了计算机网络安全评价体系,而通过这一评价体系就能对计算机网络安全硬性因素进行客观、全面以及科学的分析。为了确保神经网络在计算机网络安全评价中能发挥作用,在确定计算机网络安全评价体系中的评价指标的时候,一定要综合各个因素对其进行考虑。在建立计算机网络安全评价体系的过程中,其需要遵循以下几点原则:(1)可行性。计算机网络安全评价体系一定是符合实际评价工作的,这样在操作和评价过程中才会更加方便;(2)独立性。计算机网络安全评价体系中的各项指标,一定要保证一定的独立性,在选取过程中不能重复,这样才能更加准确反映计算机网络安全问题;(3)简要性。在选取计算机网络安全评价体系中各项指标的时候,尽可能确保指标的代表性,同时还要简单扼要;(4)完备性。在选择指标的过程中,一定要确保指标能够全面、完整反映计算机网络安全的主要特征,这样就能保证其评价结果的准确性;(5)准确性。在选择指标的过程中,还要准确的体现计算机网络安全的技术水平[2]。

3.BP神经网络在计算机网络安全评价中的应用

就目前而言,BP神经网络在计算机网络安全评价中是应用较为广泛的一项模型,其主要是按照误差逆向传播的一种多层前馈网络。在应用BP神经网络的过程中,其主要是采用梯度下降算法进行评价,这样就能通过误差的反向传播,对网络的阈值、权值进行不断的调整,进而就能最大程度减小神经网络的期望输出与实际输出之间的误差平方和,其结构图如图1。而笔者也对其进行了以下的分析。

3.1神经网络计算机网络安全评价模型的设计

3.1.1设计输入层

BP神经网络设计由着一定的规定,其在设计过程中,输入层中的神经元节点数量一定要和评价指标数量相吻合,也就是说,当我们知道在一级指标体系中有多少个二级指标之后,在对评价模型输入层进行设计的过程中,就需要设计出多少个神经元节点。

3.1.2设计隐含层

在应用BP神经网络的过程中,大多数的BP网络都会使用单隐含层,这个时候,隐节点数量会在直接对网络性能造成影響,因此,在设计过程中一定要加强对其重视。在设计过程中,若隐含层节点数量很少,网络非线性映射及容错性就会受到影响;但是,如果其节点数量国很多,又会在一定程度上增加其学习的实践,严重的话还会增大学习误差出现率,进而就会对其学习效率产生影响,因此,在选择节点的过程中一定要按照经验公式对其进行选择。

3.1.3设计输出层

在设计输出层的时候,其主要的目的就是对网络安全评价结果进行反应,在设计过程中,如果BP网络输出层节点为2,这个时候若其输出结果为(0,0),就代表非常的不安全,而(0,1)代表不安全,(1,0)代表比较安全,安全则是(1,1)[3]。

3.2神经网络计算机网络安全评价模型的学习

在计算机网络安全评价过程中应用BP神经网络,其各层之间都拥有任意的初始连接权值,因此,在构建模型之前,一定要进行神经网络学习,这样就能在一定程度上保证其评价结果的有效性和准确性,最大程度减小其偏差情况的发生。

3.3神经网络的计算机网络安全评价模型的验证

在计算机网络安全评价过程中应用BP神经网络,为了更好地保证其应用效能,还需要对模型进行适当的验证,这样也能在一定程度上保证其评价结果的有效性和准确性。

4.结语

综上所述,神经网络在计算机网络安全评价中有着较大的应用价值,能够使其评价结构更加的准确可靠,因此,相关人员一定要加强对神经网络的重视程度,加强研究,以此来对其进行完善。

参考文献

[1]刘韬. 神经网络在计算机网络安全评价中的应用探讨[J]. 新教育时代电子杂志:教师版, 2014,14(27):90-92.

[2]武仁杰. 神经网络在计算机网络安全评价中的应用研究[J]. 计算机仿真, 2011, 12(11):126-129.

[3]李忠武, 陈丽清. 计算机网络安全评价中神经网络的应用研究[J]. 现代电子技术, 2014,32(10):80-82.

猜你喜欢

神经网络应用
神经网络抑制无线通信干扰探究
多媒体技术在小学语文教学中的应用研究
分析膜技术及其在电厂水处理中的应用
GM(1,1)白化微分优化方程预测模型建模过程应用分析
煤矿井下坑道钻机人机工程学应用分析
气体分离提纯应用变压吸附技术的分析
会计与统计的比较研究
基于神经网络的拉矫机控制模型建立
复数神经网络在基于WiFi的室内LBS应用
基于支持向量机回归和RBF神经网络的PID整定