神经网络在计算机网络安全评价中的应用分析
2017-12-30米文福吴建庸国网青海省电力公司
米文福 吴建庸 国网青海省电力公司
神经网络在计算机网络安全评价中的应用分析
米文福 吴建庸 国网青海省电力公司
随着计算机网络的发展,有越来越多的木马或者其他程序威胁网络的安全,将神经网络应用其中能够对网络的安全进行评价。基于此,本文将从指标集、建立模型以及实现模型等方面分析神经网络在计算机网络安全评价中的应用,旨在为优化神经网络提供依据,提高计算机网络的安全性。
神经网络 计算机 网络安全
传统的线性评价在安全漏洞、病毒入侵等问题方面,无法准确的分析、反应计算机安全评价结果,并且每项指标的精度较低。与之相比,计算机网络安全评价实际上是一个多指标的体系,能够更加精准的分析、评价安全网络,从根本上降低计算机用户的损失。
1 设置评价指标集
计算机网络的安全性受多面因素的影响,所以将神经网络应用其中首先要建立评价指标集。在设置评价指标集时,需要全方位的考虑各种因素,使得任何一个影响安全网络安全的因素都能够得到评价体系的考核,发挥其评价模型整体性的效用。
具体而言,在设置评价定量指标时,其取值应该将计算机系统的情况作为标准,并且积极引用专家评价的方法,提高评价指标的科学性。设计评价指标,其主要目的就是从根本上反应网络安全的现状,但是不能够直接将所有的评价指标进行对比,因此需要使用标准化的方式处理评价指标。
2 建立神经网络模型
神经网络模型包括输入层、隐含层以及输出层,而模型中每一个不同的层有不同的设计方式,进而保障每一层都能够发挥其自身的作用,提高网络安全评价的有效性。
(1)输入层:该层的设计以神经元节点为主,其设计效果受节点数量控制。在实际设计输入层时,应是节点、评价指标的数量一致,以此实现安全指标的评价。
(2)隐含层:设计隐含层时,同样需要考虑节点的数量。一般情况下,BP网络为单隐含层,因此节点的数量与网络信号有密切的关系。如果节点的数量不达标,就会直接影响BP网络的容错效果;如果节点的数量超出标准范围,则会降低安全评估的效率。结合上述问题,应该结合计算机网络的对安全的实际需求来优化节点的数量,增强其自身的合理性,
(3)输出层:与输入层、隐含层相比,输出层仅需要2个节点,但需要保障二者之间具有联系性,以此反应安全评价的具体结果。另外,可以将网络安全评价的结果分成4个不同的等级,及安全(1,1)、较安全(1,0)、不安全(0.1)以及极不安全(0,0),管理人员可以根据节点的输出情况评估计算机网络的安全性。
3 实现神经网络模型
为了能够实现神经网络模型的作用,需要提高BP网络的学习性,因此在建立模型时应将学习效果作为评价指标之一,同时对其进行优化设计。然后,根据本文第一部分设置的评价指标,选择出最佳的设计的方案,提高BP网络的可操作性。基于网络安全评价指标的设置,需要对神经网络自身进行评价,即将BP网络模型的相关参数通过输入层传输至模型中,以此验证BP网络模型安全评价的实际效果,只有当效果能够满足计算机安全需求时,才能将其应用在网络安全评价中。
4 仿真与结果
4.1 仿真过程
BP神经网络的仿真过程如下:
(1)建立网络安全评价体系,明确评价网路安全的评价指标,确保该体系能够涵盖所有的网络风险内容;
(2)初始化粒子群;
(3)输出化神经网络模型;
(4)训练神经网络;
(5)结合阈值参数,适当的调整神经网络的模式,如果神经网络没有达到安全评价的标准,则需要再次进行调整;
(6)若神经网络模型的参数是最大迭代参数或者是最优参数,则需要进行保留,进而完成网络安全的评价。
4.2 参数设置
神经网络模型的参数包括学习因子参数、粒子群规模等,仿真过程需要对上述的内容进行具体的设置:(1)神经网络模型中,可将粒子群的规模参数定为10,学习因子的参数可以定为2;(2)在初始化粒子群的过程中,应该使其具有一定的随机性;(3)神经网络模型的最大迭代参数为500;(4)神经网络模型的仿真目标误差参数为0.001。
4.3 仿真结果
在分析神经网络的仿真结果时,可以将传统的网络安全评价方式与BP神经网络安全评价方法进行对比,其结果为:(1)在评价计算机网络安全时,如果采用传统的评价方式,那么计算机的安全等级评价为C,而实际计算机的安全为D,二者之间存在较大的差异;(2)将BP神经网络安全评价方式应用在计算机安全评价中,可以准确的检测出计算机的安全等级,并且与实际的安全等级一致。上述的仿真结果说明,BP神经网络在网络安全评价方面具有良好的效用。
综上所述,计算机的网络安全受多方面因素的威胁,而传统的安全评价方式无法准确的反应计算机真实的安全等级,因此需要将神经网络应用其中。以此为基础,计算机网络安全等级能够准确的被反映出来,保障了用户信息的安全。所以,应该加大神经网络的推广力度,全面提高计算机网络安全等级评价的准确性。
[1]盛璐.神经网络在计算机网络安全评价中的应用研究[J].电脑迷,2017,02:22.[2017-08-29].
[2]原锦明.神经网络在计算机网络安全评价中的应用研究[J].网络安全技术与应用,2014,04:52-53.[2017-08-29].