计算机网络安全评价中神经网络应用

计算机网络安全评价中神经网络应用

摘要:立足于我国计算机网络安全发展现状,首先介绍了计算机网络安全的定义与发展重要性,其次对于神经网络的特点与发展历程进行了解读,再次对于计算机网络安全评价体系当中的神经网络的构成情况进行了分析,同时提出了相应的模型构建内容与构建策略,也希望能够为我国计算机网络安全评价体系的构建工作提供思路与新的见解。

关键词:计算机网络安全;神经网络;应用研究

1引言

随着国民经济的快速发展,当前计算机也被应用到多个不同的领域当中,同时互联安全的影响因素也在不断增加。除了常规的漏洞与病毒之外,还有一些针对性的入侵,不同的因素之间相互关联,导致安全评价的难度增加,甚至出现一些非线性的处理关系。实际上,计算机的网络安全评价过程中,一些传统的评价方法不但具有评价准确度低、内部关联研究不足的问题,同时也存在整体性不足的情况,比如说常见的故障树分析以及灰色模型分析法都有这方面的问题。为了更好的分析与介绍计算机网络安全评价活动中的神经网络应用情况,现就计算机网络安全的定义与发展意义分析如下。

2计算机网络安全概述

2.1计算机网络安全的定义

计算机技术的普及与应用改变了人们的生活与生产,同时也促进了生产力的发展。在应用过程中,由于互联网具有较强的虚拟性特征,所以难免会出现虚拟信息被窃取、破坏的情况,导致信息持有者出现重大的损失,为了防止类似的事件发生而采取了软硬件的保护工作,就是计算机网络安全。

2.2计算机网络发展的意义

在企业当中,使用计算机网络密码技术确保信息的安全性也逐渐成为各大企业的共识。尽管如此,由于网络安全质量得不到全面的保障,依然出现了大量的企业信息泄露导致企业竞争力下降的情况,这既不符合市场经济的客观规律,同时也会导致市场的不稳定发展,甚至导致社会不安定因素的迅速增加,影响社会的长治久安。发展计算机网络安全,为计算机网络应用环境提供一个强有力的环境保障,不但可以更为有效的推动产业结构化改革,帮助企业在更为公平的环境中有序竞争,对于加快我国的现代化建设也具有重要的价值和意义。

3神经网络的特点与发展

神经网络的概念最早出现于上个世纪的40年代,当时神经生物学家与数学家合作研究并提出了以人脑为基础的数学模型,以此来研究生物的神经元基本特征,同时期,由于开创了神经系统的研究,也为神经网络的研究领域拓展提供了思路与借鉴。计算机科学家在接触神经网络的基本模型后,认识到学习机制在计算机系统中应用的可行性,进而将其导入到计算机领域当中,从而确立了感知器神经网络模型。在该模型当中,神经网络技术的理论得到了全面的扩充,更是被应用到计算机应用的各个领域当中,比如说声呐波的识别以及定位就可以采用神经网络的方式来进行获取。随着技术的不断发展,一些科学家采用映射的方法来进行计算模拟,取得了较大的技术层面上的突破,其通过物理学领域当中与自组织神经网络的稳定性连接,提出了微分非线性方程的处理模式,这为我国的神经网络技术的应用与发展提供了良好的技术保障。时至今日,我国的神经网络的基础理论研究工作也取得了一定的成果,作为一个新兴领域且具有挖掘潜力的领域,吸引了众多计算机科学家与数学家的目光,成为支撑国家发展的前沿科学。

4计算机网络安全评价体系中的神经网络

4.1保护数据完整

在计算机网络安全评价体系中应用神经网络,就必须明确数据安全系统建设过程中的数据的可使用、保密以及完整的客观要求。在计算机网络安全体系的构建过程中,其主要包括有逻辑与物理两个层面的安全。其中,逻辑安全是指在信息数据应用过程中具有可用、完整的特征,而物理安全则主要是指系统当中的各种设施、设备能够得到良好的保护,从而避免出现丢失与破坏的问题。计算机网络安全的构建,一方面需要做好管理与控制工作,确保组网硬件的稳定性,同时还需要做好计算机网络安全的保密服务,确保其在应用过程中要在可控的范围内进行。除此之外,由于互联网建设水平不断提升,当前其可能存在的网络攻击的来源也变得越来越广泛,比如说国际性的攻击以及一些物理传输线路方面的攻击也是十分常见的。除此之外,计算机硬件以及通信协议方面的漏洞都是常出现的问题。在计算机网络安全的构建过程中,同样需要面对一些国际化的挑战,这些挑战来自于本地网络、计算机国际网络以及各个区域的黑客,他们可能会设计陷进,也可能会采取意想不到的攻击手段实施攻击。在大多数情况下,网络对于用户没有限制,大家都可以自由获取和资源,这也是数据完整性保障当中最难以控制的部分。

4.2建立完善的安全评价体系

安全完善的计算机网络评价体系的特征在于全面、客观、科学,能够将计算机网络安全的各方面的影响因素进行综合反映。在计算机网络安全评价体系的指标建设当中,多种综合因素指标的选取都需要在客观真实的条件下才能够实现。除此之外,计算机网络安全评价当中神经网络要想发挥作用,也需要在一定的框架内实施。一般来说,计算机网络评价体系当中的评价指标由一级评价指标以及二级评价指标共同完成,其中一级评价指标包括有逻辑、物理以及管理三个方面的内容,而二级指标则主要涉及到入侵的防范、数字签名以及访问控制等等数个指标组成。在进行安全评价指标体系的构建时,既要突出体系构建的完整性与真实性,同样也需要明确计算机网络安全评价体系构建的意义和价值,确保其指标能够迎合时展的需求,真正提升安全级别,确保信息能够得到合理的保护。

5计算机网络安全评价模型设计

5.1安全评价模型的构建内容

在应用神经网络的计算机网络安全评价体系当中,其主要的构建内容包括有输入、隐含以及输出三个范畴。所谓输入层,其实际上是神经元的节点部分,采取计算机网络安全评价的指标进行计量,数量上保持一致。比如说计算机的网络安全评价体系当中会包括有18个二级指标,而这些指标的安全评价模型进行输入时,神经元节点的数量也必须以18个为基础。隐含层的设计是以BP神经网络为基础进行设计的层级,在这个层级的设计时,需要考虑到节点数对于神经网络整体性能的影响,并根据其影响的大小来进行数量的调整。比如说隐含层的节点数较多时,那么可能会导致神经网络的整体学习行为变得更困难,而出现收敛困难的情况,而如果节点较少,会显著降低整个神经网络的容错率,影响其构建的意义和价值。根据节点数的经验公式来确定隐含层是较为有效的方法,一般选择5个即可满足大多数神经网络的构建要求。神经网络的输出层是完成评价结果输出的主要窗口,根据实际需求,笔者认为可以选择四种不同的输出结果,其中(1,1)(1,0)(0,1)(0,0)分别代表安全、基本安全、不安全和很不安全。

5.2安全评价体系的构建方法

构建计算机网络的安全评价体系需要经过一些具体的步骤,首先,确定具体的构建目标,其次,采用BP神经网络的优化算法来进行系统的构建,过程中要明确神经网络的传递函数、目标参量以及结构初始化内容,同时还需要了解粒子群当中的初始速度、动量系数以及参数的维度等内容,结合实际需求进行简单设置,并经过多次调整后选择适宜的区间进行设计;再次,将不同的粒子的适应度调整好,与之前的适应度进行比较,结合经验公式进行处理。当粒子当前适应度值合适时,要及时对其进行保存,确保能够作为历史最好适应度值,以便后续其他安全评价体系建立时能够直接使用。最后,计算出粒子的惯性权值,并及时对粒子的速度以及位置进行更新,明确不同粒子之间的系统适应度值的关系,并进行分别记录。最后,对系统适应度值的误差进行判别,当超出之前设定的误差限制时,那么训练结束;如果没有达到预期的判别,那么就继续训练,直至达到限值。

6总结

综上所述,神经网络技术的快速发展为计算机网络安全评价提供了良好的技术保障,两者的协调也取得了一定的进展。在计算机的网络安全评价体系当中,由于神经网络的技术本身具有容错性、自动抽提以及外推的优势特征,所以在应用过程中其具有容错性强、外推性强以及适应性强的特点。另外,由于神经网络技术应用于安全评价可以确保数据的自动调整,甚至可以进行自我学习与训练,所以其能够更好的适应不同阶段的安全评价的需求。可以预见,未来智能技术的发展也必然是神经网络与证据理论、模糊逻辑技术、专家系统等多种先进技术结合发展的时代,这不但有利于推进理论的发展,也具有现实的利用价值和意义,值得在学术界推广并加强研究。

参考文献:

[1]邓雪峰,那晨旭.神经网络在计算机网络安全评价中的应用研究[J].数字技术与应用,2014(12):184.

[2]祝永健.基于神经网络的计算机网络安全评价应用价值研究[J].计算机光盘软件与应用,2014,17(22):179-180.

[3]李震宇.基于神经网络的计算机网络安全评价研究[J].电子制作,2014(19):118.

[4]原锦明.神经网络在计算机网络安全评价中的应用研究[J].网络安全技术与应用,2014(04):52-53.

[5]刘秋红,徐广飞.计算机网络安全评价中神经网络的作用探究[J].煤炭技术,2013,32(03):270-272.

作者:张复初 单位:邵阳学院信息工程学院