原锦明
(晋城职业技术学院 山西 048026)
随着计算机技术的逐步发展,人们的生活和工作在享受先进的技术带来的巨大便利的同时,我们也应该清楚地认识到,黑客可借助漏洞、病毒入侵计算机系统,计算机的网络安全面临着前所未有的挑战。神经网络是最近在网络安全评价中应用最为广泛的一项技术,它是通过相关模型的建构而成的人工智能算法,能够使对计算机网络安全的评价更加客观,并且具有极高的准确性。本文将对神经网络在计算机网络安全评价的应用的相关问题进行讨论,希望能够为今后的计算机网络安全评价工作起到一定的借鉴作用。
计算机网络本身是一个非常复杂的体系,影响其安全的因素也复杂多样,为了有效地对其安全进行评价,必须建立一个完善的安全评价体系。
1.1.1 准确性
要保证所有的评价指标必须能够真实有效地反映评价阶段的网络安全的技术水平。
1.1.2 独立性
在对评价的指标进行选取的时候,要尽量避免重复选择;并且要尽量使各指标之间的关联程度降低,准确客观地反映网络安全情况。
1.1.3 完备性
在进行对评价指标的选取工作时,要考虑周全,恰当选择。确保所选择的指标,能够对网络安全的所有基本特征都有所反映,只有做到这一点,才会使选取的指标能够真实可靠,保证结果的准确性。
1.1.4 简要性
虽然选择评价指标是要保证其完备性,但是要考虑的实际的工作量和工作效率,要在众多评价指标中选取有代表性的,在保证结果可靠的同时,也减少了工作量。
在各评价指标集中,由于他们所描述的因素各有不同,包括定量评价和定性评价两种指标,由于他们过有所侧重,分别从不同的侧面对计算机网络的安全状况进行反映,不能直接对各指标的取值进行比较,因此在评价中的取值规则和也相应地有所不同,并且要对两种指标进行相应的标准化处理。
对于定量指标而言,在进行评价是,要依据所评价的网络系统的实际情况进行取值,不能一刀切,做到具体问题具体分析。同时因为衡量的单位有所不同,进行标准化处理时,要把取值的范围最终确定在0~1之间。
对于定性指标而言,可以聘请专家进行打分,对于不同的网络系统根据其实际情况进行等级评价。并且为了便于与定量指标之间进行比较,也要对定性指标进行一定的标准化处理。
根据网络安全的评价特性,为了便于评价指标的选取和归纳,可以就评价结果的评语建立集合,如可以分成安全、较安全、不安全、极不安全四个集合,并且附上一定的说明,这样对评价结果的观察便显得一目了然。
相对于传统的算法,神经网络具有自身独特的优点,可以使网络安全评价更加准确,这就决定了要借助神经网络来建立计算机网路安全评价体系。
对于神经网络而言,它能够很好地适应环境,并且具有较强的学习能力,当令神经网络处于输入或输出的模式时,它能够自我调整来较少误差。而且还能通过自我训练,总结其中的规律。
不同于传统的模型,神经网络对于噪音及不完整的信息没有很高的敏感度。因为在神经网络中,它的每一节点只对问题其中的一个特征进行反映,所以,当某一节点的输入的信息不完整或者含有噪声,在人工神经网络中就不会表现出非常明显的影响。
虽然神经网络可能在训练中投入较多的时间,但一旦完成训练,输入数据之后便很快能够获得结果。由于其获得结果的快速性,在使用中快捷方便,具有在应用系统中在线应用的潜力。
目前,BP神经网络是在神经网络中最具有广泛应用前景的一项,故本文选取BP神经网络作为论述的对象。BP神经网络算法的基本精神为:在学习的过程中,不断循环往复地对样本信号进行正向传播和反向传播的训练,逐步较少信号的误差,从而达到预定的限度,顺利地进入实际应用之中。
3.1.1 对输入层的设计
BP神经网络设计的规定,输入层中神经元节点的数量要与评价指标的数量相吻合,也就是说在一级指标体系中有多少个二级指标,在对评价模型的输入层设计时就要设计多少个神经元节点与之相适应。
3.1.2 对隐含层的设计
在实践过程中,大部分的BP网络都采用单隐含层,并且隐节点数的数量会对网络的性能产生直接的影响,因此要予以重视。如果选择的隐含层节点的数量过少,就会影响网络非线性映射及容错性;选择的节点数过多,又会增加学习的时间,甚至会增加学习误差出现的概率,从而对学习效率产生一定的影响。在选择节点时,要掌握好一个度,按照恰当的经验公式进行选择。
3.1.3 对输出层的设计
对于输出层的设计则是对网络安全评价结果的反映。根据上文设计的评价结果评语集合,如果BP网络输出层节点设计为2个,那么假如输出的结果为(0,0)便表示极不安全,(0, 1)表示不安全,(1,0)表示较安全,(1,1)表示安全。
在评价模型中的 BP神经网络,他的各层拥有任意的初始连接权值,这就要求在构建模型之前要进行神经网络训练也就是学习。通过学习可以尽量使安全评价的结果与用户的期望相吻合,使偏差减少的最小。
对于评价模型,不仅要对其进行设计和学习,为了保证模型的应用效能,还需要对模型进行验证。可以选取其中的一组数据作为验证所需的样本,然后开始进行验证。首先要进行输入样本来检验模型的评价功能,假如评价的结果与期望值相一致,那么就说明所建立的模型具有准确性,可以投入使用。
总而言之,在计算机网络安全评价中应用神经网络技术,可以避免传统评价的主观性和不确定性,使评价结果更加真实可靠,为计算机的安全管理提供一定依据。但我们还应认识到,神经网络技术还有待完善的空间,希望通过本文就相关问题的探讨和分析,能够引起对神经网络的重视,使其逐步完善,在计算机网络安全中发挥更大的作用。
[1]毛志勇.BP神经网络在计算机网络安全评价中的应用[J].信息技术,2008(06)
[2]武仁杰.神经网络在计算机网络安全评价中的应用研究[J].计算机仿真,2011(11)
[3]郭丽娟.神经网络在计算机网络安全评价中的应用[J].价值工程,2012