计算机网络安全评价中神经网络的应用分析

2016-01-02 06:35方文超云南省红河州蒙自县红河学院工学院661100
电子制作 2016年2期
关键词:计算机网络神经网络网络安全

方文超 云南省红河州蒙自县红河学院工学院 661100



计算机网络安全评价中神经网络的应用分析

方文超 云南省红河州蒙自县红河学院工学院 661100

【文章摘要】

社会经济的发展以及科学技术的进步,推动了网络技术的发展。但网络技术在便利人们生活的同时,也为攻击网络提供了方便,为了有效保证计算机网络的安全,必须要建立和完善计算机网络安全评价体系,充分应用神经网络,发挥出其应用的价值。一般而言,神经网络作为一种智能人工算法技术,其具有自学习、自组织及自适应的能力,其在计算机网络安全评价中的应用,能够将计算机网络安全的风险进行有效降低,降低损失。本文就对计算机网络安全评价中神经网络的应用进行深入分析和探讨。

【关键词】

计算机网络安全评价;神经网络;应用

网络技术的发展,使得计算机被广泛应用在人们的生产生活中。但是计算机技术在实际应用中存在较多的安全隐患,如黑客入侵、安全漏洞以及病毒传播等,这些因素严重影响了计算机的安全运行。一般而言,在计算机网络中,传统的安全评价方法,其具有较为复杂的操作,无法对影响因素与安全评价结果间的关系进行准确描述,致使其安全评价结果的准确度不高。在计算机网络安全评价中,神经网络能形成非线性自适应的动态系统,其能快速适应环境,对自身的规律进行总结,从而进行运算、识别及控制等操作,提高工作效率。

1 神经网络概述

神经网络模型最早提出是在20世纪40年代初期,其基础是人体脑部对信息的处理,并充分利用数学模型,从而对生物神经元以及脑细胞结构的生理基本特征进行研究。其次在1958年,计算机科学家以神经网络模型为基础,增加了学习机制,在工程中应用神经网络技术理论,并提出感知器神经网络模型。其能及时识别声纳波,对敌方潜水艇的位置进行准确定位。上世纪80年代,科学家利用映射的拓扑性质,借助计算机,提出了映射自组织网络模型。1982年科学家对自组织神经网络的全局及局部的稳定性进行分析,了解到神经网络模的实质,其是一组微分非线性方程。此外,由于神经网络是新兴领域,因此我国科学家开始对其进行长期研究工作。

2 神经网络在计算机网络安全评价中的具体应用分析

神经网络在计算机网络安全评价中的具体应用,其主要表现在两个方面:一是计算机网络安全;二是计算机网络安全的评价体系;三是BP神经网络。

2.1计算机网络安全分析

计算机网络安全,其是以先进的科学技术为依据,以网络管理控制措施为前提,确保计算机在网络环境中,有效保证数据信息的保密性、完整性以及可使用性。一般而言,计算机网络安全主要包括物理安全和逻辑安全这两类。其中物理安全是指计算机的系统设备以及相关设施,利用物理来进行保护,避免相关设施的破坏和丢失。逻辑安全是指计算机中数据信息的完整性、保密性以及可用性。计算机网络安全,其包括对组网的硬件及系统网络的软件的控制管理,包括对资源的共享以及网络服务的快捷简便。由于计算机网络自身的特色性,其具有自由性、国际性以及开放性,因此较易受到攻击,如计算机软件及硬件漏洞的攻击、网络通信协议的攻击、物理传输线路的攻击等就现阶段而言,计算机网络在安全方面还面临着严峻的形势,其他国家的黑客可以对计算机网络进行攻击,本地网络用户也可以对计算机网络进行攻击。许多计算机网络对与用户的技术等,没有过多的限制,用户能够利用计算机在网上发布和获取信息。

2.2计算机网络安全评价体系分析

为了确保计算机网络的安全性,有效保证数据信息的完整性、保密性及可用性,必须要建立计算机网络安全评价体系。其能对影响计算机网络安全的因素进行科学合理及客观全面地反映。在对计算机网络安全进行评价时,其评价指标必须要充分考查各种影响因素,从而对评价信息进行准确反映,充分有效发挥出神经网络的作用。

一般在计算机网络安全评价体系中,其一级评价指标的组成包括管理安全、物理安全以及逻辑安全。其中管理安全评价指标包括安全组织体系、安全管理制度、人员安全培训以及应急响应机制这4个二级指标。物理安全评价指标包括防电磁泄漏措施、网络机房安全、供电安全、线路安全、容错冗余以及设备安全这6个二级指标。逻辑安全评价指标包括数据备份、数据恢复、系统审计、访问控制、软件安全、数字签名、防病毒措施、数据加密、入侵防范这9个二级指标。建立计算机网络安全评价系统时,必须要遵循五个原则:其一是简要性,一般计算机网络安全评价体系中的各项指标,要简单明了,层次分明,具有较强的代表性。其二是完备性,计算机网络安全评价体系中的各项指标,必须要选取得当,能将计算机网络安全中的主要特征进行全面完整地反映,从而保证评价结果的准确性以及可靠性。其三是独立性,在对计算机网络安全评价体系中的荷香指标进行选取时,要避免重复选择,对指标间的关联加以减少,从而对计算机网络安全的实际问题进行准确具体体现。其四是准确性,计算机网络安全评价体系中的各项指标,要能对计算机网络安全的技术水平进行准确科学体现。其五是可行性,在建立计算机网络安全评价体系时,必须要使其与实际的测评工作相符合,从而确保其操作和测评的顺利进行。

2.3BP神经网络分析

在当前神经网络模型中运用最为广泛的就是BP神经网络,其是以误差逆传播算法为依据,训练的前馈多层网络。一般来说,BP神经网络为了有效减少网络系统中的误差平方和,通常采用最速下降法,并进行方向传播,对网络系统中的权值以及阈值进行调整。BP神经网络模型的拓扑结构主要有输入层、输出层及隐层,每层神经元连接其相连的神经元,且彼此无反馈连接。就单层前馈神经网络系统而言,其只适用于对线性可分问题进行求解;多层前馈神经网络系统,其能对计算机网络中的非线性问题进行求解。总体来说,BP神经网络的非线性逼近能力较强,且算法也较为简单,因此其能较易实现。

3 结束语

神经网络技术的发展,使得其在计算机网络安全评价中的应用越来越广泛。神经网络技术具有外推性,容错性以及适应性,能够直接训练数值和数据,进行自我调整来减少误差,能有效保证计算机网络安全评价结构的科学性和准确性,是一种可靠而有效的网络安全评价方法。

【参考文献】

[1]李忠武,陈丽清.计算机网络安全评价中神经网络的应用研究[J]. 现代电子技术,2014,10:80-82.

[2]原锦明.神经网络在计算机网络安全评价中的应用研究[J].网络安全技术与应用,2014,04:52-53.

[3]耿仲华.计算机网络安全评价中对于神经网络的应用探究[J].网络安全技术与应用,2014,09:87-88.

[4]祝永健.基于神经网络的计算机网络安全评价应用价值研究[J].计算机光盘软件与应用,2014,22:179-180.

[5]马妍.神经网络在计算机网络安全管理中的应用[J].计算机光盘软件与应用,2013,21:168-169.

猜你喜欢
计算机网络神经网络网络安全
基于递归模糊神经网络的风电平滑控制策略
基于模式匹配的计算机网络入侵防御系统
神经网络抑制无线通信干扰探究
新量子通信线路保障网络安全
基于神经网络的中小学生情感分析
关于计算机网络存储技术分析
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
上网时如何注意网络安全?
基于Q-Learning算法和神经网络的飞艇控制