下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、网络安全评价中神经网络的实践应用【 摘 要 】 随着我国经济的发展,科技得到了很大进步,网络技术应用到各个行业中,人们在享受方便、快捷的同时,也会出现很多网络安全问题,给网络的正常运行带来一定的风险。为了降低安全风险需要采用神经网络对网络进行安全评价和实施的管理,这对降低网络安全有很大作用。由于网络安全评价有很大不足,使评价结果出现不同程度的失真,所以为了更好第维护网络正常运行,有必要通过神经网络来实现网络安全评价。本文主要阐述了网络安全评价中神经网络的应用。【 关键词 】 网络安全评价;神经网络;实践应用1 引言随着我国网络技术的不断发展,信息划时代已经到来,信息技术遍布于各个领域中,并且在
2、不同领域中有很好的应用。互联网的使用在我国比较多,在改变人们生活方式的同时,也在很大程度上提高了人们的生活质量。在此前提下,网络安全已经成为人们关注的焦点问题,需要网络研究人员采用神经网络对网络安全进行必要的评价和监控,挖掘出网络问题的不同因素。选用不同的方法来顺利实施安全评价,在很大程度要保证评价的科学性和真实性,由此神经网络技术的应用能够保证网络安全评价的客观性。2 计算机网络安全评价原理在计算机网络安全评价中,安全评价有很大的发展空间和效果,评价对象呈现出一个多元化趋势,不单单是对系统的评价。系统的组成要素并不单一,建立有自身的目标范围,由此可以说明网络的建设也是通过这种方法进行。系统虽
3、然是人们开发的产物,但是在很大程度上系统之间也有很大差异,有关研究者需要在差异的前提下实现对内涵的了解,对其中出现的一些信息和数据进行必要的掌握和明确。在网络进行安全评价中,其中的关联性对研究对象来说起到了决定性的作用,主要分析了研究对象的变动情况。安全评价原理中最为重要的就是惯性原理,它是安全评价中尤为重要的一个组成部分,惯性原理以角度的变化对研究对象进行研究,在研究的过程中会产生很大的不间断性,根据这种不间断性可以对研究对象未来的发展方向进行明确,给予清晰的定位。网络安全评估原理还可以用质变和量变之间的关系来实现。3 神经网络在计算机网络安全评价的应用3.1 计算机网络安全计算机网络安全的
4、维护主要是存储中的不同数据,采用多种不同的方法对数据进行实时性的保护,一般情况下可以分为物理和逻辑两种不同的保护措施;在对网络安全进行分析时,需要在最大程度上确保数据不受风险影响,以完好的状态进行存储,使数据能够持续不断应用到实践中。3.2 计算机网络安全评价体系计算机网络安全评价体系能够在很大程度上对网络中的安全问题实施全方位的评价,在对安全评价体系建立的过程中,应在最大程度上对现实情况进行研究和考量,评价是实施必须要符合评价标准,在此基础上还需要对影响因素进行必要的选择来确保选项的全面性,只有这样可以使评价系统在网络安全评价中发挥一定的作用,对不同的影响因素明确之后才可以进行评价指标的确定
5、。在对网络进行安全评价时,对指标的要求比较高,需要进行不同级别的划分。4 计算机网络安全评价模型构建4.1 BP神经网络机理BP神经网络中的BP算法的传播是通过信号来完成,并且对传播方向进行有效的分析和判断,乳沟信号进行正向传播,数据需要从输入层传导到隐匿层,在传导的过程中应对数据进行必要的分层管理,然后通过输出层输出。如果数据传导和现实情况有明显差异时,可以断定数据处理在整个传递的过程中出现了某些问题,对于出现的问题必须寻找根源并对其进行解决。在此前提下,如果信号进行反向传播,能够在很大程度上使数据起到关键性的作用。在此过程中,使异常数据进行必要的传导,把差异平均分给各层面,在采取同一方法,
6、把数据偏差降低到最低,想要把偏差降到最小需要对数据进行不断重复传导才能符合要求。4.2 计算机网络安全评价模型设计(1)输入层。BP神经网络的构建需要有不同的原则进行支撑,这就需要神经节点和评价指标相互对应,在由评价内容来分层限制评价指标,指标个数在很大程度上影响着节点数,也就是说指标数必须要和节点数相同。(2)隐匿层。隐匿层中应用最为广泛的就是单隐匿层,在设计网络时需要确定节点数,因为节点数和网络功能有必然的联系,但是不能说节点数越高作用越大,如果某些层面的节点数增多会给网络造成不必要的问题,当然,节点数也要保持一定的数量,如果过少会大大影响容错性能。在进行网络设计时,应使实际状况和主观判断
7、相互结合,对不同环节进行数字的表达。4.3 计算机网络安全评价计算机网络安全评价模型,对网络安全评价的具体步骤分为几个方面:(1)构建计算机网络安全评价体系;(2)使用粒子群优化算法优化BP神经系统,克服BP神经网络自身局限性。优化方法:(1)将BP网络的目标向量、传递函数和结构等初始化;(2)对粒子群的初始速度、初始位置、动量系数、迭代次数、参数维数和规模等进行设置;(3)利用粒子群训练集训练BP神经网络,评价适应度值;(4)将每个粒子的历史,最好的适应度值与当前适应度值相比较,如果当前适应度值比历史最好的适应度值优,则将粒子当前适应度值保存,作为个体粒子历史最好的适应度值;(5)计算粒子的
8、惯性权值。(6)各个粒子速度和位置进行更新,每个粒子与粒子群之间的系统适应度值误差,应当分别记录;(7)对系统适应度值误差进行判断,当误差超过允许的最大迭代次数,或达到已经设定好的误差限值,结束训练。粒子的全局历史,最优位置就是BP神经网络的最优阈值和最佳权值。利用优化后的BP神经网络模型,对计算机网络安全进行评价。5 结束语由此可以看出,随着信息化时代的到来,网络运用越来越广泛,网络安全问题也是人们需要克服的一大难题,所以在对网络进行网络评价时应采用神经网络这一科学手段,降低网络的风险,加快网络的更好发展。参考文献【1】 李忠武,陈丽清.计算机网络安全评价中神经网络的应用研究. 现代电子技术,2014,10:80-82.【2】 郑刚.计算机网络安全评价中神经网络的应用研究.网络安全技术与应用,2014,09:55+57.【3】 耿仲华.计算机网络安全评价中对于
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论