基于神经网络的复杂计算机网络安全评价指标体系建立及应用研究

2018-02-02 13:13邹小花方宣杰杨文远
电脑知识与技术 2018年1期
关键词:计算机网络安全神经网络评价

邹小花+方宣杰+杨文远

摘要:计算机网络给人们的办公和生活带来了许多方便,但同时也存在一些系统漏洞、病毒等安全隐患。在安全问题方面,普通的线性评价肯定不能满足要求,而利用神经网络搭建的计算机网络安全评价系统能够具有准确性和实时性的优点。该文将对神经网络的复杂计算机网络安全评价指标体系建立及应用进行研究。

关键词:神经网络;计算机网络安全;评价

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2018)01-0212-02

Abstract: Office and computer network to people's life brought a lot of convenience, but at the same time there are some system vulnerabilities, viruses and other security hidden danger. In terms of safety, the ordinary linear evaluation certainly cannot meet the requirements, and the use of neural network for building the computer network security evaluation system can have the advantage of accuracy and real-time performance. This article will to complex computer network security evaluation index system of neural network establishment and application study.

Key words: Neural network; computer network security; evaluation

1 神经网络的特点及发展

1.1 神经网络的特点

1) 能够存储大量的信息,在神经网络的工作的过程中,信息的储存方式为神经元间分散式存储。它可以分布在整个神经网络的各个神经元及其构成的线路上。虽然分布在神经元及其构成的线路上,但是它只能代表其中的一些信息,并非全部。只有当各个神经元共同作用才能完成指定的信息。

2) 针对网络信息的处理和推理是可以同时并进并行的,而且速度也是非常快的,神经网络是通过许多神经元连接在一起形成的系统,任何一个神经元都有独立处理信息和把最终的答案输送出去的能力,所以神经网络具备高速处理信息的特点。

3) 拥有很好地自己组织能力和帮助学生学习的性能,具有对坏信息进行屏蔽删除功能。实际上在神经网络整个系统中有很多的存储单元,在处理的过程中还可以处理不良的消息。当这些不好的消息进入时,神经网络这个系统还可以凭借自己的存储单元对其进行详细分析,结果就是可以更好地处理它们,帮助学生做出更好地保护措施。

4) 可以更好地生存。事实上凭借神经网络的整体和细节特点,以及存储单元的记忆特点,它可以很好地进行判断信息。例如:专家系统和学者系统,可以更好地凸显这一系统的优越性。对于不好的东西有防范性和保护性,即使受到局部损坏依旧可以完整的运行。

5) 非线性映射能力,这种特点使得它可以不同于别的东西,有利于更好的处理和保存信息。通过自身的每一个非线性单元进行处理信息,当神经元遇到全新的信息时,它就会发挥自身的这种特点,对信息进行综合的处理和对其进行很好地非线性映射。这样的方式或是功能不同于传统的处理方式,具有创新性。同时这也说明了人们在智能化的道路上取得了突出的进步和成果,如果随着时间的推移,这种方式会越发的成熟并为日后步入社会做出更好地推进。

1.2 神经网络发展的意义

在20世纪40年代早期的时候,第一个神经网络模型问世了,它是由一些数学家和神经方面的生物学家共同提出来的,以人类的大脑信息处理为基础,研究人类脑细胞的构成、行为动作和神经元的生理基本结构。1958年的时候,计算机科学家增添了一些学习机制,并且还将神经网络技术发展到了许多领域。通过神经网络技术的发展,能够精准的定位物体的位置和识别波段。在这个时期内,神经网络技术达到了有史以来的一次巅峰状态。20世纪80年代,科技开始逐渐起步,科学家又提出一个新的模型,即映射自组织网络模型。1982年的时候,物理和生物学家共同研究,并且论述了全局与内部的稳定性,并从中发现许多新的东西。就在这时,国内的许多数学家和计算机学家开始逐渐的对它感兴趣,并且慢慢的深入研究。

神经网络的发展具有很重要的意义,它是在科学的基础上逐渐建立和发展的,对神经网络进行更加深入地研究和了解,相应的也会推动与之关联科学的不断发展。神经网络作为研究的先导,让整个科学界的科学家们对计算的意义有一个全新的认识。神经网络在人们的日常生活中得到了广泛的应用,而且在我国的国防事业的现代化建设中也有很好的发展前景。随着科学家们对神经网络不断深入的研究和現在计算机的计算能力也非常高,神经网络的发展前景将不可估量,并且它的被使用水平也将会不断提高。神经网络将对电子科学和其他领域带来新的变革。

2 计算机网络安全现状和复杂计算机网络的概念

2.1 计算机网络安全现状

随着社会的发展和计算机水平的不断提高,在计算机的行业处理与之有关系的业务的时候,也从曾经的比较简单的方法过渡到现在相对复杂的企业外部网。在如今计算机技术飞速发展的同时,其本身的处理能力也随着升高,而且计算机网络的连接也得到了提升,随之问题就产生了,许多网络安全隐患也浮现出来,大致表现在以下这几个方面,即网络系统的安全、网络管理的安全和应用系统方面的安全。最近几年,科学家和一些研究人员通过许多人工智能的算法,研究出一套很新颖的人工神经网络,植入到了网络安全的指标评价中,在某种程度上防止了很多问题。endprint

2.2 复杂计算机网络的概念

复杂计算机网络是复雜系统领域的一个重要组成部分,最近几年来受到了不少科学家的关注,并且在科学界也引起了不小的反响,越来越多的关于网络研究的新成就出现在各种期刊上。有关复杂计算机网络的研究还处在热火朝天的发展状态中。它的研究者分别来自不同的学术领域,研究对象是各种形式的网络。现在复杂计算机网络已经逐渐发展到了社会生活的多方面。

3 计算机网络安全评价中神经网络的应用

3.1 计算机的网络安全

所谓计算机的网络安全就是通过最前卫的一些技术和计算机的管路途径,让计算机即使在工作环境中也不会受到任何病毒或者电脑漏洞的破坏。在谈起计算机网络安全的时候,我们一般主要抓住两个方面,即物理方面的安全和逻辑方面的安全。从逻辑方面来说,大致可以分为以下几个方面:个人数据的实用性、安全性和整个数据的完善性。而从物理方面来说,则主要可分为:对计算机某些设备或者系统可以起到保护方面的作用。随着科学技术的日益提高,在计算机网络安全方面我们还面对着非常大的困难。现在对计算机网络造成威胁的不仅仅是本地的网络用户,还包括一些其他地区或者国家的网络黑客。由于现在的计算机网络安全还不是很成熟,在技术上对普通用户没有限制,所以人们可以随便的发布信息或者寻找别人的相关信息等等。

3.2 影响因素

我们把有可能影响计算机网络安全的任何因素都称之为危险因素,针对这些危险因素而创建的体系称之为计算机网络安全评价指标体系。经过这一系列的安全评价体系,就可以更加高效、准确、全面的体现出威胁计算机网络安全的因素。在评价计算机网络安全的所有指标中,可以根据各种因素的参照来综合选取,并且在某一方面非常准确的凸显出评价信息,同时还应该确保神经网络在评价的过程中能够完全的凸显出价值。

4 借助神经网络建立计算机网络安全评价的必要性

和普通的计算方法相比,神经网络拥有自己独一无二的特点,能够使网络安全评价达到别的测评不可能达到的精准度,这一点就直接决定了计算机网络安全评价体系必须要加入神经网络的元素。

1) 神经网络它具有非常强的适应性,对于它来说,它自身具备非常强的学习新知识的本领,并且还能够快速的适应不同的环境,如果让它处在输入状态或者输出模式的时候,神经网络还能够通过自身的调节来达到减小误差的效果。

2) 和其他模型相比,对于一些干扰的声音和一些不完整信息,神经网络不是特别的敏感。因为在它的结构中,各个节点只接收自己范围内的某一特征,并对其进行显示,因此,对于结构中的某一节点,如果输入不完整的信息或是里面包含干扰的声音,在人工神经网络中就不会有很突出的影响。

3) 在前期,即使对神经网络的训练会花费很多的时间,但是后期训练结束后,输入数据就会有非常大的收获。因为它具有快速获得结果的能力,所以在日常的使中,具有在应用系统中在线应用的潜力。

5 基于神经网络的计算机网络安全评价系统

5.1 基于神经网络的复杂计算机网络安全评价模型设计

1) 输入层的设计工作

在设计的前期,BP神经网络就硬性规定它的神经元节点在输入层的数量和评价系统的指标必须相一致,这样才能体现出它的准确性。所以,就需要根据各个指标来确定神经元节点的数量,以保证两者相一致。

2) 输出层的设计工作

网络安全评价的结果完全的反应在输出层里,根据输入层的评价集合设计来判断输出的结果是否安全。

5.2 基于神经网络的复杂计算机网络安全评价模型学习

在评价模型中,BP神经网络在每一层的设计都有任意的初始数值,因此就限制了计算机网络安全评价模型在刚开始就必须进行严格的训练。经过这一系列的神经网络学习,最终保证安全评价结果和用户想要的结果是一致的,在最大程度上减小偏差。

5.3 基于神经网络的复杂计算机网络安全评价模型验证

经过严格设计和训练之后的计算机网络安全评价模型,必须要做的一步就是严格验证,以此来保证他的应用价值。随意拿出一组数据作为对比的对象,将它输入到计算机网络安全评价模型里,然后对其安全评价功能进行验证,如果输出值和希望得到的结果相吻合,则此模型具有准确性的优点,可以投入使用。

6 结束语

最近几年,神经网络技术不断发展和完善,并且它的运用范围也逐渐变大。计算机网络安全评价中,越来越多的运用神经网络技术,它适应性强,能更好地兼容不同类型的产品,还能进行自身的调节来达到减小误差,对一些比较直接的数据或者数字进行训练,可以自动确定因果关系,并且得出结论,把这些得出的结论和所学到的知识应用于类似的情况。神经网络发展的速度比较快,运用范围比较宽阔,但是它还不是很成熟,存在一些漏洞。在未来,智能技术的发展还需要我们更加深入的研究和完善,使其更加安全的应用于计算机网络安全测评中。

参考文献:

[1] 杨鹏,顾冠群.计算机网络的发展现状及网络体系结构涵义分析[J].计算机科学,2012(15) :13?15.

[2] 彭沙沙,张红梅,卞东亮.计算机网络安全分析研究[J].现代电子技术,2012,35(4):109?112.

[3] 郭振民.胡学龙.网络与信息系统安全性评估及其指标体系的研究[J].现代电子技术,2003(9):9-11.

[4] 崔健双.李铁克.网络信息系统安全研究现状及热点分析[J].计算机工程与应用,2003.27.180-185

[5] 楼文高,姜丽,孟祥辉. 计算机网络安全综合评价的神经网络模型[J].计算机工程与应用,2007,43(32):128-130.

[6] 孙卓然.逢丽敏.构建安全的统计信息网的策略思考[J].信息技术,2003,3(27)89-90.

[7] 于群,冯玲. 基于神经网络的计算机网络安全评价方法研究[J].计算机工程与设计,2008,29(8):1963-1966.endprint

猜你喜欢
计算机网络安全神经网络评价
中药治疗室性早搏系统评价再评价
神经网络抑制无线通信干扰探究
基于神经网络的拉矫机控制模型建立
复数神经网络在基于WiFi的室内LBS应用
基于Moodle的学习评价
基于支持向量机回归和RBF神经网络的PID整定
保加利亚转轨20年评价
多维度巧设听课评价表 促进听评课的务实有效