APP下载

计算机网络安全评价中神经网络的应用分析

2017-03-09谢春明

网络安全技术与应用 2017年6期
关键词:计算机网络网络安全神经网络

◆谢春明



计算机网络安全评价中神经网络的应用分析

◆谢春明

(乐山师范学院计算机科学学院 四川 614000)

随着网络的不断发展,人们对于计算机网络的安全产生一定的忧虑,为此国家相关部门制定了计算机网络安全评价制度。经过不断的总结发展,相关部门将神经网络应用于计算机网络安全评价中,使计算机的网络安全性得以提升,满足了人们使用计算机的需求。本文通过对神经网络的起源与发展等内容的叙述,分析神经网络的应用。

计算机;网络安全评价;神经网络;应用

0 前言

随着计算机等技术的发展,人们的生活变得更加便利,然而计算机的安全隐患也为人们带来了不容忽视的影响,国家相关部门必须加大力度对计算机网络环境进行净化,因此神经网络开始出现并逐步应用到计算机网络安全评价体系中,为计算机的网络安全提供了良好的保障,使得计算机的网络安全评价更加可靠、准确。

1 关于计算机网络安全评价与神经网络的相关概述

1.1计算机网络安全评价体系概述

所谓的计算机网络安全评价,主要是指人们通过先进的技术手段对可能威胁网络环境安全的因素进行分析与评估,以此来确保计算机网络的安全运行,随着网络技术的发展,安全评价的手段也在逐步的完善。为建立较为完善的计算机网络安全评价体系,必须按照以下的原则进行:第一,准确性。为识别与排除危险因素,计算机网络管理人员必须对计算机网络环境情况进行准确的反映。第二,独立性。针对不同的安全隐患需要采取不同的对策,虽然对策之间有一定的关联性,但是管理人员必须确保所选对策的独立性,避免相互之间产生干扰,准确客观的反映出网络运行面貌。第三,完备性。若需对安全隐患进行完全的排除,必须确保所使用的对策可以完整的反映出整个计算机网络的运行情况,进而可以较为全面的排除安全隐患。第四,可行性。管理人员在进行对策的选择前,必须根据计算机的实际情况做出相应的测评,以确保对策可发挥出实际的效应。第五,简洁性。由于计算机网络环境较为复杂,因此为减小评价的难度,提升评价的质量与效率,工作人员在进行评价指标的选择时必须使指标数据具备一定的代表性与象征性,只有如此才能达到上述目标,为评价工作提供良好的保障。

1.2神经网络的起源与发展

学科之间的知识是互通的,随着科研事业的不断发展,学科之间的联系不断加强,神经网络正是由数学与生物学科的结合而形成的网络知识。众所周知,人体依靠神经系统对外来信息进行处理,计算机也是类似,通过神经网络对信息进行处理与传递。随着网络技术的不断发展,神经网络这一概念逐渐被学者所重视,并且取得了重大的研究成果。例如通过神经网络模型,科学家提出了感知器神经模型,并将神经网络应用于多个领域。

1.3神经网络的优越性

第一,具有自学习功能。神经网络系统对于输入计算机中的信息可自动进行识别,并进行自动总结,为之后的工作提供相应的依据。因此工作人员只需要将信息输入至计算机即可,神经网络便可自动进行有效的预测。第二,神经网络系统不仅具有联系储存功能,更可以自动的寻找优化解,确保计算机始终处于高速的运转状态,为使用者提供最佳的解决方案。

2 神经网络在计算机网络安全评价中的应用

随着网络的不断发展,目前BP神经网络在计算机网络安全评价中得到广泛的应用,以下以BP神经网络系统为例说明其应用。

(1)建立评价指标集。由于计算机网络系统庞大且复杂,因此威胁网络环境安全的因素多种多样,网络管理人员在选择相应的解决方案前必须进行综合全面的考量。由于指标的取值是反应整个网络的运行状况,因此管理人员必须依据网络系统的实际情况,采用专家评级方式来进行指标的取值,同时由于指标的取值无法进行比较,因此必须对不同的指标进行不同的标准化处理。

(2)建立神经网络的计算机网络安全评价模型。若想有效的建立计算机网络安全评价模型,管理人员必须严格按照以下内容进行工作:首先,设计输入层,确保神经元节点数量与评价指标数量一致。第二,设计隐含层。就目前情况而言,BP神经网络一般为单隐含层,因此具体隐节点的数量显得至关重要。若数量过多,则会增加学习时间,并且增大误差出现的概率。若数量过少,则会使网络的非线性映射产生不良的影响。第三,设计输出层。此项设计实际上是对评价结果的描述。

(3)神经网络的学习过程。由于BP神经网络需要包含输入层、隐含层、输出层的初始连接权值,因此必须使神经网络进行提前的学习,确保误差控制在小范围内。对涉及到计算机网络安全评价的数据进行全面收集,并对网络模型进行训练。然而必须确保学习的时间,以此来提升BP神经网络对计算机安全评价的效率,满足用户的需求。

(4)应用神经网络对计算机网络安全评价模型进行验证。BP神经网络除需要对计算机网络安全评价模型进行学习与设计外,还需要对评价模型进行验证,以确保计算机网络安全评价模型可以进行高效的工作。在对评价模型进行功能验证时,管理人员可选择一组数据作为样本进行工作。若验证的结果与预期值相同,则可以安全的使用该计算机网络安全评价模型;若存在较大误差,则必须进行重新验证,以解决其中的问题。

3 计算机网络安全评价中应用神经网络的意义

应用神经网络不仅可以提升计算机网络安全的评价的准确性与可靠性,同时还可以进一步地完善计算机网络安全评价体系,使其更加安全合理。

3.1使计算机网络安全评价系统产生更强的适应性

由于神经网络具备极强的适应性,因此它可以尽快的适应不同的网络运行环境。同时神经网络具备加强的学习能力,可以对所有的数据进行自动化的调节,不断的将误差控制在可控范围内,避免出现较大的偏差。除此之外,在整个计算机网络运行过程中,神经网络可以对运行规律进行自动化的自我总结,使其在计算机网络安全的评价过程中发挥更为巨大的优势与作用,并促进计算机网络安全评体系的不断完善。

3.2使计算机网络安全评价系统的容错性更高

相比于传统的计算机网络安全的评价体系,通过神经网络的加入使得评价方式更具容错性。在人们使用计算机时会输入诸多不完整的信息,然而神经网络是需要与最初的节点进行一一对应的,因此一旦遇见不完整的信息,神经网络则不会具备高度敏感性,不会做出任何的反应,不会受到不相关信息的干扰,使得最终的评价结果能更接近预期值。

3.3神经网络实现在线应用

由于在计算机网络安全评价过程中工作人员对神经网络进行反复多次的学习与训练,使得在神经网络应用情况下,计算机网络安全评价的速度不断加快,并且可在数据被输入后立即产生评价效果。随着技术的不断成熟,此评价过程将逐渐产生在线使用功能,不仅方便人们的使用,更提升了工作效率。

4 结束语

随着网络技术的不断成熟,计算机发挥愈来愈重要的作用,然而在乐观的背后,相关部门必须加大力度使用神经网络对网络安全进行监督,坚决排除威胁安全的因素,为用户提供良好的网络环境,促进神经网络的不断发展。

[1]方文超.计算机网络安全评价中神经网络的应用分析[J].电子制作,2016.

[2]李忠武,陈丽清.计算机网络安全评价中神经网络的应用研究[J].现代电子技术,2014.

[3]郑刚.计算机网络安全评价中神经网络的应用研究[J].网络安全技术与应用,2014.

[4]刘杨.神经网络在计算机网络安全评价中的应用研究[J].青春岁月,2015.

[5]孙琛,谢静宇.神经网络在计算机网络安全评价中的应用研究[J].电子制作,2015.

猜你喜欢

计算机网络网络安全神经网络
基于模式匹配的计算机网络入侵防御系统
神经网络抑制无线通信干扰探究
基于神经网络的中小学生情感分析
网络安全
网络安全人才培养应“实战化”
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
上网时如何注意网络安全?
计算机网络技术的应用探讨
基于神经网络的拉矫机控制模型建立