神经网络在计算机网络安全评价中的应用研究论文_王涛

(东方汽轮机有限公司 四川省德阳市 618000)

摘要:随着计算机技术和网络技术的发展,人们在日常生活和工作中对其依赖性越来越高,其不仅仅提升了工作效率,还给生活带来的便捷。然而,计算机网络的普及也带来 一些危险因素,如病毒、黑客等。而神经网络的运用可以有效解决这一问题。本文主要根据实际状况,分析神经网络在计算机网络安全评价体系中的运用,以供参考。

关键词:神经网络;网络安全评价;计算机

引言

网络技术的普及给人民带来便捷的同时要带了一些危害计算机安全的程序,如病毒、木马等。精确、有效、科学的对网络锁遇到的风险进行评估,是对风险最有效的防范,也是降低网络问题带来的损失的最佳方案。

威胁计算机网络安全的因素有很多,比如:病毒、黑客、漏洞等,并且各因素之间相互联系,因素和评估结果也存在非线性的关系。在这样的背景之下,传统评价方式比如层次分析法、问题树分析、灰色模型等都无法精确的用非线性方式评价。而专家体系虽然具备丰富的知识度,但是由于评价结果主动性太强,缺少客观事实,所以也不适合对计算机网络的安全评估。最近几年,神经网络技术由于其具备自主学习、自主组织和自动适应环境的能力、操作简单,备受大众所关注。人工神经网络模型可以有效弥补传统统计模型的漏洞,其利用神经元之间的联系,对计算机网络各危险因素进行数据追踪,从而实现了精确性评价。BP神经网络(BPNN)是现在最为成熟的技术,然而由于其计算方式为阶梯性,所以训练速度不高、局限小、全网搜索力弱。所以如何提高神经网络的精确度是目前该领域所关注的重点问题。此外,粒子群优化算法(PSO)是一种新型的仿生智能搜索计算,具备个体数量少、运算便捷、全局优化性能好等优势,可以最佳程度优化神经网络参数。

一、神经网络的功能

网络化发展使得威胁计算机网络安全的因素越来越多,所以为了保证计算机正常运行,神经网络诞生了。什么是神经网络?其主要是通过对多个神经元的连接,以形成神经结构,大量的神经结构在构成神经网络。神经网络具备极强的信息处理能力、信息保管能力、信息分析能力,以及很好的兼容性;对于复杂程度很高的非线性关系也可以很好的解决;神经网络在信息处理过程中主要的工作是利用各节点之间的关系,通过调整,确保工作顺利进行。在实际操作中,神经网络可以自动对信息进行处理、分析、整合,并给出最佳解决对策。相信在今后的发展中,神经网络技术更加成熟、完善。

二、安全评价的区分

不同的标准,其种类排序也不同。根据系统对象可以将安全评价区分为事前评价、事中评价、事后评价和跟踪评价;根据性质的不同,安全评价也可以分为安全监管评价、持有风险评价和可能存在的风险评价;根据工作内容可以细分为具备危险性的评价、装备可行性评价、设计结果评价、行为可靠性评价和安全管理内容评价;根据评价方式的特点也可以细分为定量、定性和综合性评价。

三、神经网络在计算机网络安全评价中的运用

(一)计算机网络安全评价的详细步骤

在对计算机进行网络安全评价时主要有两个操作:第一个是创建计算机网络安全评价系统;第二个是对BPNN使用PSO优化。首先,在创建安全系统时需要考虑标准化和指标的取值。由于系统涉及到的指标比较多,因此造成的指标取值标准差异化。利用评价形式可以获得定量和定性指标。以上两种评价方法的注重点是不一样的,因此在实际运用中常常往往会共同使用,就网络安全内容展现可知,这样做的目的苛刻确保网络安全更全面、精细。此外,定量指标的选择也依据实际状况,尽可能的防止出现趋同性。定性标准最常用的方式是专家分析。其次,根据BPNN的优化方式主要包含了:原始数据下的函数和目标量,设计调节粒子的多项内容,比如原始速度、初始位置和动量标准值等。集中粒子群可以有完善BP神经网络,并结合网络实际状况,将神经元现阶段的适度对比原有适度,倘若可以获得历史最高值,就应当及时保存,并将其当做评价指标;经过计算机粒子的通性之后,倘若其运行速度和位置产生变化,就需要精确的予以记录,并做好统计工作。BPNN可以有效改善现有问题,提升计算机性能。

(二)通过神经网络创造计算机网络安全模型

神经网络主要包含了三项内容:第一,输入层。结合计算机网络安全评价的参数,来明确各神经元节点的数量,值得注意的是其数量要确保和安全评价指标数量一致。换句话说,倘若评价模型有二十五个指标,神经元的指标也需要这么多。第二,隐含层。大部分隐含层都是单向的。神经网络性能主要是通过这些隐含层的数量确定的,其节点数量越多,神经网络结果越复杂、信息传递速度越慢,但是节点越少、容错力也越低。所以,隐含层的数量要结合实际状况,以确保其合理性。一般情况下,隐含层的数量为五个,此时的评价效果最佳。第三,输出层。正常情况下,输出层有两个节点,网络安全状态可以通过两个节点使用不同的组合形式来达到不同程度的要求。比如,安全状况的表示为(1,1)、风险的表示为(1,0)、危害性的表示为(0,1)、极具危害的表示为(0,0)等。

(三)制定评价指标

根据计算机网络安全的详细状况,可以通过神经网络细分不同的安全等级。一般情况下,主要有安全、有一定风险、有一定危害、极具危害等等级。不同的安全等级其使用的颜色也有所区别,以获得视觉上的差别。值得注意的是,在颜色选择时切勿因为个人爱好,要根据普遍性的原则,如,绿色表示安全、有一定危险;橙色表示有一定危害性;红色表示极具危害性。有关工作者在接受到以上信号时就可以根据颜色判断预警程度,从而为后续工作的开展奠定基础。

(四)加强计算机网络的信息安全

计算机网络的主要功能是数据和信息的传输、储存和共享,此方面的运用尤其在信息管理领域、国际贸易领域、金融领域、技术和生产领域。在计算机进行数据传输时,神经网络体系可以先对原有的信息进行涮选。网络信息的传递具备双向性,因此不管是信息输入还是输出,都需要通过神经网络涮选。由于神经网络的构成是输入、输出和隐含层,所以信息在经过以上位面时都可以完成信息的涮选。值得注意的是,隐含层所起到的作用最大。基本上所有的数据都需要通过隐含层,隐含层对数据涮选之后,才会通过输出层。在这段时间之内,倘若传递的数据出现异常现象,数据将会原路返回,并再次核对,无误之后方可进行再次输出。可见,神经网络体系可以有效加强计算机网络的信息安全。

四、PSO和BPNN模型

(一)安全评价指标则选

由于计算机网络是一个充满复杂性的体系,因此涉及到的危险因素比较多,所以需要创建一个安全、可续的安全评价指标系统。一般情况下,需要基于计算机网络的管理、物理和逻辑等安全,并结合专家系统进行权重分析,得出评价指标。

(二)安全指标的归一化

创建的指标从不同方向展示的计算机安全状况不同,因此无法有效进行对比。在这样的状况下就需要进行归一化的处理。第一,针对定性指标。使用专家评分的方式明确其参数,并做好各项参数的归一化;第二,针对定量指标。通过公式计算,一般情况下:归一化标准值=(指标-最小值)/(最大值-最小值)。

(三)计算机网络安全等级制定

依据指标的权重比例,制定计算机安全评判。根据有关标准,计算为四个标准。分别是:安全(A)分值在1~0.85;一般安全(B)分值在0.85~0.7;不是很安全(C)分值在0.7~0.6;很不安全(D)分值在0.6~0.

(四)BP神经网络的计算

BP神经网络是根据误差的逆向进行传播,是现在运用最广的网络模型之一。其神经网络结构主要如下(图1):

图1 BP神经网络结构

BP神经网络非线性计算能力非常强大,然而其局部位置容易出现极值,导致数据不精确。因此为了解决这一问题就需要先通过PSO计算,其操作如下:第一,初始化BP神经网络各项数据;第二,制定粒子群相关因素的原始位置和速度;第三,通过训练集训练BP神经网络,并根据有关标准计算适度值;第四,对比现阶段和以往最好值,并记录最高值;第五,计算惯性值;第六,更新每一个粒子的分布和运行速度;第七,评判误差,确保和适度值相近。

(五)PSO-BPNN&PSO-BPNN模型

首先创建安全指标体系,再通过PSO优化BP神经网络,并获取最高值和最优值,最后经过优化的模型得出计算机网络安全评价。如图2

图2 计算机网络安全评价操作步骤

结束语

神经网络运用到计算机网络安全评估中可以有效解决以往工作的主观性、不精确性,还可以在提升工作效率的同时确保数据的真实性。目前,神经网络的运用虽然取得不错的成绩,然而其存在的问题同样值得我们认识,只有结合实际状况,借鉴以往经验,才能不断完善网络安全评级体系,才能更好的服务于人们。

参考文献

[1]赵立新. 神经网络在计算机网络安全评价中的应用研究[J]. 信息与电脑(理论版),2018(03):158-160.

[2]周海波. 神经网络在计算机网络安全评价中的应用[J]. 网络安全技术与应用,2016(11):26+28.

[3]肖继海. 神经网络在计算机网络安全评价中的应用研究[J]. 电脑编程技巧与维护,2016(22):69-70.

[4]谢春明. 计算机网络安全评价中神经网络的应用分析[J]. 网络安全技术与应用,2017(06):15+23.

[5]王亚妮. 神经网络在计算机网络安全评价中的应用[J]. 数字技术与应用,2017(05):212.

论文作者:王涛

论文发表刊物:《电力设备》2018年第7期

论文发表时间:2018/6/27

标签:;  ;  ;  ;  ;  ;  ;  ;  

神经网络在计算机网络安全评价中的应用研究论文_王涛
下载Doc文档

猜你喜欢