欢迎来到天天文库
浏览记录
ID:21195564
大小:251.03 KB
页数:6页
时间:2018-10-20
《计算机网络安全评价中神经网络的应用研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、现代电子技术2014,10(37X80-82计算机网络安全评价中神经网络的应用研究李忠武陈丽清保山学院导出/参考文献关注分享收藏打印摘要:研究神经网络在计算机网络安全评价中的应用价值。分析神经网络的特点及其发展历程,计算机网络安全的概念、影响因素及计算机系统的脆弱性,按照可行性、简要性、独立性、完备性和准确性的设计原则逑立计算机网络安全评价体系,利用粒子群优化算法对》神经网络进行优化,然后应用》神经网络设计计算机网络安全评价模型、按照安全评价步骤对计算机网络安全进行评价。在计算机M络安全评价中应用神经网络可以降低计算机网络安全风险,降低由于安全问题造成的各项损失。神经网络是
2、一种具有自适应、自组织、i学习能力的智能人工算法技术,在计算机网络安全评价中具有极大的应用价值。关键词:计算机网络■安全评价■祌经网络■安全评价体系■作者简介:李忠武<
3、^一>,男,云南保山人,保山学院信息学院,讲师。主要研宂方向为计算机科学。作者简介:陈丽清,女,云南大理人,保山学院艺术学院,副教授。主要研究方向为声乐教学。收稿日期:2«D-I2-21基金:保山学院校级重点课题:地方高校党建工作网络信总化建设研究Abstract:Keyword:—■■11Xg—■bAI,1番^«4—■’'IUmM:2*19-12-24随着网络技术的快速发展,和计算机的广泛运用,影响计算机
4、网络安仝的因素不断增多,如病毒、漏洞、入侵等,每种影响因素之间相互关联,安全评价结果与因素之间、存在非线性、较复杂的关系。计算机网络安全的传统评价方法、操作较复杂,不能准确地描述安全评价结果与因素之间的关系,评价结果精确度较低,如灰色模型、故障树分析法和层次分析法等。专家评价系统,是另一种评价方法,但系统评价时,需要与专家丰富的知识相联系,安全评价缺乏科学性,评价结果不客观,有主观性,不适合对评价结果与因素之间,复杂关系的安全评价。神经网络,是由大量的神经元和互连接,形成的非线性自适应动态系统,能够自身总结规律、适应环境、完成某种过程控制、识別或运算、祌经M络还具有自行处理
5、的特点,可以大大提高工作效率,I神经网络的特点及发展早在2•世纪年代初期,神经生物学家与数学家合作,提出第一个神经网络模型,以人体脑部信息处理为基础,通过数学模型研宄脑细胞结构、动作和生物祌经元的生理基木特征。这一时期、开创了对祌经网络的探究、为祌经网络的某些方面提供可能11。RW年,计算机科学家在神经网络模型的棊础上,增加学习机制,提出感知器神经网络模型,并将神经网络技术理论应用到工程中。通过神经网络技术可以对声纳波及时识别,准确确定敌方潜水艇的位罝。这一时期,神经网络形成发展历史上的第一次高潮。上世纪M年代,科学家提出映射自组织网络模型、利用映射特有的拓扑性质在计算中进
6、行模拟。IM2年生物物理学家,详细阐述全局与自组织神经网络局部之间的稳定认识到神经网络模型是一组微分非线性方程。与此同吋,我国部分计算机科学家和数学家,幵始对神经网络这一新兴领域产生浓厚兴趣、开展长期的研究工作。计算机网络安全评价中神经网络的应用计算机网络安全,是利用先进的科学技术和网络管理控制措施,使计算机在网络环境中,数据的可使用性、完整性和保密性受到和应保护。计算机网络安全包括逻辑安全和物理安全。逻辑安全,主要包括信息数据的可用性、保密性和完整性。物理安全,主要包括,利用物理对计算机相关设施及系统设备等,起到保护作用,避免丢失、破坏等。计算机网络安全,不仅包括管理控制
7、系统网络的软件、组网的硬件,还包括简便快捷的网络服务和共享资源。计算机网络安全,具有保密性、完整性、可用性、可控性和可审查性五个特征。计算机网络具有开放性、国际性和自由性、计算机网络遭受的攻击、来自多个方面、如物理传输线路攻击,网络通信协议攻击,计算机硬件、软件漏洞攻击等。计算机网络安全面临着国际化挑战,不仅是本地网络用户,可以对计算机网络造成攻击,互联网上的其他国家黑客,也可以对计算机网络造成攻击。大部分计算机网络,对用户没有技术等方面的限制,用户可以自由获取信息、发布信息等。O>计算机网络安全评价体系计算机网络安全评价体系,是针对影响计算机网络安全因素建立的体系。通过计
8、算机网络安全评价体系,能全面、合理、客观、科学地反映计算机网络安全的主耍影响因素。计算机网络安全评价体系中的评价指标,应当综合多种因素得当选取,应从一方面准确地反映评价信息,在计算机网络安全评价中,保证神经网络充分发挥作用计算机网络安全评价体系中的一级评价指标、由逻辑安全、物理安全和管理安全构成。逻辑安全评价指标,包括,个二级指标,分别是入侵防范、数据加密、防病毒措施、数字签名、软件安全、访问控制、系统审计、数据恢复和数据备份。物理安全评价指标,包括b个二级指标,分别是设备安全、容错冗余、线路安全、供电安全、网络机
此文档下载收益归作者所有