神经网络在计算机网络安全评价中的应用研究

神经网络在计算机网络安全评价中的应用研究

ID:24717103

大小:67.50 KB

页数:4页

时间:2018-11-14

神经网络在计算机网络安全评价中的应用研究_第1页
神经网络在计算机网络安全评价中的应用研究_第2页
神经网络在计算机网络安全评价中的应用研究_第3页
神经网络在计算机网络安全评价中的应用研究_第4页
资源描述:

《神经网络在计算机网络安全评价中的应用研究》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、科技传播2017,21(9),109-110神经网络在计算机网络安全评价中的应用研究李知颖郑州中学导出/参考文献关注分享收藏打印摘要:计算机网络技术的大量普及,方便了我们的日常生活,并II提高了办公速度,但是广泛应用计算机网络的同时,计算机病毒、黑客等危险因素的存在对计算机网络完全产生一定威胁。而在计算机网络安全评价中应用神经网络的为网络安全提供了保障。本文主要通过结合实际情况,对计算机网络安全评价中应用神经网络所取得的实际成用价值进行分析,并将所取得的结果做以下分析汇报。关键词:计算机网络;神经网络;

2、安全评价;应用;作者简介:李知颖,郑州中学高三一班。计算机运行操作过程中的一个重要组成部分就是对计算机网络实施的安全评价工作,而传统的计算机网络安全评价的表现为线性评价,而对于存在影响因素较多的情况下就无法做出综合性的评价,评价精度方面也不够高,而应用神经网络可以使传统的评价方式得以优化,提出的评价标准更为合理,是因为网络安全造成损伤的情况得到有效降低。1神经网络的作用信息网络技术随着计算机技术发展,而得到快速发展进步,对计算机网络安全产生影响的因素也随之増加,因此为Y能够有效应对计算机网络所具有的风险

3、,神经网络营运而生,并在此后对神经网络开展了大量的研宄工作,使其更加成熟。通过将简单的神经元进行大量连接,从而能够得到的神经结构会更加复杂,而复杂的祌经结构实施相互联系的情况下所得到的就是祌经网络UL祌经网络具有十分强大的信息处理能力,对信息具有储存以及分布处理的功能,并II对信息处理能够具有良好的包容性。对较为复杂的非线性关系也可以很好的进行处理。祌经网络对信息的处理主要是对自身所存在的节点之间的关系充分利用,并对其实施调节使工作得以完成。主要模仿人类大脑活动对作为处理信息的方式,对信息处理的灵活性及

4、针对性更强。在对实际问题进行解决的过程屮时能够自动的对信息进行分析,从而可以制定出最佳的解决方案。随着技术水平的逐渐发展,神经网络技术发展的更加成熟完善。2安全评价的分类安全评价的分类标准不同,依据标准所分的类别也就有所不同。分类依据系统对象可划分为事前、事屮、事后以及跟踪评价;分类依据性质可划分为:安全管理工作评价、原有风险评价以及现存的危险性评价;分类依据工作内容可划分为:有害及危险因素评价、设备可靠性评价、设计评价、行为安全性评价以及安全管理工作评价;分类依据评价方法的特征可划分为:定量评价、定性

5、评价、综合评价[2]。3神经网络在计算机安全评网络评价中的具体应用3.1计算机网络安全评价的具体过程进行计算机网络安全评价的具体过程中主要分为两个步骤:一是对计算机网络安全评价体系进行构建,二是对BP神经系统采用粒子群优化的方法进行优化。1)在对安全体系实施构建的过程当中,首先需要对标准化以及指标取值等问题进行考虑,由于体系屮的指标较多,并且相互之间的评价因素都存在较大的差异性,所以导致了指标取值以及标准方面也存在较大差异。通过,评价方式主要分定量指标以及定性指标评价。这两种评价方式的侧重点是不同的,所

6、以将其在实际工作的应用过程中,经常会将两种方法结合到一起进行应用,从而对网络安全内容的反映,可以更加全面和细致。在选择定量指标时需要结合实际情况,使评价指标出现趋同性情况能够得到有效避免,并且在利用标准化实施的过程中,应当对取值范围进行明确的限定。定性标准常用的方法就是专家打分,并且对定性指标进行处理时,应当按照标准化来处理[3]。2)针对BP神经网络的优化方法毡括:初始化BP神经网络的函数及目标量,设置调整粒子的几个方面,具体为初始速度、位置以及动量参数。对粒子群进行集中,从而能够使BP神经网络可以更

7、加完善,并需要评价其对网络的适应情况,将所有神经元当前的适应度情况与历史适应度进行比较,若能够到达历史最高记录的情况下,就应当对当前的神经元实施保存,并将其作为评价指标;通过计算所有粒子的惯性后,如果发现其运动速率以及位置产生变化的情况下,就需要详细记录对粒子群之间的适应度误差,并且对系统适应度存在的误差进行统计。使BP神经网络自身所存在的缺陷得以改善,使其性能得以提高。3.2应用神经网络构建计算机网络安全模型神经网络构主要包括输入层、隐含层及输出层。针对输入层来说,首先通过将计算机网络安全评价指标的数

8、量作为依据,来确定祌经元节点数量,两者的数量需要保持一致,也就是说评价模型有25个指标,神经元指标也必须要输入25个。大多数的隐含层为单向隐含层。神经网络性能主要是由隐含层的节点数量來决定,隐含层节点数量过多,那么神经网络结构就会呈现复杂化,使传输信息的速度降低,而当节点数量较少时,会减弱其容错力。因此,在隐含层节点的数量的选择需要保证合理性。通过实际操作过程中所总结的经验表明,隐含层的节点数量通常为5个,这时候的评价作用较好U1。通常情况

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。