网络安全评价中神经网络的实践应用

网络安全评价中神经网络的实践应用

ID:31375664

大小:105.00 KB

页数:5页

时间:2019-01-09

网络安全评价中神经网络的实践应用_第1页
网络安全评价中神经网络的实践应用_第2页
网络安全评价中神经网络的实践应用_第3页
网络安全评价中神经网络的实践应用_第4页
网络安全评价中神经网络的实践应用_第5页
资源描述:

《网络安全评价中神经网络的实践应用》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、网络安全评价中神经网络的实践应用【摘要】随着我国经济的发展,科技得到了很大进步,网络技术应用到各个行业中,人们在享受方便、快捷的同时,也会出现很多网络安全问题,给网络的正常运行带来一定的风险。为了降低安全风险需要采用神经网络对网络进行安全评价和实施的管理,这对降低网络安全有很大作用。由于网络安全评价有很大不足,使评价结果出现不同程度的失真,所以为了更好第维护网络正常运行,有必要通过神经网络来实现网络安全评价。本文主要阐述了网络安全评价中神经网络的应用。【关键词】网络安全评价;神经网络;实践应用1引言随着我国网络技术的不断发展,信息划时代已经到来,信息技术遍布于各个领域中,并且在不同领域中有很好

2、的应用。互联网的使用在我国比较多,在改变人们生活方式的同时,也在很大程度上提高了人们的生活质量。在此前提下,网络安全已经成为人们关注的焦点问题,需要网络研究人员采用神经网络对网络安全进行必要的评价和监控,挖掘出网络问题的不同因素。选用不同的方法来顺利实施安全评价,在很大程度要保证评价的科学性和真实性,由此神经网络技术的应用能够保证网络安全评价的客观性。2计算机网络安全评价原理5在计算机网络安全评价中,安全评价有很大的发展空间和效果,评价对象呈现出一个多元化趋势,不单单是对系统的评价。系统的组成要素并不单一,建立有自身的目标范围,由此可以说明网络的建设也是通过这种方法进行。系统虽然是人们开发的产

3、物,但是在很大程度上系统之间也有很大差异,有关研究者需要在差异的前提下实现对内涵的了解,对其中出现的一些信息和数据进行必要的掌握和明确。在网络进行安全评价中,其中的关联性对研究对象来说起到了决定性的作用,主要分析了研究对象的变动情况。安全评价原理中最为重要的就是惯性原理,它是安全评价中尤为重要的一个组成部分,惯性原理以角度的变化对研究对象进行研究,在研究的过程中会产生很大的不间断性,根据这种不间断性可以对研究对象未来的发展方向进行明确,给予清晰的定位。网络安全评估原理还可以用质变和量变之间的关系来实现。3神经网络在计算机网络安全评价的应用3.1计算机网络安全计算机网络安全的维护主要是存储中的不

4、同数据,采用多种不同的方法对数据进行实时性的保护,一般情况下可以分为物理和逻辑两种不同的保护措施;在对网络安全进行分析时,需要在最大程度上确保数据不受风险影响,以完好的状态进行存储,使数据能够持续不断应用到实践中。3.2计算机网络安全评价体系5计算机网络安全评价体系能够在很大程度上对网络中的安全问题实施全方位的评价,在对安全评价体系建立的过程中,应在最大程度上对现实情况进行研究和考量,评价是实施必须要符合评价标准,在此基础上还需要对影响因素进行必要的选择来确保选项的全面性,只有这样可以使评价系统在网络安全评价中发挥一定的作用,对不同的影响因素明确之后才可以进行评价指标的确定。在对网络进行安全评

5、价时,对指标的要求比较高,需要进行不同级别的划分。4计算机网络安全评价模型构建4.1BP神经网络机理BP神经网络中的BP算法的传播是通过信号来完成,并且对传播方向进行有效的分析和判断,乳沟信号进行正向传播,数据需要从输入层传导到隐匿层,在传导的过程中应对数据进行必要的分层管理,然后通过输出层输出。如果数据传导和现实情况有明显差异时,可以断定数据处理在整个传递的过程中出现了某些问题,对于出现的问题必须寻找根源并对其进行解决。在此前提下,如果信号进行反向传播,能够在很大程度上使数据起到关键性的作用。在此过程中,使异常数据进行必要的传导,把差异平均分给各层面,在采取同一方法,把数据偏差降低到最低,想

6、要把偏差降到最小需要对数据进行不断重复传导才能符合要求。4.2计算机网络安全评价模型设计(1)输入层。BP神经网络的构建需要有不同的原则进行支撑,这就需要神经节点和评价指标相互对应,在由评价内容来分层限制评价指标,指标个数在很大程度上影响着节点数,也就是说指标数必须要和节点数相同。5(2)隐匿层。隐匿层中应用最为广泛的就是单隐匿层,在设计网络时需要确定节点数,因为节点数和网络功能有必然的联系,但是不能说节点数越高作用越大,如果某些层面的节点数增多会给网络造成不必要的问题,当然,节点数也要保持一定的数量,如果过少会大大影响容错性能。在进行网络设计时,应使实际状况和主观判断相互结合,对不同环节进行

7、数字的表达。4.3计算机网络安全评价计算机网络安全评价模型,对网络安全评价的具体步骤分为几个方面:(1)构建计算机网络安全评价体系;(2)使用粒子群优化算法优化BP神经系统,克服BP神经网络自身局限性。优化方法:(1)将BP网络的目标向量、传递函数和结构等初始化;(2)对粒子群的初始速度、初始位置、动量系数、迭代次数、参数维数和规模等进行设置;(3)利用粒子群训练集训练BP神经网络,评价适应度值;

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。