网络安全评价中神经网络的应用分析

来源 :中国科技博览 | 被引量 : 0次 | 上传用户:aaa860824
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  [摘 要]在计算机网络安全评价中,针对计算机网络安全评价问题,应采取有效的安全评价方法,准确描述各网络安全指标,有效避免网络受到漏洞、病毒入侵,应用神经网络,可以确保网络安全,减少网络安全问题的发生。以下本篇分析在网络安全评价中神经网络的应用。
  [关键词]神经网络、网络安全评价、网络安全
  中图分类号:TP183 文献标识码:A 文章编号:1009-914X(2015)13-0301-01
  引言
  对于计算机网络安全评价中,优化计算机网络安全评价方法,应用神经网络,发挥非线性安全评价能力,提升计算机网络安全评价速度,有助于提高网络安全评价的精度。以下对此做具体分析。
  1、网络安全评价与神经网络
  1.2 计算机网络安全评价
  网络安全评价,就是针对影响计算机网络安全的因素,建立全面、合理的评价指标,能够客观、科学地反映网络安全影响因素。网络安全评价,应具备、可行性、简要性、独立性、完备性、准确性,这样才可以准确反映评价信息。
  1.2 神经网络
  针对神经网络,形成初期,就是以人体脑部信息处理的形式作为基础,然后,再经过数学模型的匹配,以此作为研究脑细胞结构、脑细胞动作以及人体生物神经元特征的网络结构[1]。后来,随着计算机技术的发展,在先前神经网络模型的基础上,不仅增加神经网络的学习机制,同时,还提出针对神经网络的感知器模型,并将其应用在工程建设之中,然后利用映射拓扑性质,形成映射自组织网络模型,在计算中进行模拟。
  2、应用神经网络技术的优点
  对于网络安全评价中,应用神经网络不仅可以提升网络完全评价的质量,还可以提升网络安全效应,其主要具备以下优点。首先,就是在网络安全评价中,应用的神经网络,神经网络有自适应性与容错性,通过自我调整可以减小网络误差[2];神经网络知识是存储在连接权上的,依据生物神经元学习与记忆形成,同时还具备外推性、自动抽提的功能,可以对直接的数据以及数值进行学习训练,神经网络技术中,还可以自动的确定出原因同结果之间的关系,同时总结网络的安全评价规律,能够将已学的知识应用到网络安全评价样本之中[3]。并且,针对神经网络技术,其应用范围较广,还具备实时应用的潜力,在网络安全评价中,可以有效保证网络的安全,确保其评价结果的准确性与客观性。
  3、神经网络算法
  3.1 粒子群优化算法
  每个粒子i包含为一个D维的位置向量xi=( xi1, xi2, ……, xiD ) 和速度向量vi = ( vi1, vi2,……, viD ), 网络安全评价中,粒子i在搜索空间时, 可以保存搜索的最优经历位置p i = ( pi1, pi2, ……, piD ),并且可以在神经网络的每次迭代开始之时, 该粒子就可以根据自身的惯性与经验,在群体的最优经历位置上调整速度向量,达到最好的位置。c1、c2 作为正常数,也就是加速因子; r1、r2就是[ 0, 1]中的均匀分布随机数, d是D维维数,ω就是惯性权重因子。粒子位置与速度更新公式如下:
  初始化网络安全评价神经网络种群后,可以将种群大小记为N。基于网络安全评价中,神经网络的适应度支配思想,可以将种群划成两个子群,一个作为非支配子集A,一个作为支配子集B, 并且两个子集基数需要满足子群基数之和。粒子群优化算法中,其算法终止准则,就是最大迭代次数Tmax,以及计算精度ε以及最优解最大凝滞步数△t,则可结束网络安全评价工作。
  3.2 BP神经网络学习算法
  对网络安全评价神经网络权系数置初值。
  对网络安全评价神经网络各层的权系数,可以置一个较小非零随机数,但网络安全评价神经网络中,。
  输入网络安全评价神经网络的一个样本,,并以与其对应的期望输出结果。
  计算网络安全评价神经网络各层输出,针对其第k层的第i个神经元,其输出为,公式为:
  ,
  计算网络安全评价神经网络的学习误差,
  计算神经网络输入向量与隐层神经元以及输入层权值的距离,距离较大为获胜神经元。求出各层学习的误差。针对输出层,有
  对于神经网络隐层,仅计算获胜神经元的学习误差,i为获胜神经元。
  修正神经网络局部权系数和阀值
  调整神经网络,与获胜神经元相连弧线的权值和阀值
  其中:
  当求出网络安全评价中神经网络的各层各个权系数后,可按给定的品质指标,以此判别网络安全是否满足使用要求;如果说已经满足了要求,则可以结束算法;如果,没有满足要求,则进行返回处理执行。
  4、基于神经网络的网络安全评价
  4.1 设计网络安全评价模型
  网络安全评价中,输入层神经元节点的数量,必须要和计算机网络的安全评价指标数量相同,例如,针对计算机网络安全评价体系中,就可以设计18个二级的指标,针对计算机网络安全评价模型的输入层,在其设计神经元节点数量时,也必须是要是18个指标[4]。并且,对于大部分BP神经网络中,还应该采用单向的隐含层,针对隐含层节点数量,可以根据需求的神经网络性能进行设计。针对网络安全评价中,如果说隐含层节点数数量过多,就会使网络安全评价中的神经网络学习时间延长,故此在通常情况下,可以将隐含层设计为5个。针对神经网络输出层设计中,主要就是输出网络安全评价结果,可以将神经网络输出节点数设2个,其输出结果是(1,1),以此来表示安全;输出结果是(1,0)表示基本安全;输出结果是(0,1)表示不安全;输出结果是(0,0)表示很不安全。
  4.2 构建网络安全评价体系
  针对网络安全评价中,使用粒子群优化算法,优化传统的BP神经系统,有效克服网络安全评价的局限性。其优化方法如下:可以将BP神经网络的目标向量以及传递函数、结构,进行初始化;然后设置粒子群初始速度、动量系数、初始位置等参数,并且可以利用粒子群训练集,训练网络安全评价中的BP神经网络,使其在网络安全评价中具备适应度值;可以将每个粒子历史以及最好适应度值,同当前的适应度值进行比较。当前比历史适应度值优,需要保存当前粒子的适应度值,使其作为最好适应度值;并且,还需要计算粒子惯性权值;降低在网络安全评价中,粒子适应度值的误差。针对网络安全评价的BP神经网络中,其学习过程之中,对于任何一个给定样本以及期望输出,都应该将其执行到满足所有的输入输出为止。
  结论
  综上所述,在网络安全评价中应用神经网络,具有可行性,有效避免传统网络安全评价中的存在的弊端,引入神经网络技术,可以基于粒子优化神经网络,确保计算机网络安全评价结果的准确性、客观性,发挥积极的应用价值。
  参考文献
  [1]李忠武,陈丽清.计算机网络安全评价中神经网络的应用研究 [J].现代电子技术, 2014,(10), 80-82.
  [2]郑刚.计算机网络安全评价中神经网络的应用研究 [J].网络安全技术与应用, 2014,(09), 55-57.
  [3]刘秋红,徐广飞.计算机网络安全评价中神经网络的作用探究 [J].煤炭技术, 2013,(03),270-272.
  [4]耿仲华.计算机网络安全评价中对于神经网络的应用探究 [J].网络安全技术与应用,2014, (09), 87-88.
其他文献
[摘 要]通过对高速动车组地板技术分析,引导出可行的地板设计方案,并对实际应用进行故障评估  [关键词]高速动车组 地板 技术分析 设计方案 故障评估  中图分类号:D221 文献标识码:A 文章编号:1009-914X(2015)13-0265-03  当前高速动车组发展迅速,对高速动车组的设计也提出了新时代的高标准要求,本文从地板设计的角度,对地板设计进行分析,以便能找出合理的设计方案,并对既
期刊
[摘 要]近年来,随着我国经济水平的提升和计算机信息技术的快速发展,使人们在获取信息方面出现了翻天覆地的变化,其中最为明显就是个人及对实时信息要求高和移动性较强的单位。许多企业开始运用移动互联网技术提升企业管理效率,同时也打破了传统办公的空间、时间上的局限。本文则基于Android平台下从移动办公系统需求为着入点,分析系统该平台的各个层面设计,解决企业工作效率和成本问题。  [关键词]Androi
期刊
[摘 要]10kV高压开关柜交接试验是高压室交接实验中的重要一环,本文结合多年实践经验,在简要阐述了10KV高压开关柜交接试验内容及方法的基础上,提出当前10KV高压开关柜交接试验存在的普遍问题及其原因,并提出了优化措施,以有效确保高压开关柜的试验质量与运行质量。  [关键词]10KV高压开关柜 交接试验 分析  中图分类号:TU221 文献标识码:A 文章编号:1009-914X(2015)13
期刊
[摘 要]文章通过对特定贫富油换热工段的热工计算体现了螺旋板换热器的整体设计的严谨性。  [关键词]螺旋板式换热器 热工物性 热工计算 传热系数  中图分类号:D121 文献标识码:A 文章编号:1009-914X(2015)13-0268-02  1.本次设计任务中给定参数(该参数为入口混合物的实际测定参数):  2.物料工艺流程简图简图:  3.物料物性数据的计算及选取:  已知1.3t煤可制
期刊
[摘 要]阐述了高速动车组EMC(Electromagnetic Compatibility/电磁兼容性)指标量化的理论依据,并分析几种EMC相关保护处理方式。通过种种防护措施,将动车组内部电磁辐射对人体伤害以及电气设备之间的干扰降到最低。  [关键词]动车组 EMC 屏蔽 接地  中图分类号:D215 文献标识码:A 文章编号:1009-914X(2015)13-0278-02  0、引言  最
期刊
[摘 要]文章主要阐述了加强技术管理与实现煤矿安全生产的关系,说明了技术管理是实现煤矿安全生产的前提和保证,必须尊重科学,坚持科学是第一生产力的发展现,坚持从实际出发谋长远发展,加大科技人员的培养,采取各种激励政策,充分调动发挥广大技术人员的积极性和创造性。  [关键词]煤矿生产;技术管理;关系;现状;措施  中图分类号:TD81 文献标识码:A 文章编号:1009-914X(2015)13-02
期刊
[摘 要]变频器是应用变频技术与微电子技术,通过改变电机工作电源频率方式来控制交流电动机的电力控制设备。随着工业自动化程度的不断提高,变频器也在钢丝绳牵引带式输送机中得到了广泛的应用。  [关键词]变频器 整流 逆变 钢丝绳牵引带式输送机  中图分类号:TP323.18 文献标识码:A 文章编号:1009-914X(2015)13-0290-01  电动机使用变频器的作用就是为了调速,并降低启动电
期刊
[关键词]井下皮带机;地面视频监视系统;地面皮带机控制系统  中图分类号:TP39.1 文献标识码:A 文章编号:1009-914X(2015)13-0297-01  井下皮带机的集中控制技术在煤矿的应用越来越广泛。它把多项先进技术结合为一体,极大提高了煤矿作业效率,节省人员的投入,改善了作业环境,具有很高的经济效益和社会效益。本文介绍了煤矿井下皮带机控制系统的结构、功能及特点;分析了皮带机集中控
期刊
[摘 要]近年来,随着我国经济的快速发展,国民物质水平相对于以往也有了大幅度提高,尤其信息化时代的到来和人们在日常生活中对信息掌握的渴望,使计算机和网络越来越普遍化。但人们在浏览网络时不可避免地会遇到计算机病毒,影响正常网络生活。对此,应在日常计算机网络中养成良好软件使用习惯,合理化搭配使用病毒防护软件,尽可能地使软件发挥应有的作用。本文则主要针对上述内容给予分析,以供参考。  [关键词]计算机病
期刊
[摘 要]我国近年来体育发展已经出空前的热潮,尽管如此,非奥运项目发展还存在一定的制约条件,为此,要进一步推动发展非奥运项目运动的热情并提升非奥运项目的水平,新时期还需要积极引导群众的思想意识,树立正确的消费观,发展经济,并积极建设群众使用的硬件体育器材、设施,全面发展非奥运项目发展。  [关键词]新时期 非奥运项目 发展策略  中图分类号:TE328 文献标识码:A 文章编号:1009-914X
期刊