论文部分内容阅读
[摘 要]在计算机网络安全评价中,针对计算机网络安全评价问题,应采取有效的安全评价方法,准确描述各网络安全指标,有效避免网络受到漏洞、病毒入侵,应用神经网络,可以确保网络安全,减少网络安全问题的发生。以下本篇分析在网络安全评价中神经网络的应用。
[关键词]神经网络、网络安全评价、网络安全
中图分类号:TP183 文献标识码:A 文章编号:1009-914X(2015)13-0301-01
引言
对于计算机网络安全评价中,优化计算机网络安全评价方法,应用神经网络,发挥非线性安全评价能力,提升计算机网络安全评价速度,有助于提高网络安全评价的精度。以下对此做具体分析。
1、网络安全评价与神经网络
1.2 计算机网络安全评价
网络安全评价,就是针对影响计算机网络安全的因素,建立全面、合理的评价指标,能够客观、科学地反映网络安全影响因素。网络安全评价,应具备、可行性、简要性、独立性、完备性、准确性,这样才可以准确反映评价信息。
1.2 神经网络
针对神经网络,形成初期,就是以人体脑部信息处理的形式作为基础,然后,再经过数学模型的匹配,以此作为研究脑细胞结构、脑细胞动作以及人体生物神经元特征的网络结构[1]。后来,随着计算机技术的发展,在先前神经网络模型的基础上,不仅增加神经网络的学习机制,同时,还提出针对神经网络的感知器模型,并将其应用在工程建设之中,然后利用映射拓扑性质,形成映射自组织网络模型,在计算中进行模拟。
2、应用神经网络技术的优点
对于网络安全评价中,应用神经网络不仅可以提升网络完全评价的质量,还可以提升网络安全效应,其主要具备以下优点。首先,就是在网络安全评价中,应用的神经网络,神经网络有自适应性与容错性,通过自我调整可以减小网络误差[2];神经网络知识是存储在连接权上的,依据生物神经元学习与记忆形成,同时还具备外推性、自动抽提的功能,可以对直接的数据以及数值进行学习训练,神经网络技术中,还可以自动的确定出原因同结果之间的关系,同时总结网络的安全评价规律,能够将已学的知识应用到网络安全评价样本之中[3]。并且,针对神经网络技术,其应用范围较广,还具备实时应用的潜力,在网络安全评价中,可以有效保证网络的安全,确保其评价结果的准确性与客观性。
3、神经网络算法
3.1 粒子群优化算法
每个粒子i包含为一个D维的位置向量xi=( xi1, xi2, ……, xiD ) 和速度向量vi = ( vi1, vi2,……, viD ), 网络安全评价中,粒子i在搜索空间时, 可以保存搜索的最优经历位置p i = ( pi1, pi2, ……, piD ),并且可以在神经网络的每次迭代开始之时, 该粒子就可以根据自身的惯性与经验,在群体的最优经历位置上调整速度向量,达到最好的位置。c1、c2 作为正常数,也就是加速因子; r1、r2就是[ 0, 1]中的均匀分布随机数, d是D维维数,ω就是惯性权重因子。粒子位置与速度更新公式如下:
初始化网络安全评价神经网络种群后,可以将种群大小记为N。基于网络安全评价中,神经网络的适应度支配思想,可以将种群划成两个子群,一个作为非支配子集A,一个作为支配子集B, 并且两个子集基数需要满足子群基数之和。粒子群优化算法中,其算法终止准则,就是最大迭代次数Tmax,以及计算精度ε以及最优解最大凝滞步数△t,则可结束网络安全评价工作。
3.2 BP神经网络学习算法
对网络安全评价神经网络权系数置初值。
对网络安全评价神经网络各层的权系数,可以置一个较小非零随机数,但网络安全评价神经网络中,。
输入网络安全评价神经网络的一个样本,,并以与其对应的期望输出结果。
计算网络安全评价神经网络各层输出,针对其第k层的第i个神经元,其输出为,公式为:
,
计算网络安全评价神经网络的学习误差,
计算神经网络输入向量与隐层神经元以及输入层权值的距离,距离较大为获胜神经元。求出各层学习的误差。针对输出层,有
对于神经网络隐层,仅计算获胜神经元的学习误差,i为获胜神经元。
修正神经网络局部权系数和阀值
调整神经网络,与获胜神经元相连弧线的权值和阀值
其中:
当求出网络安全评价中神经网络的各层各个权系数后,可按给定的品质指标,以此判别网络安全是否满足使用要求;如果说已经满足了要求,则可以结束算法;如果,没有满足要求,则进行返回处理执行。
4、基于神经网络的网络安全评价
4.1 设计网络安全评价模型
网络安全评价中,输入层神经元节点的数量,必须要和计算机网络的安全评价指标数量相同,例如,针对计算机网络安全评价体系中,就可以设计18个二级的指标,针对计算机网络安全评价模型的输入层,在其设计神经元节点数量时,也必须是要是18个指标[4]。并且,对于大部分BP神经网络中,还应该采用单向的隐含层,针对隐含层节点数量,可以根据需求的神经网络性能进行设计。针对网络安全评价中,如果说隐含层节点数数量过多,就会使网络安全评价中的神经网络学习时间延长,故此在通常情况下,可以将隐含层设计为5个。针对神经网络输出层设计中,主要就是输出网络安全评价结果,可以将神经网络输出节点数设2个,其输出结果是(1,1),以此来表示安全;输出结果是(1,0)表示基本安全;输出结果是(0,1)表示不安全;输出结果是(0,0)表示很不安全。
4.2 构建网络安全评价体系
针对网络安全评价中,使用粒子群优化算法,优化传统的BP神经系统,有效克服网络安全评价的局限性。其优化方法如下:可以将BP神经网络的目标向量以及传递函数、结构,进行初始化;然后设置粒子群初始速度、动量系数、初始位置等参数,并且可以利用粒子群训练集,训练网络安全评价中的BP神经网络,使其在网络安全评价中具备适应度值;可以将每个粒子历史以及最好适应度值,同当前的适应度值进行比较。当前比历史适应度值优,需要保存当前粒子的适应度值,使其作为最好适应度值;并且,还需要计算粒子惯性权值;降低在网络安全评价中,粒子适应度值的误差。针对网络安全评价的BP神经网络中,其学习过程之中,对于任何一个给定样本以及期望输出,都应该将其执行到满足所有的输入输出为止。
结论
综上所述,在网络安全评价中应用神经网络,具有可行性,有效避免传统网络安全评价中的存在的弊端,引入神经网络技术,可以基于粒子优化神经网络,确保计算机网络安全评价结果的准确性、客观性,发挥积极的应用价值。
参考文献
[1]李忠武,陈丽清.计算机网络安全评价中神经网络的应用研究 [J].现代电子技术, 2014,(10), 80-82.
[2]郑刚.计算机网络安全评价中神经网络的应用研究 [J].网络安全技术与应用, 2014,(09), 55-57.
[3]刘秋红,徐广飞.计算机网络安全评价中神经网络的作用探究 [J].煤炭技术, 2013,(03),270-272.
[4]耿仲华.计算机网络安全评价中对于神经网络的应用探究 [J].网络安全技术与应用,2014, (09), 87-88.
[关键词]神经网络、网络安全评价、网络安全
中图分类号:TP183 文献标识码:A 文章编号:1009-914X(2015)13-0301-01
引言
对于计算机网络安全评价中,优化计算机网络安全评价方法,应用神经网络,发挥非线性安全评价能力,提升计算机网络安全评价速度,有助于提高网络安全评价的精度。以下对此做具体分析。
1、网络安全评价与神经网络
1.2 计算机网络安全评价
网络安全评价,就是针对影响计算机网络安全的因素,建立全面、合理的评价指标,能够客观、科学地反映网络安全影响因素。网络安全评价,应具备、可行性、简要性、独立性、完备性、准确性,这样才可以准确反映评价信息。
1.2 神经网络
针对神经网络,形成初期,就是以人体脑部信息处理的形式作为基础,然后,再经过数学模型的匹配,以此作为研究脑细胞结构、脑细胞动作以及人体生物神经元特征的网络结构[1]。后来,随着计算机技术的发展,在先前神经网络模型的基础上,不仅增加神经网络的学习机制,同时,还提出针对神经网络的感知器模型,并将其应用在工程建设之中,然后利用映射拓扑性质,形成映射自组织网络模型,在计算中进行模拟。
2、应用神经网络技术的优点
对于网络安全评价中,应用神经网络不仅可以提升网络完全评价的质量,还可以提升网络安全效应,其主要具备以下优点。首先,就是在网络安全评价中,应用的神经网络,神经网络有自适应性与容错性,通过自我调整可以减小网络误差[2];神经网络知识是存储在连接权上的,依据生物神经元学习与记忆形成,同时还具备外推性、自动抽提的功能,可以对直接的数据以及数值进行学习训练,神经网络技术中,还可以自动的确定出原因同结果之间的关系,同时总结网络的安全评价规律,能够将已学的知识应用到网络安全评价样本之中[3]。并且,针对神经网络技术,其应用范围较广,还具备实时应用的潜力,在网络安全评价中,可以有效保证网络的安全,确保其评价结果的准确性与客观性。
3、神经网络算法
3.1 粒子群优化算法
每个粒子i包含为一个D维的位置向量xi=( xi1, xi2, ……, xiD ) 和速度向量vi = ( vi1, vi2,……, viD ), 网络安全评价中,粒子i在搜索空间时, 可以保存搜索的最优经历位置p i = ( pi1, pi2, ……, piD ),并且可以在神经网络的每次迭代开始之时, 该粒子就可以根据自身的惯性与经验,在群体的最优经历位置上调整速度向量,达到最好的位置。c1、c2 作为正常数,也就是加速因子; r1、r2就是[ 0, 1]中的均匀分布随机数, d是D维维数,ω就是惯性权重因子。粒子位置与速度更新公式如下:
初始化网络安全评价神经网络种群后,可以将种群大小记为N。基于网络安全评价中,神经网络的适应度支配思想,可以将种群划成两个子群,一个作为非支配子集A,一个作为支配子集B, 并且两个子集基数需要满足子群基数之和。粒子群优化算法中,其算法终止准则,就是最大迭代次数Tmax,以及计算精度ε以及最优解最大凝滞步数△t,则可结束网络安全评价工作。
3.2 BP神经网络学习算法
对网络安全评价神经网络权系数置初值。
对网络安全评价神经网络各层的权系数,可以置一个较小非零随机数,但网络安全评价神经网络中,。
输入网络安全评价神经网络的一个样本,,并以与其对应的期望输出结果。
计算网络安全评价神经网络各层输出,针对其第k层的第i个神经元,其输出为,公式为:
,
计算网络安全评价神经网络的学习误差,
计算神经网络输入向量与隐层神经元以及输入层权值的距离,距离较大为获胜神经元。求出各层学习的误差。针对输出层,有
对于神经网络隐层,仅计算获胜神经元的学习误差,i为获胜神经元。
修正神经网络局部权系数和阀值
调整神经网络,与获胜神经元相连弧线的权值和阀值
其中:
当求出网络安全评价中神经网络的各层各个权系数后,可按给定的品质指标,以此判别网络安全是否满足使用要求;如果说已经满足了要求,则可以结束算法;如果,没有满足要求,则进行返回处理执行。
4、基于神经网络的网络安全评价
4.1 设计网络安全评价模型
网络安全评价中,输入层神经元节点的数量,必须要和计算机网络的安全评价指标数量相同,例如,针对计算机网络安全评价体系中,就可以设计18个二级的指标,针对计算机网络安全评价模型的输入层,在其设计神经元节点数量时,也必须是要是18个指标[4]。并且,对于大部分BP神经网络中,还应该采用单向的隐含层,针对隐含层节点数量,可以根据需求的神经网络性能进行设计。针对网络安全评价中,如果说隐含层节点数数量过多,就会使网络安全评价中的神经网络学习时间延长,故此在通常情况下,可以将隐含层设计为5个。针对神经网络输出层设计中,主要就是输出网络安全评价结果,可以将神经网络输出节点数设2个,其输出结果是(1,1),以此来表示安全;输出结果是(1,0)表示基本安全;输出结果是(0,1)表示不安全;输出结果是(0,0)表示很不安全。
4.2 构建网络安全评价体系
针对网络安全评价中,使用粒子群优化算法,优化传统的BP神经系统,有效克服网络安全评价的局限性。其优化方法如下:可以将BP神经网络的目标向量以及传递函数、结构,进行初始化;然后设置粒子群初始速度、动量系数、初始位置等参数,并且可以利用粒子群训练集,训练网络安全评价中的BP神经网络,使其在网络安全评价中具备适应度值;可以将每个粒子历史以及最好适应度值,同当前的适应度值进行比较。当前比历史适应度值优,需要保存当前粒子的适应度值,使其作为最好适应度值;并且,还需要计算粒子惯性权值;降低在网络安全评价中,粒子适应度值的误差。针对网络安全评价的BP神经网络中,其学习过程之中,对于任何一个给定样本以及期望输出,都应该将其执行到满足所有的输入输出为止。
结论
综上所述,在网络安全评价中应用神经网络,具有可行性,有效避免传统网络安全评价中的存在的弊端,引入神经网络技术,可以基于粒子优化神经网络,确保计算机网络安全评价结果的准确性、客观性,发挥积极的应用价值。
参考文献
[1]李忠武,陈丽清.计算机网络安全评价中神经网络的应用研究 [J].现代电子技术, 2014,(10), 80-82.
[2]郑刚.计算机网络安全评价中神经网络的应用研究 [J].网络安全技术与应用, 2014,(09), 55-57.
[3]刘秋红,徐广飞.计算机网络安全评价中神经网络的作用探究 [J].煤炭技术, 2013,(03),270-272.
[4]耿仲华.计算机网络安全评价中对于神经网络的应用探究 [J].网络安全技术与应用,2014, (09), 87-88.