关于神经网络在计算机网络安全评价中的应用探析
摘 要:随着计算机网络时代的发展,其相关技术水平也取得了飞跃式的进步,而网络安全则是计算机发展中最让人关注的问题。计算机已经不再是传统对文件单一式的处理方式,而是利用网络信息实现更为复杂的办公服务。如何在使用过程中保证网络安全,是计算机网络技术所面临的难题,而神经网络能为网络安全评价起到一定的作用。因此,本文对神经网络在计算机网络安全评价中的应用作出探析。
关键词:神经网络;计算机网络安全评价;应用探析
现如今,人们的日常生活和工作都已经离不开计算机,但各类安全风险也屡次出现在使用过程中,给用户带来很多的担忧和不便。神经网络在多个方面都具有智能人工算法技术,如组织能力和适应能力等,能为计算机网络安全评价起到了极大的作用。
1 神经网络的概念
(一)神经网络的发展
神经网络(neural network,NN)是对神经单元通过大量处理,而组建的网络复杂结构,具有简化和模拟人体大脑的功能。在储存信息上,神经网络的学习能力和适用能力都很强大,并具有十分可观的容错能力,是传统信息算法的有效突破,可以将处理信息的方式按照人体大脑思维模式来进行。人工神经网络于20世纪40年代开始初步研究,同时对MP神经元模型有了认识。到了20世纪50年代末,研究者们通过MP神经元模型将感知器这一实物进行了设计。美国国防部于20世纪90年代初对神经网络的各个应用领域进行了进一步开发,第一是地震信号监测;第二是识别目标;第三是识别和处理声呐信号等,并具有很大的进展。神经网络技术在中国的起步开始于20世纪80年代末,虽然起步较落后于其它国家,但在研究成果上也有很大的成效。
(二)神经网络的特点
神经网络的特点可以分为四点,第一是学习能力;第二是分布式;第三是并行性;第四是非线性等。首先,较好的学习能力是神经网络的主要特点,其可以根据抽象训练而得到样本的相关数据特征,这不仅说明神经网络的智能运用,更是充分体现了强大的网络计算机适应功能。其次,分布式在传统计算机中是串行运行的,在不同的单元中储存信息,如果其中一个存储单元遭到破坏都将对整个信息存储造成影响。但在神经网络中,其是通过神经元来分散储存信息,连接权值和单独的神经元必须进行组织才能发挥作用。如果损坏到连接权值或是单一神经元,不会影响到整体信息,这是神经系统具有强大稳定性和容错能力的表现。同时,在外界干扰下输入信号,不会产生较大畸变的输出信号。再次,神经网络的联想能力通過分布式的结构来实现,其主要体现在对人体大脑结构通过网络来进行模拟。在信息被神经元接收并进行处理时,每个神经元都是单独的,对接收信息进行分别处理再各自输出,这是神经网络的并行性,其具有极高效率的信息处理能力。最后是神经网络的非线性,其能对输入和输出的非线性映射有效实现,输入与输出的分线性关系通过神经网络,可以对大部分无模型的非线性关系加以模拟,是研究非线性系统的主要途径。
2 计算机所存在的网络安全问题
计算机所面对的网络安全问题大致可以分为几类,第一是病毒危害;第二是黑客攻击;第三是IP地址盗用等。网络安全有保密性、完整性、可用性、可控性、可审查性等五个方面的特点。网络安全问题中,计算机病毒是最常见的,具有极大的破坏性和隐蔽性,并具有高传播速度。常见的计算机病毒有蠕虫和震网等,其能严重破坏计算机网络,要对其进行清除也有很大难度。近年来,黑客攻击频率也在不断增加,且具有一定的目的性,这些黑客为了窥探他人隐私,对用户计算机隐私进行窃取。部分黑客的目的是为了报复或抗议某些事件,对公共网络和政府网络进行大肆攻击,企图对网页内容进行篡改,造成一定的社会负面影响。另外,IP地址盗用也是计算机网络安全中的主要问题,对用户IP进行盗取,并骚扰和破坏使用用户的个人信息等,给用户的个人信息安全带来了极大隐患。
3 计算机网络安全评价中神经网络的应用
(一)安全评价体系的建立
计算机网络安全评价对于计算机相关安全隐患都有所包含,其可以通过神经网络来对网络安全评价体系进行建立,预防潜在威胁对计算机网络造成的破坏。第一步需要对安全评价指标进行确立,其应当具有最基本的几项原则,第一是独立;第二是准确;第三是可靠。在进行评价时,应当选择评价对象强层分明的代表性。第二步是对评价指标进行各项标准化和取值。由于每个评价指标具有不同对象的评价,所以每个评价指标的标准和取值也是有差别的。第三步是评价结果库的建立,其完整的建立应当根据不同评价指标的不同特点来进行参考。如要对网络安全级别进行结果评价,可以分为几个等级,第一是安全;第二是比较安全;第三是不安全;第四是严重危害等,并对每个评价做出详细的说明,使计算机网络安全形成的原因、结果和评价得到用户的清楚认识。要对网络安全评价体系进行建立,可以通过几个原则来进行,第一是准确性;第二是完整性;第三是独立性;第四是简要性。
(二)BP神经网络的应用
在计算机网络的应用中,使用最为广泛的是BP(Back Propagation)神经网络。BP神经网络具有学习、记忆和自适应等能力,能够有效处理非线性、不确定性或模糊关系。BP神经网络通过对样本信号不断传播和训练,保证最低限度的误差传播,其在实际应用过程中,具有很大的安全作用。在识别对象和分类上,BP神经网络的灵敏度都十分优越,可以对网络安全中心进行快速的诊断和监督。但是,BP神经网络的缺陷在于鲁棒性和容错率相对较低,在快速实现安全监测的同时,难以保证准确度。另外,收敛效果不佳也是BP神经网络算法存在的问题,其缺少标准统一的网络隐层节点。安全评价模型依靠BP神经网络来建立,首先要使神经元接数量在输入层设计中达到评价指标。然后利用单层结构来设计隐层含,对选取的节点数量进行网络综合考量。最后是安全评价结果利用输入层来进行设计,以保证精确性的安全评价。
(三)ART神经网络的应用
ART(Adaptive Resonance Theory)神经网络,即自适应共振理论神经网络,是一种自组织神经网络结构,是无教师的学习网络。ART能自组织地产生对环境认识编码。ART神经网络适用的网络安全评价包括有谣言散播和攻击他人等一些非安全性操作。在功能上来讲,ART主要对语音、图像、文字等进行识别,对其安全程度进行判断,并通过搜索大量数据来对模式建立固定的安全评价模型。ART神经网络的优势在于稳定性强、聚类效果好,其适应能力能在多变复杂的环境进行转变,且算法相对简单。但是,ART的缺陷在于是对模型和参数进行确定,还需学习和优化其网络结构。ART神经网络可以有效监测对信息数据的传播,然后通过模型库来对比传播信息的安全程度,并作出相对应的处理程序。所以,ART可以为用户的网络环境起到净化作用,带来安全良性的网络空间。
4 结束语
在计算机网络的快速发展中,网络安全是使用者们最为担心的障碍。神经网络通过高科技技术手段,可以对计算机网络安全评价体系做出全面优化,保证网络安全的精确性和稳定性。
参考文献
[1]李忠武,陈丽清. 计算机网络安全评价中神经网络的应用研究[J]. 现代电子技术,2014,10:80-82.
[2]岳阳. 基于BP神经网络的计算机网络安全评估[J]. 电脑知识与技术,2013,18:4303-4307.
[3]孙立权,杨素锦. 计算机网络安全评价中神经网络的应用[J]. 信息系统工程,2015,01:81.
作者简介
罗超(1982-),男,湖北仙桃,本科,工程师,计算机/网络/信息安全。
关键词:神经网络;计算机网络安全评价;应用探析
现如今,人们的日常生活和工作都已经离不开计算机,但各类安全风险也屡次出现在使用过程中,给用户带来很多的担忧和不便。神经网络在多个方面都具有智能人工算法技术,如组织能力和适应能力等,能为计算机网络安全评价起到了极大的作用。
1 神经网络的概念
(一)神经网络的发展
神经网络(neural network,NN)是对神经单元通过大量处理,而组建的网络复杂结构,具有简化和模拟人体大脑的功能。在储存信息上,神经网络的学习能力和适用能力都很强大,并具有十分可观的容错能力,是传统信息算法的有效突破,可以将处理信息的方式按照人体大脑思维模式来进行。人工神经网络于20世纪40年代开始初步研究,同时对MP神经元模型有了认识。到了20世纪50年代末,研究者们通过MP神经元模型将感知器这一实物进行了设计。美国国防部于20世纪90年代初对神经网络的各个应用领域进行了进一步开发,第一是地震信号监测;第二是识别目标;第三是识别和处理声呐信号等,并具有很大的进展。神经网络技术在中国的起步开始于20世纪80年代末,虽然起步较落后于其它国家,但在研究成果上也有很大的成效。
(二)神经网络的特点
神经网络的特点可以分为四点,第一是学习能力;第二是分布式;第三是并行性;第四是非线性等。首先,较好的学习能力是神经网络的主要特点,其可以根据抽象训练而得到样本的相关数据特征,这不仅说明神经网络的智能运用,更是充分体现了强大的网络计算机适应功能。其次,分布式在传统计算机中是串行运行的,在不同的单元中储存信息,如果其中一个存储单元遭到破坏都将对整个信息存储造成影响。但在神经网络中,其是通过神经元来分散储存信息,连接权值和单独的神经元必须进行组织才能发挥作用。如果损坏到连接权值或是单一神经元,不会影响到整体信息,这是神经系统具有强大稳定性和容错能力的表现。同时,在外界干扰下输入信号,不会产生较大畸变的输出信号。再次,神经网络的联想能力通過分布式的结构来实现,其主要体现在对人体大脑结构通过网络来进行模拟。在信息被神经元接收并进行处理时,每个神经元都是单独的,对接收信息进行分别处理再各自输出,这是神经网络的并行性,其具有极高效率的信息处理能力。最后是神经网络的非线性,其能对输入和输出的非线性映射有效实现,输入与输出的分线性关系通过神经网络,可以对大部分无模型的非线性关系加以模拟,是研究非线性系统的主要途径。
2 计算机所存在的网络安全问题
计算机所面对的网络安全问题大致可以分为几类,第一是病毒危害;第二是黑客攻击;第三是IP地址盗用等。网络安全有保密性、完整性、可用性、可控性、可审查性等五个方面的特点。网络安全问题中,计算机病毒是最常见的,具有极大的破坏性和隐蔽性,并具有高传播速度。常见的计算机病毒有蠕虫和震网等,其能严重破坏计算机网络,要对其进行清除也有很大难度。近年来,黑客攻击频率也在不断增加,且具有一定的目的性,这些黑客为了窥探他人隐私,对用户计算机隐私进行窃取。部分黑客的目的是为了报复或抗议某些事件,对公共网络和政府网络进行大肆攻击,企图对网页内容进行篡改,造成一定的社会负面影响。另外,IP地址盗用也是计算机网络安全中的主要问题,对用户IP进行盗取,并骚扰和破坏使用用户的个人信息等,给用户的个人信息安全带来了极大隐患。
3 计算机网络安全评价中神经网络的应用
(一)安全评价体系的建立
计算机网络安全评价对于计算机相关安全隐患都有所包含,其可以通过神经网络来对网络安全评价体系进行建立,预防潜在威胁对计算机网络造成的破坏。第一步需要对安全评价指标进行确立,其应当具有最基本的几项原则,第一是独立;第二是准确;第三是可靠。在进行评价时,应当选择评价对象强层分明的代表性。第二步是对评价指标进行各项标准化和取值。由于每个评价指标具有不同对象的评价,所以每个评价指标的标准和取值也是有差别的。第三步是评价结果库的建立,其完整的建立应当根据不同评价指标的不同特点来进行参考。如要对网络安全级别进行结果评价,可以分为几个等级,第一是安全;第二是比较安全;第三是不安全;第四是严重危害等,并对每个评价做出详细的说明,使计算机网络安全形成的原因、结果和评价得到用户的清楚认识。要对网络安全评价体系进行建立,可以通过几个原则来进行,第一是准确性;第二是完整性;第三是独立性;第四是简要性。
(二)BP神经网络的应用
在计算机网络的应用中,使用最为广泛的是BP(Back Propagation)神经网络。BP神经网络具有学习、记忆和自适应等能力,能够有效处理非线性、不确定性或模糊关系。BP神经网络通过对样本信号不断传播和训练,保证最低限度的误差传播,其在实际应用过程中,具有很大的安全作用。在识别对象和分类上,BP神经网络的灵敏度都十分优越,可以对网络安全中心进行快速的诊断和监督。但是,BP神经网络的缺陷在于鲁棒性和容错率相对较低,在快速实现安全监测的同时,难以保证准确度。另外,收敛效果不佳也是BP神经网络算法存在的问题,其缺少标准统一的网络隐层节点。安全评价模型依靠BP神经网络来建立,首先要使神经元接数量在输入层设计中达到评价指标。然后利用单层结构来设计隐层含,对选取的节点数量进行网络综合考量。最后是安全评价结果利用输入层来进行设计,以保证精确性的安全评价。
(三)ART神经网络的应用
ART(Adaptive Resonance Theory)神经网络,即自适应共振理论神经网络,是一种自组织神经网络结构,是无教师的学习网络。ART能自组织地产生对环境认识编码。ART神经网络适用的网络安全评价包括有谣言散播和攻击他人等一些非安全性操作。在功能上来讲,ART主要对语音、图像、文字等进行识别,对其安全程度进行判断,并通过搜索大量数据来对模式建立固定的安全评价模型。ART神经网络的优势在于稳定性强、聚类效果好,其适应能力能在多变复杂的环境进行转变,且算法相对简单。但是,ART的缺陷在于是对模型和参数进行确定,还需学习和优化其网络结构。ART神经网络可以有效监测对信息数据的传播,然后通过模型库来对比传播信息的安全程度,并作出相对应的处理程序。所以,ART可以为用户的网络环境起到净化作用,带来安全良性的网络空间。
4 结束语
在计算机网络的快速发展中,网络安全是使用者们最为担心的障碍。神经网络通过高科技技术手段,可以对计算机网络安全评价体系做出全面优化,保证网络安全的精确性和稳定性。
参考文献
[1]李忠武,陈丽清. 计算机网络安全评价中神经网络的应用研究[J]. 现代电子技术,2014,10:80-82.
[2]岳阳. 基于BP神经网络的计算机网络安全评估[J]. 电脑知识与技术,2013,18:4303-4307.
[3]孙立权,杨素锦. 计算机网络安全评价中神经网络的应用[J]. 信息系统工程,2015,01:81.
作者简介
罗超(1982-),男,湖北仙桃,本科,工程师,计算机/网络/信息安全。