标题 | 神经网络在计算机网络安全评价中的应用 |
范文 | 顾庆传 姜娜 摘要:计算机网络安全评价,是计算机操作重要的步骤之一,保证计算机网络安全。但计算机网络的安全运行会受到很多因素影响,有硬件因素,也有软件因素,原有的安全评价属于线性评价,评价结果缺少精度。神经网络是在原有方式的基础上,进一步创新,给出客观、公正的评价。 关键词:神经网络;计算机网络安全;应用 中图分类号:TP18 文献标识码:A 文章编号:1009-3044(2017)18-0191-02 网络技术会随着时代的发展而发展,很多影响网络安全的因素也随之增加,像是新型病毒、黑客等,影响计算机的操作,而这些因素也会互相影响,构成了非线性关系。神经网络是近几年新出现的一种评价方式,它包括很多神经元,能够分析非线性关系,提高了评价结果的准确性。 1神经网络的发展 神经网络这一概念最初出现于上世纪中期,是由生物学家与物理学家讨论提出,建立神经网络模型。该模型是仿照人脑神经的模式,按照人脑处理、传输信息的方式,处理并分析信息。它使用的数学学科与生物学科的知识,前者主要用于对网络结构的分析,后者是对神经元、作用原理的分析,制作出了网络模型。 20世纪中期后,计算机的研究人员把它应用在计算机网络安全领域,并增设了感知功能,用于工程领域。它的应用,可检测声波,识别声波的频率,也会明确物体所在的位置,进一步促进技术的发展,扩大应用范围。 其应用的必要性是:具有适应性,即神经网络有很轻的环境适应能力,当它进行深入输入或输出时,会自我调节,保证计算的精准度,并记录计算的过程;具有容错性,它与原有的算法相比,其优势是对信息敏感,能够快速捕捉到信息,其原因是网络中的每个节点,都对应着网络中某个应用,有应用特征,输入一个节点信息后,神经网络会及时响应;可以在线应用,其运行的中心是训练工程,所以,过程会耗费大量的时间,当它完成某个阶段的工作后,会马上计算出结果,使计算有更高的效率,在线应用中有较高的应用效果。 2计算机网络评价安全体系 计算机网络安全是当下人们关注的焦点,它是用科学有效的措施,保证数据信息的安全、可靠。其分为两方面,其一是逻辑安全,其二是物理安全,前者是确保信息的完整、安全,后者是对计算机硬件进行检查,让硬件正常运行。但除了这两方面外,还包括其他方面的内容,像是时代发展带来的信息共享。通过对上述内容的分析,可以得出: 计算机网络安全系统具有保密的特点,系统中有很多信息是需要保密的,所以,为了保证信息传输的安全,需加快网络安全建设。 计算机网络安全可以自行控制,处于可以控制的范围内,如果这项要求得不到满足,网络使用效果就会明显降低。 计算机网络安全具有完整性,计算机内存储的各项信息都是完整的,只有如此才可以达到使用的各项要求。 计算机网络安全评价可以评估系统运行的安全性,检测出其潜在安全隐患,只有如此,才会提出针对性的解决方案,以实现系统的稳定运行。当下,评价体系与方式不断增加,完善了评价体系。而评价体系的建立需遵循相应的原则:准确性原则,该评价体系建立的目标是发现系统存在安全隐患并消除,建立一个安全的网络环境,其结果的准确性直接影响网络管理的质量;独立性原则,评价体系需有自己的评价指标,每个指标独立,不会重叠或互相影响;间接性原则,保证检测结果真实性的同时,减少工作过程,提高运行效率;完善性原则,对网络安全各方面的评价能够体现出各自的运行状态;可行性原则,使用评价指标评价时,会分析指标是否具有可操作性,结合实际情况使用。 3神经网络在计算机网络安全评价中的应用 神经网络字的应用,需建立风险评价模式,并把模型分为三个层次,根据各个节点的功能客观分析,从主机模块中得到相应的信息。 3.1评估模型的建立 风险评估模型的建立,会让其从不同角度分析,预测系统运行可能存在风险。它包括的层次有以下几点: 以神经网络为基础,可以建立网络系统指标层,该层次可清晰展示出网络攻击所属的类别,利用神经网络的分析功能,分析攻击产生的数据,如果发现数据信息可疑,即可对其查杀,这属于神经网络的学习功能。学习功能运行时,能够得到两个要素,一是攻击数据对系统运行安全的影响,二是系统自身具有的脆弱性。 对于网络主机的风险预估,是利用风险指出,以真正反映网络攻击的程度,以及其浓度。 网络层的风险,是对以整个网络的风险进行评估,作出风险计算,计算整个网络具有的风险值。 同时,模型中也会根据神经网络的特点,设计输入层、隐含层与输出层。 输入层:根据神经网络设计提出的要求,输入层包含的节点数量,需等于评价指标包含的节点数量,而指标也有一级、二级之分,即输入层内的节点,要与一级指标中包含的二级指标对应。 隐含层:实践中,很多神经网络为单隐含层,而隐含层中节点的数量会决定网络的性能,对此我们给以足够的重视。也就是说,若隐含层内的节点数量不足,网络的容错性会明显降低,但如果相反,会延长学习花费的时间,提高学习的误差,降低学习效率。因此,选择节点的数量时,要根据以往的经验与计算公式,确定准确的数量。 输出层:输出层的设计会反映网络安全最后的结果。若输出层内设置的节点有两个,结果为(0,0),可以判定为输出结果非常不安全,(0,1)为不安全,(1,0)为比较安全,(1,1)为安全,这是检测结果的四个层次。 这三个层次设计并应用后,可以保证计算机网络安全评价体系得出的结果符合用户的要求,缩小了结果的偏差,提高了数据的准确性。 3.2对神经网络节点的功能分析 利用神經网络检测与评价,其工作可划分成两方面,分别是网络主机安全风险检测系统、网络安全风险检测系统。这两个安全监测系统中,网络安全风险监测系统是检测的核心,主机则是以整个大环境为主。如果系统受到病毒入侵,风险防范网络会自动生成病毒攻击图。攻击图有两类:第一类是属性攻击图,它借助防护功能中的各个节点属性,做为图中各属性、攻击节点以及“边”的基础,构出图形。属性攻击图会连接系统中的访问权限、数据等,使它们建立互为信任的关系;第二类是状态攻击图,神经网络的节点不是固定不变的,它会随着系统变化发生改变,并且图中的各个阶段具有独立性的特点,如果某个节点受到攻击,可坚持一段时间,有很强的耐受力。 3.3从主机模块中获得数据 网络终于大量的数据包,这些数据包中可能存在有风险的数据信息,给系统运行造成影响,所以,可以利用神经网络的网卡进行检测。但因为网络的工作模式较为混乱,会接纳不同类别的数据包,导致很多数据都会进入网卡,但不会影响系统运行,而是从众多数据包中,找到存在安全隐患的数据包。同时,数据包全部找出后,会按照队列的排列方式,并进行清除,从而保证数据信息模块内的信息安全。 4结束语 神经网络在计算机网络安全评价中的应用,能够使结果具有客观性,结果更加真实,为数据管理提供技术支持。但同时,神经网络虽有优势,但仍有进一步发展的空间,继续扩大其应用范围,深化应用,加大研究的力度,提高评价工作的效率与水平,保证计算机网络运行的安全。 |
随便看 |
|
科学优质学术资源、百科知识分享平台,免费提供知识科普、生活经验分享、中外学术论文、各类范文、学术文献、教学资料、学术期刊、会议、报纸、杂志、工具书等各类资源检索、在线阅读和软件app下载服务。