网络安全评价中神经网络的实践应用

时间:2023.8.6

  以下是小编准备的关于网络安全评价中神经网络的实践应用的论文,希望可以帮助大家哦!

  摘 要:随着我国经济的发展,科技得到了很大进步,网络技术应用到各个行业中,人们在享受方便、快捷的同时,也会出现很多网络安全问题,给网络的正常运行带来一定的风险。为了降低安全风险需要采用神经网络对网络进行安全评价和实施的管理,这对降低网络安全有很大作用。由于网络安全评价有很大不足,使评价结果出现不同程度的失真,所以为了更好第维护网络正常运行,有必要通过神经网络来实现网络安全评价。本文主要阐述了网络安全评价中神经网络的应用。

  关键词: 网络安全评价;神经网络;实践应用

  1 引言

  随着我国网络技术的不断发展,信息划时代已经到来,信息技术遍布于各个领域中,并且在不同领域中有很好的应用。互联网的使用在我国比较多,在改变人们生活方式的同时,也在很大程度上提高了人们的生活质量。

  在此前提下,网络安全已经成为人们关注的焦点问题,需要网络研究人员采用神经网络对网络安全进行必要的评价和监控,挖掘出网络问题的不同因素。选用不同的方法来顺利实施安全评价,在很大程度要保证评价的科学性和真实性,由此神经网络技术的应用能够保证网络安全评价的客观性。

  2 计算机网络安全评价原理

  在计算机网络安全评价中,安全评价有很大的发展空间和效果,评价对象呈现出一个多元化趋势,不单单是对系统的评价。系统的组成要素并不单一,建立有自身的目标范围,由此可以说明网络的建设也是通过这种方法进行。系统虽然是人们开发的产物,但是在很大程度上系统之间也有很大差异,有关研究者需要 本文由wwW. lw54.com提供,毕业论文 网专业de代写教育教学论文和毕业论文以及发表论文服务,欢迎光临lw54.com在差异的前提下实现对内涵的了解,对其中出现的一些信息和数据进行必要的掌握和明确。在网络进行安全评价中,其中的关联性对研究对象来说起到了决定性的作用,主要分析了研究对象的变动情况。安全评价原理中最为重要的就是惯性原理,它是安全评价中尤为重要的一个组成部分,惯性原理以角度的变化对研究对象进行研究,在研究的过程中会产生很大的不间断性,根据这种不间断性可以对研究对象未来的发展方向进行明确,给予清晰的定位。网络安全评估原理还可以用质变和量变之间的关系来实现。

  3 神经网络在计算机网络安全评价的应用

  3.1 计算机网络安全

  计算机网络安全的维护主要是存储中的不同数据,采用多种不同的方法对数据进行实时性的保护,一般情况下可以分为物理和逻辑两种不同的保护措施;在对网络安全进行分析时,需要在最大程度上确保数据不受风险影响,以完好的状态进行存储,使数据能够持续不断应用到实践中。

  3.2 计算机网络安全评价体系

  计算机网络安全评价体系能够在很大程度上对网络中的安全问题实施全方位的评价,在对安全评价体系建立的过程中,应在最大程度上对现实情况进行研究和考量,评价是实施必须要符合评价标准,在此基础上还需要对影响因素进行必要的选择来确保选项的全面性,只有这样可以使评价系统在网络安全评价中发挥一定的作用,对不同的影响因素明确之后才可以进行评价指标的确定。在对网络进行安全评价时,对指标的要求比较高,需要进行不同级别的划分。

  4 计算机网络安全评价模型构建

  4.1 BP神经网络机理

  BP神经网络中的BP算法的传播是通过信号来完成,并且对传播方向进行有效的分析和判断,乳信号进行正向传播,数据需要从输入层传导到隐匿层,在传导的过程中应对数据进行必要的分层管理,然后通过输出层输出。如果数据传导和现实情况有明显差异时,可以断定数据处理在整个传递的过程中出现了某些问题,对于出现的问题必须寻找根源并对其进行解决。在此前提下,如果信号进行反向传播,能够在很大程度上使数据起到关键性的作用。在此过程中,使异常数据进行必要的传导,把差异平均分给各层面,在采取同一方法,把数据偏差降低到最低,想要把偏差降到最小需要对数据进行不断重复传导才能符合要求。

  4.2 计算机网络安全评价模型设计

  (1)输入层。BP神经网络的构建需要有不同的原则进行支撑,这就需要神经节点和评价指标相互对应,在由评价内容来分层限制评价指标,指标个数在很大程度上影响着节点数,也就是说指标数必须要和节点数相同。

  (2)隐匿层。隐匿层中应用最为广泛的就是单隐匿层,在设计网络时需要确定节点数,因为节点数和网络功能有必然的联系,但是不能说节点数越高作用越大,如果某些层面的节点数增多会给网络造成不必要的问题,当然,节点数也要保持一定的数量,如果过少会大大影响容错性能。在进行网络设计时,应使实际状况和主观判断相互结合,对不同环节进行数字的表达。

  4.3 计算机网络安全评价

  计算机网络安全评价模型,对网络安全评价的具体步骤分为几个方面:(1)构建计算机网络安全评价体系;(2)使用粒子群优化算法优化BP神经系统,克服BP神经网络自身局限性。

  优化方法:

  (1)将BP网络的目标向量、传递函数和结构等初始化;

  (2)对粒子群的初始速度、初始位置、动量系数、迭代次数、参数维数和规模等进行设置;

  (3)利用粒子群训练集训练BP神经网络,评价适应度值;

  (4)将每个粒子的历史,最好的适应度值与当前适应度值相比较,如果当前适应度值比历史最好的适应度值优,则将粒子当前适应度值保存,作为个体粒子历史最好的适应度值;

  (5)计算粒子的惯性权值。

  (6)各个粒子速度和位置进行更新,每个粒子与粒子群之间的系统适应度值误差,应当分别记录;

  (7)对系统适应度值误差进行判断,当误差超过允许的最大迭代次数,或达到已经设定好的误差限值,结束训练。粒子的全局历史,最优位置就是BP神经网络的最优阈值和最佳权值。利用优化后的BP神经网络模型,对计算机网络安全进行评价。

  


第二篇:计算机网络安全评价中神经网络的构建论文


  【摘要】在信息化飞速发展的时代,计算机网络成为最重要的信息承载渠道,逐渐引入到各行各业的良性运作中,以此为背景,计算机网络的安全问题也受到了关注。本文重点探讨的是神经网络在计算机网络安全评价中的应用,以供参考。

  【关键词】神经网络;计算机网络;安全评价

  1引言

  计算机网络技术已经逐渐发展成为广泛应用于人们日常生产生活的重要技术,而在实际的使用过程中,却难免要遇到安全隐患,例如网路入侵者的入侵、安全漏洞和病毒传播等。在计算机网络安全的评价体系中,神经网络的应用以其能够形成非线性自适应动态系统的特点,迅速适应网络环境,进而实现对信息的运算、识别和控制功能,提高了计算机的工作效率和安全性。

  2计算机网络安全的概念

  计算机的网络安全,主要指的是针对网络信息浏览和操作等过程中的安全管理,以达到提高网络信息保密性、安全性的目的,维护使用者的合法权益,最终实现整个网络的顺利运行。我国当前的计算机网络安全问题通常涉及到信息安全、计算机网络技术等多个方面,而伴随计算机网络的日益普及,其网络信息的安全问题更加为人们所重视。例如,对于企业而言,其日常经营活动中往往会运用到计算机网络,因此要求网络必须具备核心技术,对企业信息实施保护和保密,维护重要内部信息的安全性,从而维护企业利益。即便是个人在使用计算机网络时,也同样需要网络对个人信息实施控制与保护,防止泄漏或被不法分子盗取,损害人民的权益和实际利益。

  3神经网络概述

  3.1概念

  所谓神经网络,其模型建立的基础,是人体脑部的信息处理模式作为参考,然后运用数学模型,模拟生物的神经元、脑细胞结构,以及其生理特征,最终模拟获得该神经网络模型。此后,计算机专家则以此模型为基础,添加入编制好的学习机制,然后将其应用到实际工程中,最终开发出了感知器神经网络模型。该模型具备了声纳波的识别功能,可用于探测潜艇位置等实践中。经过进一步的深入研究,相关研究人员在其中运用了映射拓扑性质,在计算机的基础之上建立了映射自组织网络模型;继而通过分析研究生物自组织神经网络,确定神经网络模的实质,获得一组微分非线性方程,然后将神经网络应用于实际,最终形成了神经网络的系统性科学研究,例如具有一定代表性的BP神经网络。

  3.2神经网络的优越性

  神经网络建立的基础是生物大脑结构和工作原理,因而属于人工智能系统,该系统基于计算机网络内部大量节点的关系分析,发挥出方面优越的应用性能,主要包括以下方面:

  3.2.1自学功能

  神经网络系统能够进行自我学习,通过自动识别正在输入的信息,自行为操作者总结相关的规律,进而形成联想的模式。其优势即在于这种对于信息的识别能力,使系统能够在之后的工作中,进行独立自动运作,从而缩短操作人员的工作时间。现有计算机神经网络系统,甚至能够实现高于联想模式的预测功能,应用于证券市场中,系统可以基于对当前股市证券、市场经济和企业现状的研究分析,预测其未来的效益,从而企业未来的良性发展,提供了有力的智能支持。

  3.2.2优化系统

  神经网络同时还具备了自我优化的能力,可以自行提高计算机运转能力,同时帮助操作用户,针对某些问题提出解决方案。基于此,神经网络系统被建议应用于计算机的网络安全评价中,以发挥其自身的优越性能。

  4计算机网络安全评价中神经网络的应用

  4.1计算机网络安全评价体系的构建

  4.1.1构建神经网络体系的必要性

  基于神经网络的计算机网络安全评价保护是多元化的,由于其对于环境的适应力较强,因而能够迅速适应周围状况,并对自身进行调整,以降低误差。另外,神经网络的自我训练使其能够在计算机网络安全评价的体系中,实现自我总结和完善。此外,神经网络还具备了良好的容错性,对于一些不完整信息、噪声等并不敏感,因而在网络节点出现问题时,不会对神经网络的整体保护产生影响。且神经网络在进行自我训练之后,能够将正常的工作效率提升至常规的4~5倍。加上神经网络对于结果的获取高效快捷,因此更加便于使用,其各方面的设置也更加人性化。

  4.1.2安全评价体系构成指标

  计算机网络安全的一级评价,其中的指标通常包括:管理安全、物理安全以及逻辑安全,具体如下:①管理安全评价指标时二级指标,分别为安全组织体系、安全管理制度、人员安全培训以及应急响应机制;②物理安全评价指标为二级指标,包括防电磁泄漏措施、供电线路、网络机房、容错冗余以及设备安全;③逻辑安全评价指标同样是二级指标,包括数据的备份、恢复,访问的控制、软件安全、防病毒措施、系统审计、数字签名、数据加密以及入侵防范。

  4.2实现评价指标的标准化

  不同的评价指标集,对于影响因素的描述也存在差异,因此需要在实施定量、定性评价时有所侧重。此外,应当合理运用科学的方法,对计算机的网络安全情况作出反应,因而一定程度上影响了指标的客观对比。因此,必须保持客观的态度,对评价指标的取值规则进行调整,以实现指标的标准化。在定量指标评价时,相关工作人员应当结合计算机网络系统的实际运行状况,对其进行客观评价与取值,进行科学的分析。此外,对于不同的评价指标,应当使用不同的衡量单位,有所侧重地进行标准化处理,将取值固定到一定范围内,通常在0~1之间。而为了实现定性指标评价,则通常会采用打分的方式来客观评价计算机的网络系统机型,定性指标评价标准化。

  4.3基于神经网络的计算机网络安全评价构建

  4.3.1服务器维护机制规范化构建

  构建计算机网络安全评价体系,其首要的任务和硬件维护的关键,即在于服务器维护。在构建服务器维护机制规范化的过程中,应当注意避免不当服务器所可能造成的伤害,要求操作人员时刻警醒,保证及时清除网卡冗余,调整服务器的荷载,以维持服务器的平衡与稳定。

  4.3.2云主机的建立

  以神经网络为基础建立的计算机网络安全评价体系,需要快速打造安全云主机,用以集成包括了云锁服务安全软件的所有安全防护体系,从而达到突破传统服务器安防理念,实现对于用户的实时安全服务效果。因此,构建过程中需要在云主机中使用很多快捷自动安装软件,如MYSQL、PHP、ASP等。这些软件的共同点在于均适用于对网站数据库的实时管控、对于站点信息的实时监控,以及对于计算机各种软件温度进行的调节,和WebShell病毒查杀功能。如今的计算机网络安全系统已经首创了以C/S的神经网络架构为基础的应用体系,实现了计算机端和服务器之间的远程访问与控制功能,从而提升了计算机网络对于木马、病毒和恶意代码、恶意攻击等危害的防御能力,起到保护计算机服务器与网站安全的作用。

  4.3.3安全管理和服务体系的建立

  基于神经网络建立起来的计算机网络安全评价体系,其作用即在于在进行安全评价时,管理人员能够提供与评价标准判定相对应的具体内容、实施范围等信息,然后针对计算机安全状况、信息技术的关键点,实施研究与分析,运用评价方法测算其安全等级。计算机网络的安全级别评价,可以按照以下公式生成评价因子,基于神经网络的计算机网络安全评价级别公式如下:f=(x1,x2,x3……,xi……xm)式中:xi-计算机网络安全评价中最主要的评价因子;f-计算机网络安全评价模型主体。管理人员应当结合实际,为计算机系统选取正确的评价模型主体与安全等级,进而依据系统要求,对神经网络安全管理体系采取必要的优化措施,以做到有备无患。

  4.4建立并完善评价结果评语集

  基于计算机网络安全评价指标特征,可建立评价结果评语集,按照网络安全等级差异,将该评语集划分为四个集合:①第一等集合设置为“安全”;②第二等集合设置为“较为安全”;③第三等集合设置为“不安全”;④最后一个等集合则设置为“很不安全”。此外,还可以对这些集合附以说明,从而有效地位计算机使用者提供便捷的方式,来了解计算机网络安全状况,提供良性服务。

  5结语

  神经网络技术在计算机网络安全评价中的应用,实现了评价体系的自动抽提功能,体现出了外推性、容错性、适应性等优势,满足了计算机网络的在线实用性要求,在有效提高计算机网络评价客观性、正确性的同时,为用户提供了安全的使用环境,确保用户能够通过网络获得可靠、有效的数据信息。

  参考文献

  [1]王强.基于神经网络的计算机网络故障诊断[J].信息与电脑:理论版,2015(10):157~158.

  [2]王嘉佳.人工神经网络计算机仿真中matlab的应用[J].数字化用户,2014:46~47.

  [3]孙蓓蓓.神经网络技术在计算机通信中的应用[J].煤炭技术,2014,33(1):202~204.

更多相关推荐:
毕业论文总结 毕业致词 精选8篇

范文一:毕业论文的写作锻炼了我收集和整合信息的能力,从着手准备论题到实地调查再到整个论文的完成,凝聚着无数人对我的关怀和帮助,没有他们的支持和鼓励,我是不会这么顺利完成的。首先要特别感谢我的导师陶玉凤副教授,在…

汉语言文学专业毕业论文、调查报告写作要求

汉语言文学专业毕业论文撰写要求详细说明一、毕业论文的总体要求1、毕业论文的写作是“中央广播电视大学人才培养模式改革与开放教育试点”汉语言文学专业本科的教学环节之一,是整个教学活动的有机组成部分,是实施专业教学计…

毕业论文期中总结报告

期中总结报告人往往在消费时间的时候感觉不到时间的流逝,而总是等到回忆或总结时才发觉到了时间的脚步。既然如此,人就该经常性的反省自己的人生、总结自己的工作,以便更有效的把握时间的效用。下面我就毕业设计对这半个学期…

20xx级本科毕业论文(设计)工作总结

20xx级本科毕业论文(设计)工作总结毕业论文(设计)是实践教学的重要环节,是本科生综合运用所学基础理论、专业知识和基本技能、接受科学研究工作的初步训练,掌握科学研究的基本方法,培养独立工作能力的重要教学环节。…

法律系毕业论文

辽宁商贸职业学院毕业论文浅析公民的政治权利年级:20xx级专业:法律事务学生姓名:于航学号:20xx03020xx3指导教师:赫荣平[摘要]公民政治权利的确立、发展与政治发展密切相关。国家的独立和统一是公民政治…

毕业论文总结

总结语在课程设计的过程中,较多的时间是用来查阅资料,因为还是第一次做电子课程设计,图书馆的资料很有限,所以一般通过网上查阅,在此查阅期间,我学会了怎样使用超星阅读器和PDF阅读器。在调试过程中,故障是不可避免的…

工程管理毕业论文开题报告范文(上海论文网)

工程管理毕业论文开题报告范文开题报告一、研究背景知识经济时代,社会环境瞬息万变,市场形势变幻莫测,社会分工越来越细,企业中各项工作的复杂和综合程度不断提高,问题的难度也在不断加大。这些都为企业的经营管理带来了新…

最新版毕业论文开题报告范文

毕业论文开题报告范文[1]毕业论文开题报告开题报告是指开题者对科研课题的一种文字说明材料。这是一种新的应用写作文体,这种文字体裁是随着现代科学研究活动计划性的增强和科研选题程序化管理的需要应运而生的。开题报告一…

毕业论文

江西渝州科技职业学院课件(设计)课题:餐饮管理系统(C#编写)姓名:王少雄学号:2085080219专业:软件工程分院:计算机应用学院指导老师:万为清(老师)目录第一部分:系统分析···············…

毕业论文写作周记范文共12周

毕业论文写作周记范文共12周1年x月x日至1年x月x日第一周这一周的主要任务是搜集并阅读相关资料,为下周论文开题报告的完成做好充分的准备。我的论文题目为“旧城改造中的土地政策适应性分析”。围绕这一主题,充分利用…

毕业论文的心得体会

本学期我所学的工商管理本科课程进入到了写论文、答辩的阶段。那时对于刚刚接触本科论文的我,对于论文还是很陌生的。经过了这将近一个学期的时间,我从对论文一无所这,到现在已经写出了属于自己的第一篇论文,从选题到找资料…

毕业论文的结尾

毕业论文的结尾,是围绕本论所作的结束语。其基本的要点就是总括全文,加深题意。这一部分要对绪论中提出的、本论中分析或论证的问题加以综合概括,从而引出或强调得出的结论;或对论题研究未来发展趋势进行展望;或对有关论题…

毕业论文(548篇)