前言:寻找写作灵感?中文期刊网用心挑选的计算机网络安全浅论(3篇),希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。
[摘要]近年来,网络技术的发展推动了信息化管理,这种管理方式逐渐渗透到人们的工作和生活当中,成为不可或缺的一部分。与此同时,计算机网络安全问题也成为人们关注的重点问题。在云计算的背景下,计算机网络安全技术的应用越发重要。本文基于云计算视角来探讨计算机实验室的网络安全技术,从技术方面加强计算机实验室的网络安全,为数字化实验室的实现奠定基础。
[关键词]云计算;计算机实验室;网络安全技术;应用
当今社会,随着互联网时代的到来,信息技术已经在很多领域中被应用。计算机实验室作为高校教育平台,不仅需要网络硬件的支撑,同时还需要网络技术的支撑,只有在网络安全技术的支撑下才能保证计算机网络运行的稳定性。
1云计算概述
云计算主要是通过硬件和软件资源,根据客户的具体要求,在多样端口和规格的应用下,达到迅速为客户服务的目的。云平台作为云计算的基础支撑平台,不仅可以顺利获取各种信息,完成业务计算,同时还能够实现数据存储,利用云平台对相关数据进行计算时,能够根据客户需求以较快的速度获取客户所需的业务资源。由于每个客户都有自己的需求,云平台可以为客户提供相对应的服务,这一服务模式体现了云计算在信息领域中的应用是必不可少的。云计算的出现为客户进行业务办理提供了明确的方向,也让客户在业务办理方面更加方便,公司大小以及业务数量再也不会是业务办理中的阻碍。公司在使用云平台之后,不需要再为某一个业务的发展而购置设备,也不需要建立独立的数据库和机房,客户唯一需要做的就是将自己所需要的服务清楚地表达出来,从而提升数据处理的效率。
2云计算背景下计算机实验室存在的网络安全隐患
2.1计算机感染病毒的隐患
一直以来,病毒软件是困扰人们的一个重要问题,尤其是在互联网环境下,病毒软件的出现,经常会对用户PC端造成严重影响,威胁整个客户端口的安全。与此同时,随着网络技术水平的提升,云计算因为存储的数据信息比较庞大,成为黑客攻击的主要目标,黑客利用高超的电脑技术入侵用户系统,对存储的数据信息加以破坏。这一系列因素都会对云计算网络的安全性造成直接威胁。现阶段,我国在计算机网络安全方面的政策体系还不够完善,为确保计算机网络安全运行,还需要进一步完善计算机安全系统。
2.2云计算内部的安全隐患突出
互联网的开放性给不法分子提供了可乘之机。云计算内部的安全隐患一直比较突出,虽然云计算服务企业大多都保证不泄露客户的个人信息,但是在其他信息传输的过程中,不法分子依然能够窃取到企业的一些重要信息。在云计算背景下,保密性一直是用户私人信息的主要特征,但很多企业甚至是机构的内部人员没有严格遵守保密性约束,一旦企业内部人员出现任何问题,就会导致用户的个人信息泄露出去。
2.3云计算网络技术本身存在安全隐患
云计算的优势在于能够为服务商提供便捷的网络技术服务,为用户提供便捷的发展条件,但是在一定程度上,云计算网络技术本身会对实验室的网络安全性带来一定的威胁,主要表现在以下几个方面。首先,云计算的应用与用户的网络生活直接相连,一旦出现服务器故障或者是无响应的状况,用户将会处于被动的状态。其次,虽然在现在的科学技术领域当中,互联网当中的IP协议促进了核心技术的研究,但是还是不能忽略网络的安全性。最后,云计算下的网络技术所带来的安全隐患表现在虚假地址和标签方面,这也是网络技术在安全方面的最主要问题。
3云计算背景下网络安全技术在计算机实验室中的应用
3.1病毒防护技术的应用分析
网络病毒入侵云计算计算机实验室时,实验室管理员需要通过更加先进的技术手段来查找病毒,从而实现对病毒的有效拦截。在云计算条件下,病毒防护技术的软件主要有3种。第1种是网络防病毒软件,这种软件在安全防护的过程中重点是通过病毒扫描的方式完成病毒清理。如果网络病毒入侵计算机实验室网络当中,防病毒软件在扫描的过程中就能够立刻发现病毒,最终完成病毒的查杀。第2种是检测网络故障的软件对木马病毒进行清理。实验室管理员先使用这种软件对局域网的主机进行处理,确保IP地址和MAC地址保持一致性,在网络运行不正常时,实验室管理员就可以确定计算机实验室存在网络安全隐患,这时利用软件来完成病毒的清除。第3种是更新和维护计算机,这种方式主要针对的是常见的蠕虫病毒。在对该病毒进行处理时,实验室管理员要及时更新计算机内部系统软件,可以更好地保证计算机的安全性。总而言之,实验室管理员通过应用病毒防护技术,能够有效降低云平台中病毒的入侵,减少平台信息所受的威胁。
3.2计算机实验室对防火墙技术的应用分析
防火墙技术是计算机实验室安全网络防护当中最为常见的一种技术,如今,这种技术在应用过程中的常见方式主要包括状态检测和Web智能技术两种,其中状态检测技术在应用中需要参考OSI的具体标准,在具体操作中,数据包处于系统的内核当中,数据链路层和网络层时间被检测。而Web智能技术主要是防火墙技术在维护网络安全方面的实际应用,实验室管理员通过使用这种技术可以自动生成一种会话状态表,对引擎和数据包之间的关系进行检测,在智能化标准的作用下实现无连接协议的处理。实验室管理员通过使用两种技术,在一定程度上确保了服务器当中数据接收的安全性,如果内部网络客户端发出请求,并且端口的状态处于开放状态,防火墙技术就会迅速响应,控制数据进出的同时还可以确保整个系统的安全性。
3.3计算机实验室中漏洞扫描技术的应用
计算机实验室对漏洞扫描技术的应用,主要以程序安全扫描为主,在较短的时间内找出影响计算机实验室安全的漏洞,然后完成系统格式的输出,为计算机程序员分析数据提供相应的参考。漏洞扫描技术的操作原理是先对主机进行安全检测,以IP端口作为查询端口,记录主机的响应情况,然后对相关数据进行处理,完成信息的搜索工作。在应用漏洞扫描技术时,实验室管理员需要选择正确的处理方式,才能真正扫描出计算机当中的漏洞,完成计算机的安全检测。
4结语
实验室管理员将云计算技术应用在计算机实验室当中,可以提升设备的利用效率,促进实验室的便捷化管理,有利于降低实验室的维护成本。云计算技术的应用没有对时间和地点提出限制,可以实现资源的共享。同时,作为计算机实验室的管理人员和计算机的使用人员,需要学习网络安全防范知识,技术人员也应该加快网络安全技术研发,为网络环境的安全性提供基础保障。
主要参考文献
[1]刘兰艳.基于云计算技术在高职计算机实验室中的应用问题研究探讨[J].电脑迷,2016(11).
[2]荆宜青.基于云计算的计算机实验室网络安全技术探究[J].网络安全技术与应用,2017(3).
[3]左琳.云计算技术背景下的计算机网络安全存储系统设计与研究[J].电子技术与软件工程,2016(8).
[4]衡井荣.云计算技术在计算机网络安全存储中的应用[J].中小企业管理与科技,2016(7).
[5]左琳.云计算背景下的计算机网络安全技术探讨[J].信息与电脑,2016(10).
[6]萧益民.云计算技术在计算机网络安全存储中的应用[J].科技展望,2016(29).
作者:邱慕涛 单位:上海立信会计金融学院
第二篇:计算机网络安全主要隐患及管理措施
摘要:计算机网络安全问题是当今社会关注的重点问题之一随着现代科技的进步以及人们生活水平的提升和发展,越来越多的人开始使用计算机网络技术,计算机技术已经成为人们生活中不可缺少的重要组成部分。本文在论述了计算机网络安全有关的概念的基础上,分析了计算机网络安全存在的主要缘由,并指出了计算机网络安全存在的隐患以及计算机网络安全管理措施。
关键词:计算机网络;网络安全;隐患;管理措施
计算机网络技术的不断进步和发展,计算机网络成为人们生产生活中的重要组成部分,计算机网络安全也逐渐成为人们关注的重要内容。计算机网络空间可以说是现代人的第二空间,网络生活突破了传统意义上时间和空间的限制,使得人们的生活范围更加宽广和丰富,进而网络安全问题也成为人们关注的焦点。目前来讲,我国的计算机网路安全维护措施和手段相对于其他西方国家是比较落后的,而我国的网民数量在世界却首屈一指,因此,杜绝网络安全隐患,建设和管理计算机网络安全成为我国网络信息安全管理的必然选择。
1计算机网络安全的相关概念
计算机网络是信息技术不断进步和发展的重要体现,是将多台计算机设备利用互联网技术互相互通,实现资源共享和信心传播的重要方式。一般来看,主要包括局域网、广域网等基本分类,其中局域网中的家庭网以及小型公司运用网是使用范围最广,使用频率最高的计算机网络系统。此外,城域网是连接城乡之间的主要网络类型,也成计算机网络的重要组成部分之一。ATM是城域网的主要组成部分,其连接方式主要是通过ATM技术连接多个LAN技术来呈现,广域网是计算机网络中呈现范围最广、使用价值最高的网络,它可以有效连接不同城市之间的网络数据传输,实际覆盖范围明显大于城域网,无线网是近年来发展速度将快的一种网络类型,它的优势主要表现在可以随时接通,没有数据线路和网络开关的影响,分享功能优势突出,是一种可以实现多人共享的网络链接方式,不限制使用时时间和地点。
2计算机网络安全存在的主要缘由
计算机网络已经成为工作生活中主要内容,是信息传输和资源共享额主要途径,尤其是近年来随着无线网网络技术的应用和发展,计算机网络的使用范围和主体又一次得到新的突破和增加。但是,计算机网络安全隐患问题随之而来,成为影响计算机网络质量的重要因素。造成计算机网络安全隐患的主要缘由包括以下两方面:
2.1用户使用不当
很多计算机网络安全问题的出现是因为用户使用不当的原因,如有的计算机用户安全意识不强,不懂得如何保护自己的计算机网络账号安全隐私信息,避免个人信息的泄露等,造成个人账号信息外漏,给别有用心的人以可乘之机,盗窃个人隐私信息,进而造成个人经济损失甚至人身安全。此外,随着计算机物象网络技术的普及和应用,很多公共场合都提供了免费的计算机无线网服务,给计算机网络用户带来便利的同时也带来了隐藏的安全隐患。因为,公共的免费网络一般安全性能较低,且自我病毒抵御意识不强,跟容易被带有病毒的网络程序入侵,泄露用户个人信息。
2.2安全防护系统不完善
当前,我国几乎所有的企事业单位都使用了计算机网络技术,但是,建立计算机网络安全防护系统的却微乎其微,除非有特殊需要的部门系统,否则很少有单位会主动建立计算机网络安全防护系统,降低了计算机网络的自我综合防御和保护能力。随着现代科技的进步和发展,计算机网络安全防护已经是计算机网络应用的主要内容,提高计算机网络安全防护系统建设水平和能力,是我国计算机网络安全建设的核心内容。
3计算机网络安全存在的隐患分析
3.1计算机网络漏洞
计算机软硬件安全是计算机网络安全产生的主要载体,当计算机软硬家设施存在管理上的疏漏,就有可能造成计算机网络安全问题的出现,给盗取个人信息和资料的非法分子以可乘之机。一般计算机网络安全漏洞主要存在于个人用户、校园公户以及企业计算机用户之间,他们大多防范意识不强,安全防护系统建设不够完善,很多网络管理和操作人员在计算机软硬件设施的管理和操作上存在一定的失误,没有严格按照有关程序对计算机运行系统及软硬件设施进行定期检测和维修等,都会致使计算机系统受到网络病毒攻击,影响计算机网络安全。
3.2黑客入侵
当前计算机网络安全中黑客入侵成为了常见的网络安全隐患之一,黑客入侵的方式多样化,常用的是通过特定的技术手段或者网络条件将带有病毒系统的计算机程序植入到目标计算机内部,进而窃取计算机用户的个人数据以及信息资料,实现其非法目的。如黑客利用一定的计算机输入口令、密码破解设施将用户的个人账号系统破解,进行资料窃取或财产转移,如果没有可靠的计算机网络安全防范系统,会导致计算机网络运行程序进行瘫痪状态,影响正常的生活和生产活动。
3.3病毒传播
计算机病毒是一种虚拟的网络程序,很多非法分子通过病毒植入和传播破坏正常的计算机网络运行程序,攻击计算机网络安全系统。一直的计算机网络病毒大多具有极强的隐藏性和安全性,尽管目前市场上专门的杀毒软件种类繁多,但大多都是治标不治本,无法将计算机网络病毒从计算机系统中彻底清除。很多计算机病毒会潜伏在用户的个人系统中,一般很难被发觉,只有当计算机受到外界的影响以及系统出现明显漏洞时,才会显现出来。当前,已知的病毒种类中,危险性最强且最典型的是程序控制病毒,很难将其与常见的计算机网络病毒区分开来,当这一部分病毒所在的程序开始运行和工作时,就会使得计算机网络病毒在计算机中的不断繁殖和生长,导致计算机网络系统的瘫痪。
3.4网络诈骗
开放性与交互性是计算机网络系统最有突出的特点和优势,同时也是其潜在的安全危机之一。有的非法分子正式利用计算机网络系统之一特点散布假的广告信息、搜集计算机用户个人信息,危害计算机网络环境。如有的人利用社交工具、聊天软件宣传虚假广告内容,传播虚假网站信息以及建立非法网站等,设置了各种各样的计算机网络安全陷阱,使得计算机用户在正常操作过程中防不胜防,很容易调入网络陷阱之中。
4计算机网络安全管理措施分析
4.1防火墙安全防范系统的建立
防护墙系统是计算机内部专门的网络安全防范系统,是内外网之间的保护屏障,能够有效的监督和管理网络安全环境,对于计算机网络运行中出现的安全隐患以及预警并做主有效的防范措施。当计算机网络环境出现问题的时候,防火墙会根据问题的种类以及所受到的攻击类型,做出相应的反应及对策,前提是计算机网络程序中安装了防火墙系统,并能够正确使用防护墙系统,对于使用过程中防护墙中出现的各种预警信息以及记录能够做出正确的反应,保证计算机网络程序的正常使用。
4.2计算机杀毒软件的应用
尽管杀毒软件不是最理性的计算机网络安全管理系统,但是,其在消除计算机网络安全隐患以及定都清查过程中依然存在着一定的优势作用,因此,技术人员应该极加强计算机杀毒软件的更新以及完善工作,对于计算机杀毒软件中存在的一些运行漏洞以及操作盲区尽量控制和解决,尤其是因为一些用户不熟悉计算机杀毒软件运行和操作方法,导致的系统瘫痪以及运行不良问题,都应该得到重视。使得杀毒软件在自身杀毒以及运行方面能够发挥积极地促进作用,此外,软件的自动升级和更新功能也应该得到不断地完善和改进。
4.3提高用户安全意识
个体用户计算机网络用户的重要组成部分,提高用户的安全意识是维护网络安全的重要举措,首先,树立正确的个人信息和隐私保护观念,很多人对自我信息和隐私和保护观念不强,认为那些都是没有用的信息,在公共场合登录后经常忘记删除自己的个人信息,导致信息的泄露,给很多不法分子以可乘之机,造成了不可挽回的经济损失。
5小结
总之,随着社会的高速发展,计算机网络的应用范围也越来越广,怎样有效规避计算机网络安全隐患,更好的管理我国计算机网络信息的安全,已经成为一个丞待解决的重要问题,就当前我国的计算机网络安全现状而言,计算机网络风险的维护工作以及计算机网络的安全管理工作都有待于进一步加强,对此我们一方面必须重视计算机网络信息安全方面的研究,另一方面还应做好计算机用户网络安全防范教育工作,只有把这两方面的工作同时抓好,才能更好的保障我国计算机网络信息的安全,才能使计算机网络为我国的社会主义现代化建设作出更大贡献。
参考文献:
[1]赵国栋.计算机网络安全的主要隐患及管理措施分析田[J].电子制作,2014(14).
[2]素霞.分析计算机网络安全的主要隐患及管理措施田[J].电脑编程技巧与维护,2014(12).
[3]计算机网络安全问题及其对策探讨田[J].电子技术与软件工程,2016(07).
[4]永玉.计算机网络安全存在的隐患及防护措施田[J].福建质量管理,2016(04).
[5]吴素霞.分析计算机网络安全的主要隐患及管理措施[J].电脑编程技巧与维护,2014(12).
[6]赵国栋.计算机网络安全的主要隐患及管理措施分析[J].电子制作,2014(14).
作者:吕昆 单位:河南工业和信息化职业学院
第三篇:计算机网络安全评价中神经网络的应用
摘要:社会经济和科学技术不断发展,也促进了网络技术的发展。网络技术为人们的生活提供了很多便利,但是同时也为攻击网络的人员提供便利,要想对于计算机网络的安全性给予保证,需要完善计算机网络安全评价体系,充分利用神经网络,将其价值充分地展示出来。神经网络是一种智能人工算法技术,在计算机网路安全评价当中利用可以降低计算机网络安全的风险,使损失得到降低。主要对于计算机网络安全评价当中神经网络的利用进行全面的论述,对于相关的研究提供理论基础。
关键词:计算机网络;安全评价;神经网络
网络技术在实际发展过程中,开始在人们的生产生活中广泛利用计算机。但是利用计算机技术的过程中存在一些安全隐患,例如病毒传播和和安全漏洞等,这些因素对于计算机的安全运行造成严重的影响。在计算机网络中,如果继续利用传统的安全评价方法,通常都是涉及到比较复杂的操作,对于各种描述影响因素和安全评价结果无法进行准确的描述,这样一来安全评价结果的准确度就无法得到保证。实施计算机网络安全评价,神经网络实际上属于一种动态系统,可以在很短的时间中适应环境,对于自身规律进行全面的总结,进行运算和识别等,提高实际工作效率。
1概述
1.1计算机网络安全评价体系
实施计算机网络安全评价,就要将各种先进的技术手段进行全面的利用,分析和评估网络环境安全的因素,促进计算机网络的安全运行,网络技术不断发展,也逐步完善了安全评价的手段。完善计算机网络安全评价体系,首先需要检查准确性的原则,将各种安全因素进行识别和排除,计算机管理人员需要准确地反映出计算机网络环境的实际情况。其次需要遵守独立性原则,对于不同的安全隐患,需要采取不同的对策,采取的对策之间需要具备一定的关联性,管理人员需要保证对策的独立性,避免对策之间会产生相互干扰,将网络运行面貌准确地反映出来。还要遵守完备性原则,如果完全地拍出来安全隐患,那么利用的对策就要可以将整个计算机网络的运行情况完整地反映出来,这样可以将安全隐患全面地排除。此外还需要遵守可行性原则,管理人员在选择对策之前,需要结合计算机实际情况进行具体测评,将对策的实际效应充分地发挥出来。最后需要尊循简洁性的原则,因为计算机网络环境是比较复杂的,为了将评级的难度逐渐减小,使评价的质量和效率得到提升,工作人员在选择评价指标过程中,选择的指标数据需要具备代表性和象征性,这样才可以完成目标,在实施评价工作的过程中提供一定的保障。
1.2神经网络的发展
学科之间是相通的,我国科研事业不断发展,也逐渐增强了学科之间的联系,神经网络结合了数学和生物学科,形成了网络知识。人体主要就是利用神经系统处理外来信息,计算机也是这种原理,计算机通过神经网络处理和传递信息。随着网络技术不断发展,学者也开始重视神经网络,并且取得良好的研究结果。完善神经网络模型,科学家开始利用感知其神经模型,在多个领域中利用神经网络。
1.3神经网络的优势
神经网络具有自学功能,神经网络可以自动识别输入计算机中的信息,并且进行自动总结,对于今后的工作提供有效的依据。工作人员在计算机上将信息输入进去,神经网络可以进行有效的预测。神经网络系统具备联系储存功能,可以将优化解自动地寻找,保证计算机可以处于高速运转的状态,辅助使用者获得良好的解决方案。
2利用神经网络的意义
2.1增强适应性
神经网络具有良好的适应性,因此可以对于网络运行环境更好地适应。神经网络具备很强的学习能力,可以自动调节所有的数据,保证误差在可控范围中。此外在计算机网络运行过程中,需要自我总结神经网络的运行规律,这样在实际评价的过程中就会发挥出巨大的优势,从而可以不断完善计算机网络安全评价体系。
2.2提高容错性
和传统的计算机网络安全评价体系具有很大的不同,加入神经网络之后,评价方式就会具备容错性。人们利用计算机有些时候输入的信息可能不够完整,神经网络可以逐个对应最初的节点,如果出现不完整的信息,那么神经网络就不会出现高度的敏感性,也不会做出反映,获得的评价结果也会更加接近预期值。
2.3在线利用神经网络
计算机网络安全评价过程中,需要多次反复的学习和训练神经网络,利用神经网络的过程中,不断加快计算机网络安全评价的速度,输入数据之后就会产生良好的评价效果。相关技术不断发展,可以在线使用评价过程,这样不仅为人们的利用提供便利,也可以有效提升其工作效率。
3应用
3.1计算机网络安全
通常就是利用科学技术和网络管理控制计算这两种方式加强计算机网络安全,实施网络管理需要对于数据的完整性和保密性进行全面的保护。而计算机网路安全主要就是逻辑安全和物理安全两个方面。逻辑安全涉及到信息数据的完整性等。而物理安全指的就是保护计算机相关设施和系统设备。计算机网络安全包括管理控制系统网络和网络服务以及共享资源等。计算机网络安全具有保密性和完整等特点,由于计算机网络的开放性和国际性等特点,因此会受到来自各个方面的攻击。计算机网络安全当前还要接受国际方面的挑战,不仅本地用户可以对于计算机实施供给,其他国家的黑客也可以通过互联网对于计算机网络实施供给。当前在很多计算机中还缺乏限制用户的技术,用户信息的获取是比较自由的,同时也可以比较自由地信息。
3.2计算机网络安全的评价体系
为了保证计算机网络的安全性,那么就要全面地保护数据信息的完整性和保密性等,这就需要建立完善的计算机网络安全体系,将各种有关计算机网络安全的因素全面地反映出来。对于计算机网络安全的过程进行评价,充分地考察各种影响因素。这样可以准确地反映出来评价信息,从而将神经网络的作用充分地发挥出来。计算机网络安全评价体系涉及到3个部分,主要就是安全和物理以及逻辑3个部分。管理安全涉及到组织体系和安全管理制度。物理安全评价指标涉及到网络机房的安全性和供电安全两个方面。逻辑安全评价指标包括数据备份和数据恢复以及系统审计等。完善计算机网络安全评级系统的时候,首要要做到简要性原则,在计算机网络安全评价体系中简化各项指标,分清层次,此外需要具备良好的代表性。
3.3BP神经网络
当前BP神经网络开始在神经网络模型中广泛地利用,通常情况下利用BP神经网络,可以有效地减少网络系统的误差率,通过方向传播将网络系统的权值和阀值进行调整。在BP神经网络模型的拓扑结构中,主要包括输入层和输出层以及隐层3个方面,每层神经元都连接着神经元,主要就是无反馈连接的方式。在单层前馈神经网络系统中,主要就是在线性可分问题的求解过程中才可以利用。利用多层前馈神经网络系统,求解计算机非线性问题的过程中开始广泛利用这种方式。BP神经网络具有很强的非线性逼近能力,并且其实际算法是比较简单的,可以轻易地实现。
4计算机网络安全评价模型设计
4.1输入层
确定输入层的神经元节点数量的时候,需要对于计算机网络安全评价指标数量进行有效的结合,例如在计算机安全评价体系中涉及到18个二级指标,完善计算机安全评价模型,设计输入层的神经元点的时候,一定要保证18个。
4.2通常BP神经网络都是利用单相隐含层
在设计过程中,隐含层的节点数直接影响到神经网络性能。如果隐含层的节点数数量比较多,那么就会延长省内网络的学习时间,在比较严重的情况下,是不能进行收敛的。如果隐含层的节点数比较少,那么就会降低神经网络的容错能力。以经验公式为基础,确定隐含层的节点数的实际数量。
4.3计算机网络安全评价模型对于网络安全评价的具体步骤
完善计算机网络安全评价体系,可以利用粒子群优化的方式优化BF神经系统,这样可以避免受到BF神经网络的局限性。只能对BF神经网络的传递函数等各个方面进行初始化的设计。利用粒子群训练集训的方式,训练BF神经网络,在评价的时候可以选择适应值。粒子的最好适应度值和当前的适应度值进行全面的比较,如果当前值比较具备优势,那么就要保存粒子的当前适应度值,并且使其成为最佳适应度值,有利于计算粒子惯性值。对于粒子的速度和位置进行更新,需要对于粒子和粒子群的系统适应度值进行分别记录。掌握系统适应度值的误差,如果误差达到了误差极限,就要及时停止。结合粒子的全局历史,当前BP神经网络就属于最优阈值和最佳权值。利用优化后的BP神经网络模型,可以评价计算机网络安全。
5结语
网络技术不断发展的过程中,计算机发挥着非常重要的作用,因此需要加大力度监督神经网络的网络安全,排除不安全的因素,正确为用户提供更好的网络环境。
参考文献
[1]耿仲华.计算机网络安全评价中对于神经网络的应用探究[J].网络安全技术与应用,2014,09:87-88.
[2]温斯琴,王彪.基于神经网络的计算机网络安全评价仿真模型[J].现代电子技术,2017,03:89-91.
[3]肖继海.神经网络在计算机网络安全评价中的应用研究[J].电脑编程技巧与维护,2016,22:69-70.
[4]刘红霞.基于神经网络的计算机网络安全评价仿真模型研究[J].通讯世界,2017,08:77-78.
作者:黄仁书 单位:厦门软件职业技术学院