计算机网络安全评价中神经网络的运用

前言:寻找写作灵感?中文期刊网用心挑选的计算机网络安全评价中神经网络的运用,希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。

计算机网络安全评价中神经网络的运用

摘要:针对计算机网络安全评价当中的神经网络所表现出来的运用价值以及特点进行有效分析,并进一步对其发展历程进行概述,并结合计算机网络安全所具有的相关概念、影响因素以及计算机系统当中具有的脆弱性等予以分析,通过可行性的、独立性、系统性以及准确性的远侧,重现构建计算机网络安全评价模型,并对神经网络当中的BP神经网络及粒子群进行优化进行阐述,最终在计算机网络安全当中对输入层、隐含层、输出层进行详细的分解和构建,促进整个网络安全性的提高,降低由于不必要的安全进而导致的各种损失和不良因素,使得整个计算机网络安全评价在运用当中更具安全性和应用价值。

关键词:神经网络;安全评价;计算机网络

一、计算机网络及神经网络的基本概括

1.计算机网络的概念

对于计算机网络而言,其主要是将计算机运用技术与网络管理进行结合运用,进而促进计算机网络信息当中维持一定的安全可靠性,保障计算机网络系统能够正常稳定的运行,达到计算机网络服务后期的可靠性特点。目前,计算机网络所涉及到的范围逐渐增加,不仅涉及到网络技术以及信息安全技术方面的知识,同时还涉及到内部网络、外部网络,甚至是全球互联网等方面的知识等等,这种多知识交互的方式促使整个计算机网络的运用逐渐变得复杂起来,也使之在后期的维护和运用上存在很大的难度。而随着计算机网络的普及,人们也开始对计算机网络的安全性提出了更高的要求。比如,对计算机设置较为复杂的密码程序,许多企业都希望通过密码技术对企业的信息安全提供技术保障,避免企业当中的核心信息泄露,导致核心竞争力降低等。

2.神经网路的主要特点及发展状况

20世纪40年代初期,神经生物学家和数学家通过合作之后提出了“神经网络”的概念,这种概念通过对人脑当中所储存的信息作为贯穿整个程序的基础,采用数学运行的方式对脑细胞当中所表现出来的特点进行有效分析,进而为更深一步的针对神经网络的研究提供依据。直到1958年,计算机研究者及科学人员通过将学习机制与神经网络进行融合之后,提出了另一种特殊的网络模型系统——感知器神经网络模型,并将这种特殊的模型与技术理论以及工程建设相互融合。采用神经网络技术实时对声呐波进行识别,并对敌方潜水艇的位置予以确认,而在这一阶段,神经网络逐渐成为了历史当中的第一次发展高潮;到了1982年,生物物理学家对全局性和自组织神经网络局部之间所存在的稳定性特点进行了分析,进而探讨出原本神经网络模型起初就是一种微分非线性的工程,而此时,众多研究者及科学家开始对神经网络进行了更为深入的研究。

二、BP神经网络及粒子群优化算法

BP神经网络是一种具有特殊性质的算法,其中主要运用的是误差逆传播的算法,训练的前馈多层网络截止到目前是在所有神经网络当中运用最为普遍也是最广泛的模型之一。在BP神经网络所表现的理论体系当中,运用快速下降并且通过反向传播的方式,在进行选调整网络系统的权值阈值之下,来进一步实现整个网络模型当中的平方误差和达到最小的数值。在BP神经网络当中的拓扑结构构成当中,主要由输出层、输入层以及隐层这三个方面组成,每一层的神经元都会预期周围的神经层进行连接,而且和统一神经层当中的神经元完全分割,没有任何的连接,并且也不存在丝毫的反馈连接,三层拓扑结构共同组成,进而形成具有结构层次的前馈神经网络系统。而对于单层前馈神经网络系统来说,只能够采用求解线性可分问题,而对于多层前馈神经网络系统来说,则可用于求解非线性的计算机网络问题。

三、计算机网络安全评价模型的构建

1.计算机网络安全评价模型中输入层数量的要求

对于计算机网络安全评价模型中的“输入层”来说,其神经元节点所表现出来的数量,要和计算机网络安全评价指标当中的数量相同才可以。如:对计算机网络安全评价系统进行重新设计当中,需要安置二级指标十八个,而且,在计算机网络安全当中的输入层神经元节点当中就要与上面一样,设置十八个,与其相等。

2.计算机网络安全评价模型中隐含层的要求

在神经网络安全评价模型当中BP网络大多是采用单向的隐含层,在进行重新设计的时候,隐含层当中所表现出来的节点数的数量,而且也会影响对神经网络后期的性能构建等问题。如果在隐含层这一区域之内所安置的节点数量过于多的话,就会导致整个神经网络需要学习的时间不短增加,最严重的的时候则无法想象;而如果在隐含层当中所设置的节点数没有达到一定的量的话,则会促使神经网络当中所表现的容错能力不断减弱。而对于隐含层当中节点数的数量设置网面,则需要参照一定的经验公式才能够进行确定,一般会设置五个。

3.计算机网络安全评价模型中输出层的要求

针对计算机网络安全评价模型当中输出层来说,主要是针对计算机安全评价最终的结果。在本文当中,首先将神经网络安全评价模型当中的输出层所表现出来的节点数量设置为两个,输出的最终结果是(1,1),用来表示安全的意思;(1,0)则表示比较安全的意思;(0,1)用来表示不安全的意思;(0,0)用来表示安全性极低的意思。依据计算机网络安全评价模式当中对网络安全进行评价来说,可以将其分为如下两个方向:首先,重新构建计算机网络安全评价模式;其次,采用粒子群对BP神经系统所具有的算法进行优化,进而克服BP神经网络原本所存在的局限性。对其进行优化所采用的方法:(1)通过对BP神经网络当中的传递函数、结构特点、目标向量这三方面进行初始化的设置;(2)对粒子群当中的初始速度和设置、动量的系数、迭代次数等分别进行设置;(3)将不同粒子具有的不同历史,所表现出来的最佳的适应值以及当前适应度值这二者进行比较,如果目前所表现出来的适应度数值比以前的适应度数值良好的话,则需要保存粒子目前索表现出来的适应度值,从而成为个体粒子中最为优越的适应度值;(4)对粒子所表现出来的惯性权值进行计算;(5)针对每一个粒子展现出来的相应位置和速度进行更新,并对其中所透漏出来的相关熟知误差都进行详细的记录、总结和分析;(6)有效的分析、辨别系统内部适应度误差值,当这一误差值超出允许的迭代次数的时候,或者是与其相同的时候,则需要对本次训练进行终止。粒子所具有的全局历史,最优的设置等都将是BP神经网络当中最大的阈值和最佳的权值。在最后,则可以运用BP神经网络模型的最优化状态,对计算机网络安全予以最终的而评价。

参考文献:

[1]孙亚.基于粒子群BP神经网络人脸识别算法[J].计算机仿真,2008(8).

[2]于群,冯玲.基于BP神经网络的网络安全评价方法研究[J].计算机工程与设计,2008(8).

[3]李宁,邹彤,孙德宝.带时间窗车辆路径问题的粒子群算法[J].系统工程理论与实践,2004(4).

作者:郭强 单位:黄淮学院