《计算机网络安全评价体系设计(共2714字).doc》由会员分享,可在线阅读,更多相关《计算机网络安全评价体系设计(共2714字).doc(5页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机网络安全评价体系设计(共2714字)计算机网络安全评价体系设计 【摘要】计算机网络安全评价是计算机网络安全保障中的一个重要系统。计算机网络在应用过程中,会因为受到漏洞、病毒等因素的影响,从而出现各种各样的安全问题,影响计算机网络应用安全。这时候也就需要应用计算机网络安全评价体系,为计算机网络安全提供有效保障。传统线性评价方法在目前计算机网络安全评价中评测精度较低,从而导致评价结果不佳。基于神经网络的计算机网络评价体系,能够满足当前计算机网络安全应用需求,因此得到广泛应用。本文重点分析神经网络下的计算机网络安全评价体系设计。【关键词】网络安全;神经网络;评价体系1计算机网络安全评价体系计算
2、机网络复杂性较高,影响计算机网络安全因素也比较多,计算机网络安全评价体系的科学合理化设计,有助于有效发挥评价体系的作用。其中在具体评价体系设计中,因为描述因素不同,其评价取值规则也具有差异,之中包括有定量评价指标以及定性评价指标。其中关于定量评价指标,则需要依照评价网络系统的实际情况确定取值范围,还有一部分定性指标也可以通过专家评级方式进行确定,依照计算机网络在评价中的实际情况制定相应的评价等。不同的指标也能够从不同角度评定计算机网络的安全性,指标之间的取值范围没有可比性。为了能够确定评价指标,同时考虑到神经网络训练的收敛问题,则需要是实施指标的标准化处理。其中关于定量指标,基于衡量单位之间的
3、差异,标准化处理确定取值范围在01之间;对于定性指标则采用专家打分法,为例确保其和定量之间的可比性,则也需要对其实施标准化处理。通常来讲评价结果分成四个等级,分别为:安全,网络安全保障能力较强,在应用中安全性较高;基本安全;网络安全保障能力还可以,应用中可以确保基本安全;不安全,网络安全保障能力较弱,在应用中存在一定的安全隐患;很不安全,网络安全保障能力非常差,在应用中安全风险较大。在计算机网络安全评价体系设计中需要满足以下几方面需求,分别为:可行性、简要性、独立性、完备性以及准确性。只有这样才能够基于实际需求,提高计算机网络安全评价体系设计的合理性和科学性。2计算机网络安全评价体系设计及实施
4、步骤本文以神经网络为例,分析计算机网络安全评价体系的设计及实施。2.1神经网络下计算机网络安全评价体系设计关于神经网络下计算机网络安全评价体系的设计,则主要包括三部分,其中分别为输入层、隐含层以及输出层,具体的设计如下:2.1.1输入层在输入层神经元节点数量确定中,则一定要和计算机网络安全评价指标数量一样。例如在计算机网络安全评价体系中,二级指标共设计18个,那么在实施输入层神经节点数量的时候,必定也是18个。2.1.2隐含层通常神经网络应用的均为单向隐含层。在对其设计过程中,隐含层节点数量对神经网络性能具有直接影响。如果隐含层节点数量设计比较多的话,则会延长神经网络的学习时间,甚至还有可能会
5、导致不能收敛;如果隐含层节点数量设计比较少的话,则会影响神经网络的容错能力。因此在其具体设计过程中,则需要依照经验公式确定出现隐含层的节点数量,一般情况下隐含层节点数量为5个。2.1.3输出层关于神经网络输出层的设计,则主要是针对计算机网络安全评价结构。假设在神经网络输出层设计2个节点,其中如果输出结果显示(1,1)则代表安全;如果输入(1,0)则代表基本安全;如果输出(0,1)则代表不安全;如果输出(0,0)则代表非常不安全。2.2神经网络下计算机网络安全评价步骤在计算机网络安全评价模型中,关于计算机网络安全的具体评价步骤,则主要分为:完善计算机网络安全评价体系设计及构建;对神经系统实施粒子
6、群优化算法实施优化,以能够避免神经网络在实际应用中存在的局限性。其中关于其具体优化过程则包括:初始化设置神经网络目标向量、结构以及传递函数等等数据;设计粒子群初始速度、迭代次数、规模、初始位置、参数位数以及动量系数等等;对神经网络实施粒子群训练集训练,从而确定其适应度值;对比分析每个粒子历史,当前适应度值及最好适应度值。如果对比发现适应度值更优于历史最好适应度值,那么也就可以保存目前的粒子适应度值,并将其作为是系统的个体粒子历史最好适应度值;将离子的惯性权值计算出来;更新各个粒子速度及位置,对于各个粒子和粒子群所具有的系统适应度值误差,则需要对其一一记录;判定出具体的系统适应度值误差,如果其误
7、差结果显示在允许最大迭代次数之外,或者已经达到设定误差限值,那么即可以结束训练。在神经网络中,粒子全局历史则为其最优解,最有位置则是最佳权值。在完善神经网络模型优化之后,则可以用来实现计算机网络安全评价工作。3结语在网络技术迅速发展环境下,计算机网络应用安全也成为关注热点。其中在神经网络下计算机网络安全评价体系设计中,神经网络技术能够保障系统不断总结自身规律,适应环境,从而将其运行过程中的控制、识别以及运算问题有效完成,另外神经网络在应用中还要具有自行处理技术,能够显著提高其工作效率,因此在计算机网络安全评价体系设计中可以不断加大神经网络应用,以提高计算网络应用安全。参考文献1李忠武,陈丽清.计算机网络安全评价中神经网络的应用研究J.现代电子技术,2014,10:8082.2原锦明.神经网络在计算机网络安全评价中的应用研究J.网络安全技术与应用,2014,04:5253.3王昱煜.计算机网络安全评价中神经网络的应用研究J.信息通信,2015,04:144.4胡波,李俊菊.神经网络在计算机网络安全评价中的应用J.网络安全技术与应用,2015,07:78+81.5夏宁.网络安全评价量化方法研究D.长春理工大学,2007.6段海新,吴建平.计算机网络安全体系的一种框架结构及其应用J.计算机工程与应用,2000,05:2427+42.第 5 页 共 5 页
限制150内