计算机网络安全评价中神经网络应用(共2908字).doc
《计算机网络安全评价中神经网络应用(共2908字).doc》由会员分享,可在线阅读,更多相关《计算机网络安全评价中神经网络应用(共2908字).doc(5页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机网络安全评价中神经网络应用(共2908字)计算机网络安全评价中神经网络应用 0引言信息技术的发展繁荣给人类带来了机遇与挑战,为了应对计算机网络技术的安全问题人们引入了神经网络体系。从仿生学角度来说计算机神经网络体系仿照了人脑的工作方法。人脑具有接受信息,分析信息,处理信息的能力。科学家从中获得启发将这一方法引入了计算机安全防御中去,并形成了计算机安全评价的标准。1计算机神经网络体系人们为了因对计算机迅猛发展带来的危机在上世纪40年代就提出了神经网络体的设想,并对此加以研究实验。自80年代后已经成为人们评价计算机网络安全的重要标准。大量简单的神经元通过相互连接形成更复杂的神经结构,神经结构
2、之间相互连接最终形成神经网络体系。神经网络体系具有十分强的的信息处理工能,可以存储分布、处理分布,有包容性和学习能力,能够处理非线性的复杂关系,是一个成长型的系统。神经网络系统通过调节自身节点之间的关系,来完成对信息的分析处理,模仿人的大脑对信息的处理方式。其具有很强的灵活性和针对性,可以进行初步的理性分析,优化其自身的信息资料库,找寻最优的解决方案。计算机神经网络系统是人类迈向人工智能化时代的一大创举,随着人工智能技术的不断进步,更加智能的机器人将随之产生。2计算机网络安全的评估标准计算机的使用者们根据当前计算机的使用状态制定了一系列的计算机网络安全现行标准。2.1网络安全的定义网络安全指的
3、就是人们在运用互联网时信息的安全保密不被窃取和恶意破坏,系统、软件设备、硬件设备都处在良好的状态中。在计算机系统运行时不会受到木马病毒、恶意插件的攻击。信息安全、密码安全、通信安全等领域的安全都处在网络安全的范畴之中。计算机网络安全有四大原则:可控性原则,即计算机网络信息的传播控制在一定的范围内,网络上流传的信息要在法律允许的范围之内,网络管理者可以通过网络对其进行有力的控制。完整性原则,即网络数据信息未经过官方和其发行者的授权不可以私人篡改,保持网络数据的完整性就是保证网络信息的可用性。可用性原则,即网络使用者当前是否能够使用网络中的信息。保密性原则,即对计算机网络数据进行访问时,不得随意泄
4、露信息给未获得网络授权的用户。在这个信息全球化的时代,网络安全是人们生活安全中至关重要的一项。2.2网络安全评估标准当今社会人们对网络信息的要求逐步提高,相应的产生了一套大家公认的评估标准。这套标准是依据现有的计算机网络技术,全面的、合理的、客观的、科学的,考虑计算机网络运用的方方面面制定出来的。坚持评估标准与实际生活相结合,便于检测和操作的可行性原则;坚持条理清晰、层次分明,有代表性的简明性原则;坚持真实准确,避免环节重复,避免节点之间相互影响的独立性原则;坚持运用完整的、全面的、准确可靠的完备性原则为信息全评价标准;坚持联系实际以现行的计算机技术水平为评价指标的准确性原则。按照以上的网络安
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络 安全评价 神经网络 应用 2908
限制150内