美章网 资料文库 神经网络的计算机网络安全论文2篇范文

神经网络的计算机网络安全论文2篇范文

时间:2022-10-22 10:21:22

神经网络的计算机网络安全论文2篇

第一篇

1计算机网络安全评价中对于神经网络的应用

1.1网络安全当前计算机的网络安全问题已经成为关注焦点。计算机的网络安全,就是利用先进技术和网络管理措施,在网络复杂的环境里,有力的保障网络应用数据的可用性、完整性以及保密性。计算机网络安全主要是在于逻辑安全和物理安全,物理安全是指对于计算机的有关机器设施、软硬件等进行保护,避免丢失、损坏;逻辑安全,指的是信息数据的可用性、完整性以及保密性。保密性、可用性,完整性,可控性及可审查性是计算机网络安全的五个重要特性。随着互联网的发展,计算机网络已开始开放化、国际化、自由化,进而加大了计算机网络安全的威胁和挑战。

1.2网络安全的评价体系对于当前的计算机网络安全问题的日益突出,造成的影响也越来越大,建立一定的网络安全评价体系很有必要。科学、合理、完善的安全评价体系直接关系到网络安全的评价质量和科学效用。在建立评价体系中,应该以这个原则为基本原则:(1)独立性,因为在一套评价体系内,有不同的数据联系在一起,为避免数据的重复和受干扰,应保持其独立性,确保指标体系的准确性和真实性,系统的反应出安全体系的实际状况;(2)准确性,对于体系内的指标概念和定义要求准确表达,所有的网络评价指标应在科学的技术水平上;(3)完备性,完备的评价体系,有利于客观、有效、完整的对网络安全做出评价;(4)可行性,应针对不同的实际状况,采取不同的指标进行评价;(5)简要性,评价体系的指标应全面反应网络安全中的各个因素,要有代表性,要求层化、简单化、明了化。

1.3评价指标标准为了可以直观的、科学的、标准的对计算机网络安全做出评价,制定了一定的评价指标体系。对于定量指标可按表1的方法进行评价,而对于定性指标,可以进行专家打分,保持和定量指标的可比性,可标准化处理。

1.4BP神经网络BP神经网络,是当前神经网络模型中,运用最广的模型。其是通过误差逆传播算法,训练的前馈多层网络。其学习规则是采用最速下降法,运用反向传播,调整相关数值,使误差平方和达到最小。BP神经网络具备较强的非线性逼近能力,算法简单,实现容易。

1.5神经网络的评价模型和实现在神经网络模型设计中,有三个层面构造:输入层,其主要和评价指标的个数和输入层神经元节点相互对应的;隐含层,要求科学的运用各层次的节点,计算节点数之间的误差,在大多数的网络中选择的是单隐含层;输出层,主要针对计算机安全评价结果的判定,按照不同的评价语输出评价结果。通过计算机网络构建输入层、隐含层、输出层,设置相应个数的节点和数值区间,科学、合理、准确对计算机网络安全进行评价。评价实现结果如表2:

2总结

随着社会经济的不断进步发展,计算机网络安全评价中神经网络的运用也会不断扩大,并且取得了一定的成功。神经网络评价模型的优点在于评价结果的客观性和准确性,摆脱了一般评价的主观性、不确定性和模糊性,提高了计算机网络安全评价的效用,神经网络对于计算机安全评价的应用,有力的促进社会经济信息化、智能化、数字化的实现。

作者:耿仲华单位:吉林铁道职业技术学院计算机科学技术系

第二篇

1神经网络在计算机网络安全评价的应用

1.1计算机网络安全概述计算机网络安全的保护对象是内部存储的各种类型数据,运用各种方法针对其进行必要的保护,从理论角度可以对其进行划分,主要分为逻辑以及物理两个方面的安全。从逻辑安全角度进行分析可知,应该确保数据不受到损害,保证其可以继续在现实应用中发挥作用。物理安全方面主要涉及硬件设备以及系统,必须确保其各个方面都能够较好地符合现实情况。计算机网络安全需要应对许多挑战,比如安全漏洞或网络攻击。

1.2计算机网络安全评价体系此方面体系的建立能够对影响计算机网络安全的各个方面进行必要的评价。在对其进行建立的过程中,需要针对现实情况进行必要的考量,在符合评价前提的情况下应该确保影响因素的选取能够具备较强的全面性。如此才能够使评价体系的现实功能得到较为充分的发挥。通过对各个影响因素进行确定便能够确定相应的评价指标。计算机网络安全评价指标需要根据现实要求分为各个级别。为了确保评价体系能够较好地符合现实要求,必须遵循相应的原则,确保评价体系能够符合现实要求。首先要确认其具有可行性,评价体系必须能够符合当前的评价要求,对安全方面的测定起到较为明确地现实评价作用。还要具备较为简洁的特性,各个方面的评价指标在选取的过程中必须保证较强的层次性,而且每个指标必须具有较强的典型性,使得其能够起到较为明显的评价效果,能够对评价起到较好的满足作用,便可以将指标个数限定在合理范围之内。各项指标在选取的过程中必须能够单独表示一种含义,对选取的所有指标都要进行必要的限定,一旦出现较为明显的重叠必须进行舍弃,让计算机网络安全的评价活动可以对现实问题进行客观反映。由于评价对象本身是一个完整的系统,必须确保指标的选取能够具备较强的全面性,可以从各个角度针对网络安全进行评价。评价活动本身便具备较强的技术特性,必须确保其能够具备较强的针对性。

2计算机网络安全评价模型构建

2.1BP神经网络机理BP算法本身从信号传播角度出发,对其传播的正反方向进行必要的判定。在信号正向传播的情况下,数据从输入层通过隐匿层进行传导,在这个过程中需要对传输的数据进行分层整理,最后由输出层流出。当数据的传输结果与现实精度要求之间存在偏差的情况下,说明整个过程的数据处理出现问题。针对这个问题必须进行必要的应对,由此,信号的反向传播机制便能够发挥现实作用。在这个过程中,存在偏差的数据进行传递,偏差便会被每个层面均摊,然后便可以采取相应的手段,使得偏差被控制在最小的限度之内。实际上,上述过程必须反复进行循环,如此才能够使得偏差逐渐减小,随着循环的不断进行,输出的结果最终能够符合要求。

2.2计算机网络安全评价模型设计

2.2.1输入层BP神经网络本身在构建的过程中便需要遵循一定原则,这个层面要求神经节点必须与评价体系中的指标个数一一相符。本文根本评价的现实状况,对评价指标进行分层限定,指标个数决定节点个数。具体来说,节点的个数必须指标的个数保持一致,如此才能够确保评价顺利实现。

2.2.2隐匿层单隐匿层在现实应用中较为广泛。针对此类型网络进行设计,必须对节点的数量进行确认,因为其与网络功效发挥存在较为重要的关联。但是,并非节点越多便越能够发挥积极作用。如果此层面的节点过多便会对网络使用造成困扰。但是,节点个数不能过少,否则就会使得容错性能受到负面影响。在对网络进行设计的过程中,很多专家根据现实情况结合自身经验总结出各个环节的数学表达式,对于研究工作起到较为重要的现实意义。输出层面限制条件相对较小,本文根据评价需求针对本层面的节点数进行限制。还要在输出结果方面进行研究,对于网络是否安全给出定论。

3结语

目前,我国的计算机技术经过长期探索已经取得诸多成就,各个领域也随之得到快速发展。在这个过程中,计算机网络在人们的生活中逐渐发挥重要作用。但是,必须针对其安全方面的问题进行重视。因此,安全评价方面便显得尤为重要,将神经网络技术引入其中能够对此产生较为积极的促进作用。BP算法是神经网络领域最为常见的算法,可以以其为基准,设计相应的模型,对计算机网络安全状况进行较为明确的评价。带来一系列的网络安全问题.因此,我们应该对影响计算机网络安全的相关因素进行分析,强计算机网络技术的有效管理,积极采用各种综合措施,只有这样才能够保证传输信息的正确性以及安全性。

作者:郑刚单位:陕西省汉中市勉县广电网络支公司

被举报文档标题:神经网络的计算机网络安全论文2篇

被举报文档地址:

https://www.meizhang.comhttps://www.meizhang.com/swlw/jsjwlaqlw/656382.html
我确定以上信息无误

举报类型:

非法(文档涉及政治、宗教、色情或其他违反国家法律法规的内容)

侵权

其他

验证码:

点击换图

举报理由:
   (必填)