计算机网络安全评价应用探析

时间:2022-08-28 08:46:28

导语:计算机网络安全评价应用探析一文来源于网友上传,不代表本站观点,若需要原创文章可咨询客服老师,欢迎参考。

计算机网络安全评价应用探析

摘要:计算机网络在各大领域中得到了广泛的应用,给社会发展以及生产技术带来了发展机遇。与此同时,计算机网络安全问题成为了当前社会各界关注的主要问题。目前,可通过一些常用的工具软件来对其网络进行扫描及评估,但对一些较为复杂化的计算机网络应用领域而言,需找到具有操作性强、适用面广、人为干扰小的安全评价方法,才能满足当前高速发展的计算机网络安全控制需求。

关键词:GABP神经网络算法;计算机;网络安全

随着计算机的普及及网络技术的发展,我国已进入网络时代,互联网规模的扩展及应用得到了不断发展。进入网络时代,互联网已成为人们社交、生活、生产、科技、教育等方面不可缺少的重要组成部分。在这样的发展形势下,网络所表现出的基础性及全局性作用更加强势。但在计算机网络得到进一步发展时,其安全问题对所有涉及领域形成了巨大影响。尤其是计算网络的复杂化结构及大规模化特点,呈现出许多安全漏洞。一些不法分子利用漏洞对其网络进行入侵,对整个网络系统的信息安全形成了威胁。

1复杂计算机网络安全评价流程

对计算机网络安全评价系统而言,在进行设计时需要对其网络进行安全状态演化规律进行预测,最基本的功能是对安全过程进行监测,并对所得结果深度识别。在进行安全评价时,需要通过几个模块来实现,即:输入、输出、运算。1.1输入模块。输入模块主要是通过数据输入与处理两个子模块组成。(1)数据输入模块。此模块需要对初始指标明确,并将其指定到入选体系中。再结合安全系统了解实际目标及国家制定安全政策来明确初始状态下的指标体系集,按照所形成的指标体系集构建相应的数据采集系统。(2)数据处理模块。数据处理模块主要负责数据运行前的预处理工作。其中包含许多运算,最终通过标准化指标来对预处理后的数据进行分析。整个运算过程主要是以均值比、常量乘或除等形式进行运算,可以让所运算结果更加精准。1.2运算模块。运算模块主要是通过指标分析与评价模型分析两个子模块组成。(1)指标分析模块。此模块主要是基于指标数据来进行分析,并能体现数据与指标所存在的关系。通过此关系可分析指标数据所具有的特性,同时,还可针对指标群类组合特性进行具体分析。(2)评价模型分析模块。此模块主要是描述系统的安全状态,通过对其整体安全状态的描述,精准地对系统安全问题进行预警[1]。其整个模块需要通过安全系统状态信号、指标转折点确定和安全系统行为特征值预测。1.3输出模块。复杂计算机网络安全评价中的输出模块,主要是通过以下几个目标子模块来组成:(1)安全监测模块。主要负责当前安全状态进行评价。(2)安全预警模块。为系统随时进行预警处理,并对即将出现的问题进行报警提示。(3)安全控制模块。通过对安全预警模块所发送的预警信息进行判断,然后再结合所制定的规范化安全指标来进行合理控制,最终确保系统安全、稳定运行。(4)直观显示模块。此模块可将整个系统内所出现的安全问题以图表的形式直观地表现出来。1.4定性、定量问题的解决。在进行相关数据输入时,需要通过相应的参数运作分析整个安全系统的演化形式。通过分析模式获取到不同变化规律的参数,然后根据所获取到的参数来进行分类评价。分类评价过程中由于不同因素的影响,产生非常多的定性以及定量问题。要解决这问题,需要根据不同类型问题来寻找相应的解决方案。当前在复杂计算机网络安全评价过程中,较为主流解决问题的主要方法是人工神经网络方法。相对较模糊的黑箱系统,则可通过集中专家定性评价的德菲尔方法解决。

2GABP神经网络在计算机网络安全评价中的仿真模型构建

BP神经网络训练结果主要划分为四个矩阵,其矩阵的设定可将输入节点设定为i,隐含节点设定为j,输出节点设定为K。2.1输入层到隐含层的权值矩阵:2.2隐含层阂值矩阵:2.3隐含层到输出层权值矩阵:2.4输出层阂值矩阵:在进行相应的优化工作过程中,针对BP神经网络权值进行优化时,可利用GA来进行优化。整个优化过程主要是对1、2、3、4矩阵进行优化,让其组成相应的染色体串,然后再对其进行编码。

3GA算法实现

3.1利用实数编码进行权系编码。对神经网络权系数而言,需要借助编码并将其按照相应的组合形式将其神经网络权系数进行组合,在通过相应组合后可获取相应的遗传算法染色个体。在进行编码时,可通过许多方式来进行。当前较为主流的编码方式为二进制编码与实数编码等方式。根据遗传算法来进行分析,其算法通常情况下所采用的为二进制编码。但如果在多维高精度数值需求下采用二进制编码,在一定层面上会出现问题,并对整个编码过程形成一定的阻碍。在进行计算机网络安全评价时,整个过程会形成近100个变量。如果选择二进制编码来完成权系编码,则无法实现最佳的执行状态[2],因此,可利用实数编码来完成权系编码。所谓实数编码是指,将不同的连接权值通过实数的方式来进行表示。通过遗传操作可以针对两组实数来进行直接操作,还可通过直观的表示来反映染色个体。3.2初始化及适应度函数。在进行遗传操作过程中,可针对诸多个体同时进行操作。通过遗传操作实现将不同个体组成群体的目的。但需要基于群体多样性的层面来进行种群规模考虑。此外,为了提高GA搜索效率,群体在进行初始状态时,需要对整个问题空间均匀分布。综合许多影响因素进行考量,种群大小popsize可以设定为50,并明确不同元素的取值范围[-1,1],通过随机获取一个值来当作初始值,然后将其形成初始种群。从某个层面上来分析,如果隐含层节点数目在一定程度上有所增加。网络训练误差也会随之而慢慢减小。如果节点数达到5时,网络训练误差减小速率会基本稳定。预测模型误差会向较小的方向发展。从而可证明随着B隐层节点数目的增加,网络学习能力也会随之增强,其模型的理解能力也会在两者增加的情况下而不断增强。此外,如果隐层节点数目数量增加达到相应定量值时,虽然可以在一定程度上会减少许多误差[3],但网络预测能力会受到影响。从而可以证明过多的隐层节点,网络出现过度饱和时,会出现过剩的学习因子产生,从而出现对其网络产生影响的噪声,使整个网络性能在一定程度上有所下降。当隐层节点达到5-8时,网络训练误差和预测误差组合则可以达到一个最佳状态。经过相关实验表明,针对此三个节点数目进行预测时,其准确度会达到最佳状态。

4结语

总之,通过选择GA算法可实现补偿,构建一个基于GABP神经网络算法仿真模型,并将其应用于计算机网络安全评价中。通过所构建的仿真模型,结合不同子模块与支撑平台,可对小型复杂网络进行全方位测试评估,并将其系统安全状况的趋势图直观地向用户展现。

参考文献:

[1]张天舟.GABP算法的复杂计算机网络安全评价中的应用[D].成都:电子科技大学硕士论文,2015.

[2]库察那.Java软件体系结构设计模式标准指南[M].北京:电子工业出版社,2006:358.

[3]占俊.基于自适应BP神经网络的计算机网络安全评价[J].现代电子技术,2015,38(23).

作者:刘向明 单位:桐城师范高等专科学校