计算机网络安全检验中神经网络的运用

时间:2022-09-18 02:52:35

导语:计算机网络安全检验中神经网络的运用一文来源于网友上传,不代表本站观点,若需要原创文章可咨询客服老师,欢迎参考。

计算机网络安全检验中神经网络的运用

摘要:面对计算机网络安全问题时,必须进行网络安全检验,但检验需要根据信息特征来进行识别,这时就可能出现检验准确率不足的现象,因此需要对其进行改进。而现代研究中提出了将神经网络应用于检验中的概念,能够有效提高检验准确率。本文将对此展开研究,了解神经网络在安全检验中的应用表现。

关键词:计算机网络安全检验;神经网络;准确率

自计算机与网络普及以来,网络安全问题就一直困扰着大家,某些别有用心的人会利用一些恶意代码、病毒程序等手段去入侵他人计算机网络,并对他人的机密信息等进行盗取、篡改、摧毁等操作,使他人遭受某种层面上的损失。在这种情况下,网络安全检验就显得十分重要,如何保障网络安全检验准确识别危险信息、持续保护计算机网络安全是用户所关注的问题,对此进行研究具有现实意义。

1以往网络安全检验手段的缺陷

1.1准确性不足。以往网络安全检验手段在准确性上一直不能令人满意,经常将特征相似的正常信息与危险信息“弄混”,无法准确识别信息属性。因为出于安全考虑,在检验逻辑上只要信息可能存在危险信息特征,则一律规划为危险信息,并进行处理,这就是典型的准确性不足表现。造成这一问题的主要原因在于以往网络安全检验手段对信息特征的获取不够深入,其只能从表面的字段、文字、单词、运作流程等方面来获取信息特征,而不能针对信息进行深层次的特征获取,因此其检验逻辑比较生硬、浅薄,会出现准确性不足的问题[1]。例如在以往网络安全检验中,针对捆绑软件这种具有危险性的程序,只要在检验中发现了捆绑软件,则不论其是否正常都会被归纳与危险信息,除非人工手动设置,否则无法安装该程序,这就会给用户带来一定的麻烦。1.2拓展性不足。网络安全问题通常是人为造成的,需要人工去编写恶意代码、病毒程序,再通过各种渠道将这些代码或程序发送到其他人的计算机网络中,由此完成入侵。而以往网络安全检验手段的出现使得代码或程序的入侵变得更加困难,因此编写这些代码与程序的人就会针对常见网络安全检验手段对代码与程序进行更新、创新,使得网络安全检验手段再无法对代码与程序进行识别。值得注意的是,每当恶意代码、病毒程序发生更变,都意味着网络安全检验手段需要对病毒信息库等进行拓展,否则将不再具有应用价值。而想要进行拓展,就需要对当前存在的恶意代码、病毒程序进行研究与分析,这样才能将信息特征输入病毒信息库中实现拓展,如果这个过程比较漫长,则说明其拓展性不足。例如2006年的“熊猫烧香”病毒是一种蠕虫病毒的变种,具有多种变化,该病毒在当时几乎无法处理,数年后各大网络安全检验程序才具有治理这一病毒的能力。可见传统网络安全检验手段的拓展性不足,难以应对一些存在过多变化、新出现的恶意代码或病毒程序。

2人工神经网络在网络安全检验中的优势

2.1人工神经网络概念。顾名思义,人工神经网络就是模拟人体神经运作机制而形成的一种网络运作机制,它将每个需要分析的数据视作一个神经元节点,再对节点进行深度分析,获取节点的信息。同时将每个神经元节点作为基础节点,分析基础节点与其他所有节点的联系,这样就可以对整体信息特征进行深度分析。所有分析结果将被导入知识库中,这样在遇到相同信息的时候即可根据知识库特征匹配机制对信息进行识别,对信息进行定义[2]。而人工神经网络与人体神经运作机制存在性能上的区别,即人体神经运作机制在短时间内能处理的信息比较有限,同时效率上较低,但人工神经网络作为网络信息手段,其处理量级与效率远超人体神经,因此人工神经网络在信息处理性能上优于人体神经,能够替代人工对信息进行分析。2.2应用优势。人工神经网络在网络安全检验中具有许多优势,其中较具代表性的有三点:运作量级与效率优势、准确性优势与拓展性优势。优势表现如下:(1)运作量级与效率优势以往网络安全检验手段只能算作网络自动化手段,它在运作流程中的信息数据处理、信息特征导入两个环节上存在量级与效率上的劣势,即以往检验手段在这两个环节上依旧依赖人工,因此人工神经运作机制在量级与效率上的劣势在以往手段中同样存在。但在人工神经网络作用下,网络安全检验手段的运作量级与效率大幅提升,在极短的时间内可以对千万级,甚至数以亿计的数据进行处理,相比之下可知人工神经网络具有运作量级与效率的优势。(2)准确性优势融合了人工神经网络的网络安全检验手段,在处理信息时不会单纯根据表面信息特征来进行判断、识别,其具体流程会分为两个环节:首先,根据表面信息特征对分析目标的可靠度进行评估,如果目标在表面信息特征上与危险信息相似,则将信息归纳与“疑似危险信息”队列;其次,针对疑似危险信息,通过神经网络与大数据,对信息进行深度分析,此举可以对疑似危险信息进行准确定义,并对该信息所造成的最终结果进行判断,确认该信息是否是危险信息。例如针对捆绑软件,通过人工神经网络分析可知捆绑软件是否包含恶意代码或者属于病毒程序,若符合其中任意一条就会对整个软件安装过程进行制止,若均不符合将视为普通捆绑软件,由用户自主选择是否下载。(3)拓展性优势以往网络安全检验手段最大的劣势就是拓展性不足,原因在于其无法应对恶意代码、病毒程序的更新与变化,但在人工神经网络应用中网络安全检验拓展性将得到强有力的支撑,说明人工神经网络具有良好的拓展性优势。人工神经网络的拓展性优势体现于它的“智能学习”功能,即当计算机网络环境遭受新的恶意代码、病毒程序时,人工神经网络会将此类信息规划为“未知信息”,并制止其运作,随后对未知信息进行解析,得到神经元节点,并根据人工神经网络逻辑分析信息内各节点的运作情况。如果运作过程中发现这些信息存在威胁,则会将其定义为“危险信息”,对其进行更强力的控制,同时继续深度分析,获取新恶意代码、病毒程序的特征与机制。最终的分析结果将全部导入知识库中,生成“新知识”,即可对此类恶意代码、病毒程序进行识别与直接定义,实现网络安全检验手段的拓展。

3人工神经网络在网络安全检验中的应用方案

3.1方案框架。要将人工神经网络应用于网络安全检验中就必须先搭建框架,这是实现应用的基础步骤。框架的搭建要考虑人工神经网络与网络安全检验手段的衔接,必须保障双方的数据交互流程完整,因此在框架设计中主要针对两者的数据交互流程进行设计。另外,鉴于人工神经网络与网络安全检验本身的框架依旧比较成熟,因此本文设计中不包含两者框架设计。(1)数据交互需求分析为了保障双方数据交互流程完整,需要先对双方数据交互需求分析,梳理所需流程环节。以网络安全检验为基础,它与人工神经网络之间至少需要存在三个数据交互需求:(1)网络安全检验需要具备接收人工神经网络信息识别结果的数据接口;(2)人工神经网络需要具备接收网络安全检验反馈信息的接口;(3)网络安全检验与人工神经网络都要具备与知识库等数据对接的接口。(2)数据交互框架设计根据三大数据交互需求,在框架设计上首先采用局域网或以太网来构建网络环境,利用网络环境中的数据传输功能来支撑各数据交互需求。其次,在局域网或以太网环境中进行接口设计,即因为(1)、(2)接口实际上就是网络安全检验与人工神经网络的交互功能,所以直接使用双向交换机来进行支撑即可。而针对(3)接口则先使用单向交换机,使网络安全检验数据可以被导入至知识库,后使用双向交换机将知识库与人工神经网络连接。3.2方案功能。在方案框架基础上进行功能设计,才能发挥人工神经网络的作用,实现应用目的。通常情况下,人工神经网络在网络安全检验中至少要具备两大功能,即神经拓扑深度分析功能和数据信息识别功能。各功能实现方法见下文。(1)神经拓扑深度分析功能神经拓扑深度分析功能是支撑人工神经网络对网络安全检验信息进行分析、获取信息特征的主要功能。在框架上当网络安全检验遇到“危险信息”或“未知信息”时,将通过交换机将信息导入人工神经网络,并根据拓扑结构来进行深度分析,由此得出结果。该功能的实现需要具备两个要素,分别为大数据与拓扑结构。通常情况下需要将大数据与人工神经网络连接,使双方保持交互关系,这样人工神经网络即可得到大数据支撑,对信息进行分析。拓扑结构上不同的人工神经网络所采用的结构不同,常见的有树状接口、鱼骨结构等,其中前者扩展性更强、分枝更加广泛,更推荐使用。(2)数据信息识别功能数据信息识别功能主要由知识库实现,即当人工神经网络通过神经拓扑深度分析功能得出结果后,结果会进入数据库。每当网络安全检验遇到相关信息时,就会通过人工神经网络对信息进行识别,识别过程中人工神经网络会根据分析信息与知识库内容进行匹配,如果发现匹配度较高的信息,则对分析信息进行定义;如果没有匹配度较高的信息,则将信息定义为“未知信息”,再次通过神经拓扑深度分析功能进行分析,再导入知识库。

4结语

综上,人工神经网络在计算机网络安全检验中的应用表现良好,优势突出,能够弥补以往安全检验手段上的不足。本文对此提出的应用方案,实现了人工神经网络与计算机网络安全检验的融合,可起到全面保障计算机网络安全,提高网络安全检验准确性、拓展性及信息处理量级、效率的作用。

参考文献:

[1]张春丽,王薇.浅谈计算机网络安全检验中神经网络的应用研究[J].数码世界,2018,000(005):222-223.

[2]杨尚勇.浅谈计算机网络安全评价中神经网络的应用[J].商,2015(41):237.

作者:张艳艳 徐亮 单位:1.黑龙江工程学院 2.中国移动黑龙江有限公司哈尔滨分公司