GABP神经网络算法在计算机网络安全评价方面的实施分析

来源 :电脑知识与技术 | 被引量 : 0次 | 上传用户:awzh963
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:计算机网络的普及,为人们的工作和生活提供了很大的便利,但是其也带来了相应的信息安全问题,做好计算机网络安全评价工作非常重要。常规的计算机网络安全评价可以借助防火墙、杀毒软件等实现,而在面对复杂的计算机网络应用领域时,需要采用具备良好可操作性,适用范围更广的安全评价方法。该文就GABP神经网络算法在计算机网络安全评价方面的应用实施进行了讨论,希望能够为计算机网络安全管理提供参考。
  关键词:GABP神经网络算法;计算机网络;实施
  中图分类号:TP311        文献标识码:A
  文章编号:1009-3044(2021)27-0070-02
  计算机网络开始渗透到人们日常生活的方方面面,计算机网络在发展中,也面临着相应的安全问题,尤其是在计算机网络规模不断扩大,网络结构越发复杂的情况下,网络安全漏洞也在不断增长,一些不法分子可能会利用这些漏洞进行信息的窃取和破坏,严重影响了网络信息安全。
  1 神经网络和GABP神经网络算法概述
  1.1 神经网络概述
  神经网络(Neural Networks,NNS)是一种特殊的算法数学模型,能够对动物神经网络的行为特征进行模仿,实现分布式并行信息的有效处理。神经网络本身能够依靠系统的复杂程度,借助内部节点相互连接关系调节的方式,达到预期的信息处理目标。依照模型结构,可以将人工神经网络分为两种不同的类型,一种是前馈型网络,从数学角度可以将其认定是一种规模较大的非线性映射系统,也被称为多层感知机网络;另一种是反馈型网络,属于大规模非线性动力学系统,也被称为Hopfield网络。依照学习方式,可以将神经网络分为非监督学习网络、半监督学习网络和监督学习网络。
  1.2 GABP神经网络算法
  GABP神经网络算法是遗传算法(GA)和BP神经网络算法的结合,GA算法是一种借鉴生物界进化规律提出的算法,能够借助数学的方式,通过计算机仿真运算,将数学问题的求解转化成类似于生物进化中的染色体基因交叉变异过程,在面对优化组合问题时,GA算法能够更快的得到最优结果,因此被广泛地应用在组合优化、信号处理、自适应控制等领域。BP神经网络算法是以BP神经网络现有的算法为基础,任意选择一组权值,将给定的目标输出直接当成是线性方程中的代数和,进行线性方程组的构建,并通过解方程组的方式,得到待求权,能够对传统方法收敛速度缓慢、局部极小等问题进行解决。
  2 GABP神经网络算法在计算机网络安全评价方面的实施
  2.1 算法系统设计
  BP神经网络的训练结果可以分为四个矩阵,矩阵输入节点为i,隐含节点为j,输出节点为K,则存在:
  借助GA算法,能够对BP神经网络进行优化,整合优化过程可以通过上述矩阵进行。
  在针对基于GABP神经网络算法的计算机安全评价系统进行设计时,需要将关注的重点放在几个方面:
  首先是输入模块。输入模块实际上不仅仅负责数据的输入,还需要对数据进行初步处理,可以将其分为两个子模块,在数据输入模块中,需要确定好初始指标,将其指定到入选体系内,结合安全系统的实际需求以及相关政策法规,对初始状态下的指标体系集进行明确,依照形成的体系集来对数据采集系统进行构建。
  其次是运算模块。运算模块同样可以分为两个子模块,一是指标分析模块,能够从数据指标的角度进行分析,将数据和指标的相互关系体现出来,借助这个关系,可以对指标数据的特性进行分析,也可以对指标群类组合特性进行研究;二是评价模型分析模块,能够对系统安全状态进行描述,把握系统中存在的安全问题,提出相应的预警。
  然后是输出模块。在复杂的计算机网络安全评价系统中,输出模块需要包含多个目标子模块:一是安全监测模块,能够对计算机网络当前所处的安全状态进行评价;二是安全预警模块,可以从计算机网络的实际情况出发,随时开展预警处理,对可能出现的安全问题进行提示报警;三是安全控制模块,能够对发送的安全预警信息进行判断,结合制定出的规范化安全指标,实现管理控制,保证系统运行的安全性和稳定性;四是直观显示模块,能够将系统中存在的安全问题借助图表等形式,直观展示出来。
  最后是定性定量。在数据输入环节,借助相应的参数运作情况,对安全系统的演化形式进行分析,经由相应的分析模式,得到变化规律不同的参数,并对其进行分类评价。在分类评价过程中,因为不同因素的影响,会引发各种各样的定性及定量问题,而想要对这些问题进行解决,必须关注问题的类型。就目前而言,神经网络尤其是BP神经网络在解决复杂计算机网络安全评价问题方面,发挥着非常积极的作用。
  2.2 算法系统实现
  2.2.1 做好权系编码
  从目前来看,神经网络权系数编码采用的多是实数编码或者二进制编码的方式,从方便遗传算法实施的角度,很多时候二进制编码是最佳选择,不过若神经网络中存在有多维高精度的数值需求,二进制编码可能在部分层面出现一定缺陷和问题,影响整个编码过程的顺利实施。而在对计算机网络安全进行评价的过程中,得到的变量数量在100个左右,如果盲目地选择二进制编码来对神经网络的权系数进行编码,则可能无法达到最佳的执行状态。基于此,从满足计算机网络安全评价需求的角度,在借助GABP神经网络算法构建相应评价系统的过程中,可以选择实数编码,即借助实数的方式,将神经网络中不同的连接权值表示出来,配合相应的遗传操作,能够同时完成两组实数的直接操作,也可以将染色个体直观的展示出来。
  2.2.2 关注函数处理
  遗传操作环节,需要同时针对多个个体进行操作,使得个体可以组成相应的群体,需要注意的是,在这个过程中,需要从群体多样性的角度,做好对于种群规模的严格控制。为了能够进一步提升GA算法的检索效率,在对群体进行初始化操作时,必须保障问题空间分布的均匀性,将所有可能存在的影响因素全部考虑在内。种群大小popsize可以选择50,依照实际情况将元素取值范围限定在[-1,1],在这个范围内随机获取一个数值作为初始值,构建起相应的初始种群。
  对照实际情况分析,当神经网络中隐含层节点数量增加时,网络训练误差也会随之减小,当节点数量达到5及以上时,网络训练误差虽然依然会减小,不过减小的速率会逐渐趋于稳定,预测模型的误差也会逐渐变小。从这个角度分析,伴随着隐含层节点数量的增长,神经网络本身的学习能力也会逐渐得到增强,继而带动模型理解能力的强化。在隐含层节点的数量达到一定程度后,能够实现对于各类误差的有效控制,但是也会在一定程度上影响网络所具备的预测能力,换言之,若隐含层节点数量过多,导致神经网络过度饱和,则会引发学习因子过剩的情况,导致噪声的出现,使得网络整体性能受到很大影响。隐层节点的数量在5-8之间时,预测误差与训练误差的组合能够达到最佳状态。
  2.2.3 研究结论分析
  本文主要从两个方面进行研究:一是网络结构要素评估,核心体现在计算机网络结构保密性评估方面,基于GABP神经网络算法的计算机网络安全评估中,相应的态势评估结果如图1所示。结合图1分析,在该网络拓扑结构中,态势值呈现出了持續下降的趋势;二是网络整体安全综合性评估,这里采用了历史增量平均模型进行评估,对应的态势评估结果如图2所示。结合图2分析,在相应时期内,网络的综合整体安全性态势始终处于相对较高的位置,计算机网络的安全综合性能整体表现为连续抬升的趋势。
  3 结束语
  无论是病毒还是其他网络攻击,都会严重影响计算机网络的运行安全,而网络本身的复杂性以及不同攻击方式之间的相互联系,使得常规的计算机网络安全评估方法暴露出很多不足,无法得到准确可靠的评估结果。以GA遗传算法和BP神经网络算法为支撑,就GABP神经网络算法在计算机网络安全评价中的应用进行了研究,以此为基础,对计算机网络安全态势进行了评估,也取得了比较理想的效果。
  参考文献:
  [1] 刘三满,贾王晶.基于神经网络算法的网络安全检测和防护[J].山西电子技术,2020(6):48-51.
  [2] 李康.多模态特征融合的网络安全态势评估[J].电子科技,2020,33(12):28-31.
  【通联编辑:代影】
其他文献
针对基于OpenCPU的NB-IoT模块上作为兼任主处理器和数据传输功能时具有的内存压力,该文设计一种嵌入式脚本Lua脚本语言实现NB-IoT模块的内存优化方案。通过该方案,利用Lua脚本语言中自动内存管理和增量垃圾回收的特点弥补C语言的短板,从而优化内存空间,节省NB-IoT模块资源的消耗,降低功耗。
摘要:随着时代的进步和科技的发展,油田企业早已改变传统的工作模式,网络管理为现代油田企业工作的主流形式。提高生产效率与劳动效率,提高资源管控率,降低资源浪费、人力成本浪费,则是目前油田企业所追求的目标。但目前我国油田企业网络系统还处于初步发展阶段,相应设施与管理制度存在不成熟,往往会因为油田企业网络出现问题造成不必要的损失。该文将从实际出发,探讨关于油田企业网络维护与优化策略,完善油田企业网络系统
中国电信安徽分公司企业内网不仅承载了内部支撑管理系统和生产系统,而且承载了办公终端.随着互联网技术的快速发展,各种网络病毒和威胁不断涌现,对网络安全防护提出了更高的要求.因此,安徽分公司的企业内网优化改造迫在眉睫.本文从网络结构优化、办公终端安全管理、IP地址管理三个方面提出了改造方案并实施了部署,进一步提升了安徽分公司企业内网的安全性,在电信运营商中具有一定的推广意义.
当前,企业PLM系统知识库存在数据权限维护困难、数据备份困难、数据溯源不清晰等问题,本文提出了运用区块链技术构建PLM系统的知识库模型.首先,分析了目前PLM系统知识库存在的弊端;然后,阐述了区块链技术优势及其应用价值;最后,描述了如何构建基于区块链的PLM系统知识库模型,提升了企业全生命周期管理的效率、产品的可溯源性以及可靠性,为企业产品的研发与生产管理提供信息化支撑.
该文对基于高质量理念的安徽中烟网络规划进行了研究,阐述了面向高质量发展的企业网络规划的原则.围绕安徽中烟企业网络中涉及的广域网、智能园区、数据中心等要素进行了现状分析和研究,在此基础上进行了技术架构初步设计,对安徽中烟及类似企业具有一定的参考价值.
摘要:为了应对民航业务扩展、业务复杂度增加的趋势,分析了当前常见的多线程通讯方式,提出一种基于共享内存的多进程纯异步通信方法。建立快速、可靠、可扩展、可独立部署并完全托管的消息队列服务,在保障传输可靠性、数据一致性的情况下,降低子系统间的耦合度,实现系统间的高效通信。通过部署少量进程就可以提供系统的吞吐量,降低交易响应时间。  关键词:多进程;异步;并发;通讯  中图分类号:TP319 文献标
5G技术的发展为智慧校园的构建提供了创新引擎驱动能力,给智慧校园的建设带来了全新的发展机会。本文从论述5G技术的特点入手,分析了突如其来的新冠肺炎疫情使线上教学模式成为高校新的教学方式的教育化变革的影响,表明了高校运用5G技术构建智慧校园将很快进入实施阶段,并重点分析了5G背景下对教学模式的改革和校园管理的应用,得出校园引入5G可以充分发挥现代教育的教学优势,推动高校课程改革和创新教学形式,改善校园管理。
21世纪是信息化的时代,知识经济得到了快速地成长,信息化的高速发展给人们带来了更加便捷的生活方式,如今各种新时代下的信息化产物被广泛应用到人们的生活中,给全世界的经济结构以及人们的生产生活方式带来了巨大的改变.毫无疑问,信息化时代是把双刃剑,对于社会的发展既是机遇也是挑战.计算机技术造福人类的同时也存在着许多信息安全问题,今天我们将以干预网络信息安全技术的原因展开研究,同时探究云计算应用模式下的网络信息安全技术和云计算未来的发展方向.
摘要:随着中国证券业的快速发展,无论是上市公司规模、日交易量或交易渠道都比以前要复杂得多。如何才能快速、准确地汇总和提炼出有价值的信息对于证券交易决策显得尤为重要。沪港通资金流向可视化系统通过抓取沪港通账户交易沪深市场股票的大量数据来分析外资投资的热点股票与热点行业,为投资者研究和学习成熟市场投资者的交易行为提供便利。  关键词:Django;大数据;沪港通;Python;软件工程  中图分类号:
摘要:当前,互联网在普及应用过程中,其安全性问题也日益凸显,为了保障网络信息安全,就必须要设计一种功能完善的网络信息安全监测系统,以使网络信息得到高效可靠的利用。鉴于此,本文便对网络信息安全监测系统的设计路径开展深入的研究,以期能够为相关领域的信息化发展做出贡献。  关键词:网络信息;信息安全;监测系统;设计路径  中图分类号:TP393 文献标识码:A  文章编号:1009-3044(202