摘要:随着计算机技术的快速发展,计算机应用的范围也越来越广,但计算机网络却一直受到病毒、漏洞的入侵。因其是个复杂的非线性问题,故传统方式并不能彻底解决。神经网络技术对网络的安全评价方式,通过了科学家的认可及改进。实验结果表示,目前的BP神经网络优化了算法,使评价数据能准确的反映当前计算机的安全指标,加快了安全评价的速度和精度。
关键词:神经网络 计算机网络安全 安全评价
中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2015)06-0000-00
20世纪40年代,神经网络理论的研究首次被科学家们提出并执行,其目的主要是为了给网络系统的安全提供根本的可靠性保障。它是通过相关模型的建构而成的人工智能算法。之后,科学家们也渐渐在计算机网络安全中引进神经网络应用,通过对神经元之间的连接权值进行调整,对各属性见的非线性规律进行整理,使对计算机网络安全的评价更加客观,也拥有更高的准确度。
1神经网络简介
人工神经网络模型能克服传统统计模型的缺陷,基于梯度下降算法,调整神经元间的连接权值,捕捉网络安全与各属性的非线性规律,准确的评价网络安全,满足评价网络安全的各项指标。
其发展大致可分为3个阶段:初期:1947-1969年,提出了神经元模型和学习规律;过渡期:1970-1986年,提出了联想记忆和优化计算。发展期:1987年至今,开启了技术快速发展的篇章。
2神经系统在计算机网络安全评价中的应用
2.1建立安全评价体系
(1)评价指标集的建立。原则:简要性-选取有代表性,有独立层次的评价指标;独立性-尽量减少有关联的、重复的指标体系;完备性-全面的反映网络安全情况的指标,准确体现评价结果;准确性-准确反映出网络安全技术水平的各项指标具体情况;可行性-选取的指标能符合实际的测评工作,能稳定的、无瑕疵的运行操作。原理:在评价标准的指导下,确定评价的内容和范围,对网络的基本情况、安全情况、网络脆弱点进行分析,之后采用相关的评价方法进行评价,最后得出网络安全级别。指标:物理安全;逻辑安全-病毒防范、访问控制、数据加密等;管理安全-安全组织体系、应急响应机制等。即使遵循了以上的基本原则,但准确的、科学的、合理的反映系统安全影响的所有元素,仍需要全方位、零瑕疵的考虑相关因素和指标,从而来建立安全评价指标体系。更深层次的确保此技术发挥其极致作用在计算机网络安全评价中。(2)评价指标的取值及标准化。因评价指标集所描述的因素不同,故指标分为:定量评价和定性评价。由于他们的侧重点不同,反映不同的计算机啊网络安全状况,所以不能直接比较各指标的取值,而是应该对两种指标进行与结果有关的标准化处理。对定量指标而言,不能从一个侧面判断,应根据所要评价的实际情况而选择合理的值,做到具体问题具体分析。同时要确定最终的取值在0~1之间。对定性指标而言,根据不同的实际情况,聘请专家进行判断,从而划分等级。最后也要对定性指标做一定的标准化处理,如果要和定量指标之间进行比较的话。(3)评语结果集合的建立。可以根据网络安全的等级,分别把评语定位安全、比较安全、不安全、很不安全四个等级,并对每一种评价进行相应的简要说明,便于人们的理解和接受。当然,这只是其中一种集合,还可以根据指标的其他特点,建立相应的评语集,这个没有非常规范的分类。
2.2 BP神经网络
目前非常通用的神经网络模型之一是BP神经网络,它是一种多层前馈网络,是按照误差逆向传播的。为使其期望输出与实际输出之间的误差平方和最小,它采用了梯度下降算法,利用误差的反向传播对网络的权值和阈值进行不间断调整。
优点:较强的非线性逼近能力、易实现、算法简单等;缺点:难以保证收敛到全局最小点、较弱的全局搜索能力、收敛速度慢。
为改进以上的BP神经网络的缺点,科学家们进过无数次推算、演算,最终利用了PSO算法,对其进行优化。
具体优化步骤:(1)初始化BP神经网络的结构、目标向量、传递函数等基础数据;(2)设定粒子群的规模、动量系数、粒子的初始设定速度及位置;
(3)对每个粒子的当前值和历史最好值进行比较,根据结果做出合理修改,选出更有利的那个值作为既定数据;(4)计算惯性权值;(5)对每个粒子的速度和位置进行记录并对比差距,记下每个粒子和粒子群的系统适应度值误差;(6)根据上一步骤记录的适应度值误差,对比最初的设定,若已超过最大允许值,则不用再做下一次实验。这时,粒子的各方面最优数据即为神经系统的最优阈值、最优权值。
这样的PSO算法和BP神经网络的结合,充分利用了他们超强的非线性函数逼近能力,根本性的优化了BP神经网络的各项必要参数,同时也很有利的提高了计算机网络评价的精度。结合优化模型从各方面的数据都表明,现在的全局搜索能力、收敛速度、评价精度等都极大的超过了未优化的网络。说明现在的优化是成功的,也为科学家们之后的进一步运算提供了一种思路。
2.3神经网络的计算机网络安全评价模型的设计
对输入层的设计:输入层的神经元节点的数量要与评价指标的数量相符合。
对隐含层的设计:选择节点时,按照恰当的经验公式,掌握好尺度进行选择。确保隐含层的节点数不多也不少,减小其对网络性能的消极影响。
对输出层的设计:输出层的设计主要是对网络安全评价结果的直观反映,设计好一定的节点来表示很重要。
3结语
近年来,具有自组织能力、自适应能力、自学习能力的人工智能算法,帮助着迅速发展的神经网络技术,实现了更简单、更快捷的能力,准确、科学的对网络所面临的风险进行评价。使系统对风险进行着快速有效的防范,同时也减少了因计算机网络安全问题所造成的巨大损失。但就目前的情形看,神经网络技术还有极大的提升空间,评价结果的真实可靠性还需要提高,促使我们的网络能更安全。
参考文献
[1]武仁杰.神经网络在计算机网络安全评价中的应用研究[J].计算机仿真,2011,28(11):126-129.
[2]叶涛.神经网络在计算机网络安全评价中的应用[J].电子制作,2012,(8):28.
[3]李震宇.基于神经网络的计算机网络安全评价研究[J].电子制作,2014,(19):118-118.
收稿日期:2015-06-05
作者简介:闫春雷(1981—),男,河北石家庄人,本科,研究方向:web开发、异步编程、并行计算。