当前位置:大学毕业论文> 论文格式>材料浏览

计算机网络类毕业论文题目范文 和神经网络在计算机网络安全评价中的应用方面专升本论文范文

主题:计算机网络论文写作 时间:2024-03-23

神经网络在计算机网络安全评价中的应用,本文是计算机网络论文范文素材和神经网络和网络安全和应用研究类论文范文素材.

计算机网络论文参考文献:

计算机网络论文参考文献 大学生网络安全论文网络安全技术论文计算机网络安全论文网络安全论文

摘 要 计算机网络技术的大量普及,方便了我们的日常生活,并且提高了办公速度,但是广泛应用计算机网络的同时,计算机病毒、等危险因素的存在对计算机网络完全产生一定威胁.而在计算机网络安全评价中应用神经网络的为网络安全提供了保障.本文主要通过结合实际情况,对计算机网络安全评价中应用神经网络所取得的实际应用价值进行分析,并将所取得的结果做以下分析汇报.

关键词 计算机网络;神经网络;安全评价;应用

中图分类号 TP3 文献标识码 A 文章编号 1674-6708(2017)198-0109-02

计算机运行操作过程中的一个重要组成部分就是对计算机网络实施的安全评价工作,而传统的计算机网络安全评价的表现为线性评价,而对于存在影响因素较多的情况下就无法做出综合性的评价,评价精度方面也不够高,而应用神经网络可以使传统的评价方式得以优化,提出的评价标准更为合理,是因为网络安全造成损伤的情况得到有效降低.

1 神经网络的作用

信息网络技术随着计算机技术发展,而得到快速发展进步,对计算机网络安全产生影响的因素也随之增加,因此为了能够有效应对计算机网络所具有的风险,神经网络营运而生,并在此后对神经网络开展了大量的研究工作,使其更加成熟.通过将简单的神经元进行大量连接,从而能够得到的神经结构会更加复杂,而复杂的神经结构实施相互联系的情况下所得到的就是神经网络[1].神经网络具有十分强大的信息处理能力,对信息具有储存以及分布处理的功能,并且对信息处理能够具有良好的包容性.对较为复杂的非线性关系也可以很好的进行处理.神经网络对信息的处理主要是对自身所存在的节点之间的关系充分利用,并对其实施调节使工作得以完成.主要模仿人类大脑活动对作为处理信息的方式,对信息处理的灵活性及针对性更强.在对实际问题进行解决的过程中时能够自动的对信息进行分析,从而可以制定出最佳的解决方案.随着技术水平的逐渐发展,神经网络技术发展的更加成熟完善.

2 安全评价的分类

安全评价的分类标准不同,依据标准所分的类别也就有所不同.分类依据系统对象可划分为事前、事中、事后以及跟踪评价;分类依据性质可划分为:安全管理工作评价、原有风险评价以及现存的危险性评价;分类依据工作内容可划分为:有害及危险因素评价、设备可靠性评价、设计评价、行为安全性评价以及安全管理工作评价;分类依据评价方法的特征可划分为:定量评价、定性评价、综合评价[2].

3 神经网络在计算机安全评网络评价中的具体应用

3.1 计算机网络安全评价的具体过程

进行计算机网络安全评价的具体过程中主要分为两个步骤:一是对计算机网络安全评价体系进行构建,二是对BP神经系统采用粒子群优化的方法进行优化.

1)在对安全体系实施构建的过程当中,首先需要对标准化以及指标取值等问题进行考虑,由于体系中的指标较多,并且相互之间的评价因素都存在较大的差异性,所以导致了指标取值以及标准方面也存在较大差异.通过,评价方式主要分定量指标以及定性指标评价.这两种评价方式的侧重点是不同的,所以将其在实际工作的应用过程中,经常会将两种方法结合到一起进行应用,从而对网络安全内容的反映,可以更加全面和细致.在选择定量指标时需要结合实际情况,使评价指标出现趋同性情况能够得到有效避免,并且在利用标准化实施的过程中,应当对取值范围进行明确的限定.定性标准常用的方法就是专家打分,并且对定性指标进行处理时,应当按照标准化来处理[3].

2)针对BP神经网络的优化方法包括:初始化BP神经网络的函数及目标量,设置调整粒子的几个方面,具体为初始速度、位置以及动量参数.对粒子群进行集中,从而能够使BP神经网络可以更加完善,并需要评价其对网络的适应情况,将所有神经元当前的适应度情况与历史适应度进行比较,若能够到达历史最高记录的情况下,就应当对当前的神经元实施保存,并将其作为评价指标;通过计算所有粒子的惯性后,如果发现其运动速率以及位置产生变化的情况下,就需要详细记录对粒子群之间的适应度误差,并且对系统适应度存在的误差进行统计.使BP神经网络自身所存在的缺陷得以改善,使其性能得以提高.

3.2 应用神经网络构建计算机网络安全模型

神经网络构主要包括输入层、隐含层及输出层.针对输入层来说,首先通过将计算机网络安全评价指标的数量作为依据,来确定神经元节点数量,两者的数量需要保持一致,也就是说评价模型有25个指标,神经元指标也必须要输入25个.大多数的隐含层为单向隐含层.神经网络性能主要是由隐含层的节点数量来决定,隐含层节点数量过多,那么神经网络结构就会呈现复杂化,使传输信息的速度降低,而当节点数量较少时,会减弱其容错力.因此,在隐含层节点的数量的选择需要保证合理性.通过实际操作过程中所总结的经验表明,隐含层的节点数量通常为5个,这时候的评价作用较好[4].通常情况下,输出层为2个节点,可以使网络安全状态通过将这两个节点采取不同组合方式来表达不同等级.举例来说,安全可以用(1,1)来表示,存在风险可以用(1,0)来表示,具有危险可以采用(0,1)来表示,0)非常危险可以用(0,0)进行表示.

3.3 设计评指标价

依据计算机网络安全的实际情况,可以利用神经网络将其进行安全等级划分.安全等级主要分为安全、存在风险,存在危险以及非常危险这几个级别.并将不同的安全等级利用颜色进行表示,使其能够更加直观的感受安全等级.不能依据个人喜好选择颜色,而需要依据通用性原则,用绿色来表示安全存在危险、橙色代表危险、红色代表非常危险.工作人员通过所接收警示信息,就能依据警示信息,对所存在的问题开展有针对性的应对工作.

3.4 提高计算机网络的信息安全

计算机网络的主要具有信息共享以及数据传输等功能,广泛应用于信息管理、国际贸易等金融、技术及生产领域.在计算机进行传递信息的过程当中,神经网络系统可以对信息起到过滤的作用.网络传递信息是双向的,无论输入还是输出信息,都需要通过神经网络过滤.而构成神经网络的输入层、隐含层以及输出这3个组成部分,都可以对信息起到过滤作用,信息在经过这三层过滤后,保障了其传输的安全性.在这三层中,起着关键性作用的就是隐含层.所有需要输入的信息都需要经过隐含层,隐含层对信息经处理后,才能够通过输出层传输出去.在此期间,当发现所传输的信息存在异常实,可以将异常信息返回,并重新核对安全性,核对完成后在将信息重新重复上一传输过程,只有对信息确认无误之后才能被传输出去.应用神经网络系统使网络安全性得以

提高[5].

4 结论

在计算机网络安全评价工作中应用神经网络技术,可以使传统评价工作中所存在的主观性以及不确定性在一定程度上都能够得到避免,从而可以使评价工作所得出的结果能够更具真实性,使计算机安全管理工作得到了相应的保障.虽然在计算机网络安全评价中应用神经网络可以带来一定益处,但同时我们也应当对其存在的不足之处有着明确认识,通过在实际应用的过程中总结经验,将其不断完善,从而能够更好提供服务.

参考文献

[1]肖继海.神经网络在计算机网络安全评价中的应用研究[J].电脑编程技巧与维护,2016,28(22):69-70.

[2]彭英.计算机网络安全评价中神经网络的应用研究[J].九江学院学报(自然科学版),2016,32(3):152.

[3]温斯琴,王彪.基于神经网络的计算机网络安全评价仿真模型[J].现代电子技术,2017,40(3):89-91.

[4]许晓燕.神经网络在互联网安全评价中的运用[J].湖南城市学院学报(自然科学版),2016,25(6):63-64.

[5]耿家礼,王会颖.基于神经网络下的计算机网络安全评价体系研究[J].绥化学院学报,2015,35(8):159-160.

作者简介:李知颖,郑州中学高三一班.

括而言之:这是关于计算机网络方面的大学硕士和本科毕业论文以及神经网络和网络安全和应用研究相关计算机网络论文开题报告范文和职称论文写作参考文献资料.

互联网时代网络安全和计算机病毒防范
江 腾(北流市国土资源局 广西 北流 537400)摘 要网络安全是当下互联网时代人们关注的一个热点问题 本文以此为切入点,论述网络安全的定义和网络安全的威胁及形成因素,进而对网络安全的一大要害计算机.

互联网环境下高校图书馆计算机网络安全防护分析
摘 要随着我国信息时代的不断发展,信息技术已经被广泛应用于各个领域,例如学校、银行以及各高校……,而针对于图书馆,信息技术也占有一席之地,但是信息技术在图书馆的应用中也存在着一些问题,而越来越多的图书.

从制度和意识角度看计算机网络安全的维护
当前,计算机已在各个领域广泛应用,如何安全应用计算机网络是其发展过程中的瓶颈,这是人们十分关注的问题 计算机是一个复杂的智能集合,通过从设备维护到技术升级再到网络深化管理三大手段方能彻底维护好网络环境.

论文大全