论文范文网-权威专业免费论文范文资源下载门户!
当前位置:毕业论文格式范文>硕士论文>范文阅读
快捷分类: 计算机网络技术论文 计算机网络毕业论文 计算机网络安全论文 计算机网络论文 计算机网络毕业设计 计算机硕士论文 计算机网络和未来生活论文 计算机网络课程设计论文 计算机网络物理层论文 计算机网络技术论文总结 计算机网络安全论文 计算机网络病毒论文

关于计算机网络方面研究生毕业论文范文 和计算机网络安全评价中神经网络的应用类研究生毕业论文范文

分类:硕士论文 原创主题:计算机网络论文 发表时间: 2024-02-25

计算机网络安全评价中神经网络的应用,该文是关于计算机网络方面研究生毕业论文范文与神经网络和网络安全和应用研究相关专科开题报告范文.

摘 要 在计算机网络的应用过程中,网络安全问题越来越突出.神经网络应用在计算机网络安全评价中起着极其重要的作用.基于此,分析研究了神经网络在计算机网络安全评价中的应用,并提出具体的措施提高计算机网络安全评价的应用效率,对提高计算机网络安全有重要的现实意义.

关键词 计算机网络安全;神经网络;安全评价

中图分类号 TP3 文献标识码 A 文章编号 1674-6708(2018)215-0112-02

1 构建计算机网络安全评价体系一般原则计算机网络安全评价体系的构建才能科学客观地反映计算机系统存在安全风险与安全隐患.因此,构建全面的合理的计算机网络安全评价体系十分重要.经过对各种网络安全因素的综合考虑,在选择计算机网络安全评价体系指标时,要从多方面充分反映被评价的信息,在计算机网络安全评价过程中要遵循全面合理的原则.

1)准确性原则.确保所有网络安全评价体系的指标能够准确反映计算机网络系统的情况与安全风险.

2)完备性原则.要选择合适恰当的网络安全评价指标,这样才能对计算机网络安全的基本特征进行全面完整的反映,从而保证网络安全评价体系评价结果的准确性与可靠性.

3)独立性原则.要确保每个评价指标之间不会重复,还要尽可能减少评价指标之间的关联性,这样才能进一步确保计算机网络安全评价体系真实准确地反映计算机网络安全的实际情况,能够有效避免评价指标之间的联系性对评价结果的不利影响.

4)简要性原则.要注意选择具有一定代表性的指标要素,才能确保评价指标简明扼要,方便操作人员确定评价结果.

5)可行性原则.要确保选择的评价指标具有较强的可行性,方便工作人员进行操作与测评,提高工作效率.

按照这些原则构建的计算机网络安全评价体系主要包括管理安全、物理安全以及逻辑安全三大部分构成的,在此评价内容基础上,将神经网络应用在计算机网络安全评价过程中,计算机网络安全评价效率与质量得到极大的提高,从而对计算机网络安全有很大的帮助作用.

2 神经网络的特点

在机器学习和认知科学领域,神经网络(neural network)是一种模仿生物神经网络( 动物的中枢神经系统,特别是大脑) 的结构和功能而形成人工智能网络系统,神经网络基于某种算法模型通过调节网络节点之间的内部关系分析处理信息作用于计算机网络中,发挥着巨大的作用,其较强的学习能力、分布式、并行性以及非线性等特点为应用于计算机网络安全评价中奠定了良好基础.

1)自学能力.先天因素的制约着大脑功能的发展,后天的学习及经历可以极大地提升大脑功能.这一特性被神经网络很好的模拟,通过信息数据的重复输入,通过每次的实际应用学习到了经验,为下次的应用打下良好的基础.通过对样本的学习,神经网络分类、概括和联想的能力也会极大的表现并应用到实际中.

2)分布式.在神经网络中,单一的神经元及神经节点是不能发挥作用的,必须将其进行有效分布与组合才能表现出信息的基本特征.神经网络的分布式特点可以将信息进行分散存储,确保信息在神经元之间能够有效的连接,并能完整全面的表现信息.因此,神经网络的分布式特点是神经网络在网络安全评价中应用的重要特征.

3)并行性.神经网络的并行结构特征主要指神经元接受信息后在进行处理过程中每个神经元之间是分开的,且神经元之间分别接受相应的信息进行处理,信息表现形式是并行的,不会发生交叉.且在分析处理信息时的顺序也是并行的.这种并行性特征可以有效提高神经网络处理信息的效率.

4)非线性.非线性特征可以实现神经网络输入与输出的非线性映射,这样可以使神经网络对很多无模型的非线性关系进行模拟.是非线性系统中的重要的研究渠道.

当然,以神经网络的特点为基础将其应用在计算机网络安全评价模型构建过程中,还要充分考虑神经网络的评价原理,才能确保神经网络在计算机网络安全评价体系中得到更充分的应用.

要将神经网络应用在计算机网络安全评价中,必须遵循构建全面的合理的计算机网络安全评价体系的原则,必须对神经网络的特点有全面了解与掌握.

3 神经网络在计算机网络安全评价中的应用神经网络应用在计算机网络安全评价中的应用主要集中在以下3 方面:其一,利用神经网络建立计算机网络安全风险评估模型;其二,对神经网络节点功能进行深入详细的研究并加以应用到计算机网络安全评价中;其三,利用神经网络捕获计算机主机模块数据信息.具体应用过程如下.

1)基于神经网络建立的计算机网络安全风险评估模型.利用神经网络建立计算机网络风险评估模型是提高计算机网络安全评价效果的重要过程,在实际建模中主要从以下3 方面对其进行分析:首先,建立以神经网络为基础的计算机网络系统指标层.这一指标层的主要功能是显示网络攻击的种类,利用神经网络的正向学习功能分析网络攻击的数据信息,一旦发现数据信息的可疑之处后,就进行神经网络的方向学习,查杀网络中存在的病毒.在神经网络正向学习过程中要获取网络攻击数据对系统的安全性硬性以及网络主机系统的脆弱性等要素,才能确保网络安全风险判断的准确性与有效性.

其次,建立以神经网络为基础的网络主机风险计算.在这一计算过程中包含网络系统的风险指数,风险指数可以真实有效地反映出网络攻击的危险程度与浓度等信息.

最后,建立以神经网络为基础的网络层风险计算.神经网络层的风险计算可以对整个网络系统的风险进行评估与计算,直接获取整个网络的风险值.2)神经网络节点功能应用.以神经网络为基础的计算机安全风险检测功能可以对整个网络系统的安全风险进行检测与评价,其检测与评价方向主要有两方面:其一,对计算机网络主机的安全风险进行检测.主机安全风险检测是子系统,其主要功能是对网络大环境的安全性进行检测与评价.其二,对计算机网络的安全风险进行检测.计算机网络安全风险检测系统是核心检测系统,一旦计算机网络系统遭受病毒侵袭,神经网状的网络安全风险防范系统就会生成网络病毒攻击图.

现阶段,根据计算机网络安全问题生成的神经网络攻击图主要有以下两种:第一种是属性攻击图.这种神经网络攻击图的计算机网络安全防护功能主要是依靠属性攻击图内的属性节点、攻击节点以及“边”来实现的.在神经网络中借助属性攻击图可以实现对典型计算机网络的访问权限、计算机网络数据的连接以及网络数据间的相互信任关系等内容,对确保计算机网络的安全性很有帮助.第二种是状态攻击图.在神经网络的实际应用过程中系统安全的要素节点会伴随着系统的变化而发生变化.并且神经网络的属性攻击图与状态攻击图存在一些差异,状态攻击图的独立性更像,是一种比较独立的节点,因此,状态攻击图单一节点在面对计算机网络病毒攻击时,具有较强的耐受力.而神经网络的属性攻击图的节点数量受到限制,在对网络病毒进行攻击的环节中节点数量不会随意增加.

3)捕获计算机主机模块数据信息.在网络使用过程中所包含的各种数据信息都可能存在病毒威胁等影响计算机网络安全的因素.要利用神经网络网卡的形式,检测网络主机的数据信息,向计算机网络中不同的数据信息敞开大门,使不同种类的数据包都通过网卡进入到网络系统中,利用神经网络的数据安全评价功能对网络节点中的数据信息进行检测与分析,主动捕获网络中的数据包,然后将数据包按照队列的形式进行排放与处理,并且在该模块的功能完成后,还可以对使用的数据进行释放与清除,从而确保主机数据模块捕获,通过这种方式能够增强计算机网络信息数据的安全性.

4 结论

总之,神经网络技术的在计算机网络安全评价体系中的应用能够提高计算机网络安全评价的及时性和准确性,对技术人员主观操作产生的不确定性提供参考,并在安全评价阶段,有效数据信息提高安全评价结果的真实有效性.对提高计算机网络的安全质量以及计算机管理质量有重要的促进作用.但是,因为技术水平的局限性以及理论知识的不足,当前神经网络技术在应用过程中仍然存在一些不足与缺陷,这就需要相关研究人员对神经网络在应用过程中存在的不足进行分析探讨,及时发现应用过程中存在的不足,根据具体的理论知识和实践经验找到解决问题的方法,才能有效提高计算机网络安全评价水平,才能更好地为计算机网络安全服务.

参考文献

[1]黄静.计算机网络安全评价中神经网络的应用研究[J].科学与信息化,2017,13(30):40-41.

[2]孙琛,谢静宇.神经网络在计算机网络安全评价中的应用研究[J].电子制作,2015(14).

[3]郭强.神经网络在计算机网络安全评价中的应用研究[J].佳木斯职业学院学报,2017(10):383-384.

[4]李忠武,陈丽清.计算机网络安全评价中神经网络的应用研究[J].现代电子技术,2014,37,417(10):80-82.

上文点评,此文为一篇关于神经网络和网络安全和应用研究方面的相关大学硕士和计算机网络本科毕业论文以及相关计算机网络论文开题报告范文和职称论文写作参考文献资料.

参考文献:

1、 神经网络理论在火企业控制系统中系统安全评价的分析 【摘要】火企业归属于特种行业,其生产经营过程中所面临的风险因素众多,为此,必须要加强生产安全管理 论文以神经网络理论作为基础,探究其在火企业控制系统安全评价中的具体应用及应用优势 【关键词】神经网络理.

2、 数据加密技术在计算机网络信息通信安全中的应用 摘要现在,我们正生活在一个信息社会,随着信息共享程度和信息的利用率提高,信息资源集中化的倾向将会加强,就会产生私人秘密被侵犯的问题,计算机的信息通信保护成为重要研究对象 本文概述了数据加密技术,并分析.

3、 计算机网络数据库的安全问题与措施 摘要近年来,计算机科学与技术为我国社会经济的建设做出巨大的贡献 作为确保计算机网络发展的重要保障,计算机网络数据库的安全不仅关系着网络数据的完整,而且对于计算机网络的发展也具有重要影响 鉴于此,本文对.

4、 计算机网络信息管理与其安全防护举措 摘要进入新世纪以来,互联网得到了飞速发展,并且逐渐普及至寻常百姓家,将人们的生活变得越来越快捷,但作为一把“双刃剑”,也给我们带来了许多信息隐患,同时影响到互联网信息的安全问题.

5、 神经网络在计算机网络安全评价中的应用 周宇摘要随着计算机技术的快速发展,信息能够在短时间内在全世界范围内流动 信息的实时共享使得计算机技术更有价值,同时也充分发挥了信息快速传递的优势 计算机网络给人类社会带来的影响具有两面性;一方面,计算.

6、 计算机网络数据库安全技术优化 计算机网络数据库安全问题是人们所面临的巨大挑战之一 本文主要对计算机网络数据库的概念、存在的威胁以及提出了计算机网络数据库安全技术优化方案 一、关于计算机网络数据库存在的威胁分析在计算机网络数据库系统.