信息与电脑China Computer&Communication计算机工程应用技术
计算机网络安全应用研究
袁德海1 孙江国2
(1.烟台国网中电自动化技术有限公司,山东 烟台 2000;
2.东方电子股份有限公司,山东 烟台 2000)
摘 要:笔者针对计算机网络安全风险评估模型的内涵进行了简要的分析,并且集中阐释了模糊理论的原理、神经网络模型的构成,最后对模糊理论的神经网络模型和计算机网络安全的融合系统展开了讨论,验证整体系统的安全性能,制定了更加高效的计算机安全处理措施。
关键词:计算机;网络安全;模糊理论
中图分类号:TP393.08 文献标识码:A 文章编号:1003-9767(2017)02-097-03
Research on Computer Network Security Application
Yuan Dehai1 , Sun Jiangguo2
(1. Yantai State Grid China Power Automation Technology Co., Ltd., Yantai Shandong 2000, China; 2. Dongfang Electronics Co., Abstract: In this paper, the connotation of computer network security risk assessment model is briefly analyzed, and the
Ltd., Yantai Shandong 2000, China)
principle of fuzzy theory and the composition of neural network model are explained. Finally, the neural network model of fuzzy theory and the fusion system of computer network security are discussed. The establishment of a more efficient computer security measures.
Key words: computer; network security; fuzzy theory
针对计算机网络安全风险评估模型。发达国家的研究时间比较早,应用比较广泛的就是利用安全工程能力成熟度模型SSECMM,建立计算机网络安全风险评估模型,并将物理安全评价标准、管理安全评价指标、系统安全评价标准、信息安全评价标准以及网络安全评价标准作为五大计算机系统安全的评价框架,利用其进行网络安全评估,在运行相应评估机制和评估策略的过程中,工程安全管理人员要进行深入的项目分析和挖掘,建立最佳的评估模型,才能有效调整整体安全防御方向。具体的计算机网络安全风险评估模型是以体系本身为辐射基本,引出物理标准、环境标准、网络标准、信息标准、系统标准以及人员标准的子项目管理系统,然后利用安全评估算法,最终计算出安全评估结果。
标会带有明显的主观性,并不能有效确定相应的数值,这就对数据处理产生了影响。因此,在计算机网络安全风险评估模型建立的过程中,相应的研究人员要利用模糊理论对计算机系统的威胁以及脆弱性进行有效的关联分析,集中处理相应的安全风险因素,并且利用模糊理论构造计算机风险因素集。另外,研究人员也要集中构建模糊评价集,在实际构造过程中,相应的管理人员要集中分析计算系统内部信息的完整性以及可使用价值,并对脆弱点的严重程度进行有效的分析,对威胁的技术含量进行有效的评估,保证了解各个指标的分值,在参照专家评语的过程中,管理人员要有效评判各个指标,保证指标赋权重结构的完整性。在所有数据模糊技术处理项目结束后,进行最终的计算机安全风险评估,利用神经网络模型算法输出结果。
近几年来,BP神经网络算法使用的频率在不断提高,
1 基于模糊理论的神经网络模型
在对计算机安全风险评估进行处理的过程中,设立的指
作者简介:袁德海(19-),男,辽宁长海人,硕士研究生,工程师。研究方向:计算机软硬件开发、电力系统自动化、电力系统在线监测。
孙江国(1963-),男,山东莱州人,本科,工程师。研究方向:能源互联网、电力系统自动化。
— 97 —
计算机工程应用技术
信息与电脑China Computer&Communication2017年第2期
不仅整体结构比较简单,相应的运行速度也较传统算法有很大的优越性,在整体神经网络算法结构中,主要建立的是三层前馈网络,三层网络是由隐层、输入层以及输出层构成的。具体的传递过程是,数据从输入层进入算法系统,在经过前向传导后直接进入到系统内部的隐层节点,保证整体数据处理机制的有效运行,然后,经过处理的数据在经过隐层节点直接传导出去,途径隐层节点到输出层的节点位置。整体系统运行过程中,神经网络层与节点层之间能采用全互连运行模式,保证同一层节点之间没有相互连接的粘连模式。另外,在神经网络算法中,管理人员主要利用S型变换函数作为传递函数,能保证整体泛化能力得到有效的发挥,并且在建立相应的输出输入映射关系后,整体系统内部和系统数据研究就会形成良性的互动机制。
有效的风险评估模型。其一,集中训练有效的样本集设计。在实际项目运行过程中,实验人员要对风险因素i建立对应化的隶属量度向量,则风险的基本量化值可以表示
T
为xi=riβ。另外,要在实验进行过程中建立设定系统多级
模糊综合评判结果为B,那么就能利用相应的表达式对系统安全风险综合评分值进行有效的表述,为p=B×βT,对相应数据进行测量后,就完成整体安全评估的第一个步骤了。其二,要进行BP网络结构的优化设计。在实际的风险评估项目中,管理人员要集中优化网络结构,其中比较关键的就是输入层节点数,也就是我们常说的风险因素的实际数量,若是基础的输入层节点数为1,则表明一个隐含层有三层神经网络,并且只要神经网络内隐含层节点数目越多,整体系统就能以统一化的精度值趋向临界值,并且呈现出任意的连续函数。管理人员要针对具体情况建立相应风险评估模型的简化版,提升有效的模型训练效率,并且利用经验公式和试凑法建立有效的仿真实验,从而保证整体风险评估结构中BP网络结构设计的完整和平衡。其三,要针对BP神经网络训练和测试项目进行实际的优化。在系统实际运行过程中,相应的管理人员要针对实际BP网络学习算法进行收敛速度的测试,从根本上保证速度减慢以及整体目标函数出现局部极小值的问题得到有效的解决。研究人员可以利用Levenberg-Marquardt法进行有效算法的优化改进。主要是由于Levenberg-Marquardt法在运行过程中,基础的收敛速度和精度都比较高,且产生的迭代次数较少,非常符合相应的项目要求。除此之外,在实际风险评估机制运行过程中,管理人员要利用初期终止的措施提升整体系统以及BP网络算法的泛化能力,并且在实际项目运行过程中,有效收集项目数据,将基础样本随机分配为两个部分,一部分数据结合成为训练集,另一部分数据集合成为测试集。在运行整体项目系统的过程中,管理人员要集中应用计算机结构中的性能函数以及网络权值,保证整体数据梯度符合实际项目要求。并且在实际训练过程中,管理人员要监督相应的管理行为,保证训练和测试项目运行,真正实现训练误差数值以及测试误差数值能呈现出优化的数值。
假设要设计一个BP神经网络,包含三层结构,在输入层内含有25个节点,输入值为25个风险因素量化值,输出层设置1个节点,输出值为系统安全风险项目的综合评分值,利用经验公式计算整体系统内部的隐含节点数目,并且建立对应的Sigmoid函数,对输入数据进行有效的分析和预处理,同时建立有效的训练函数Trainlm,并且利用Levenberg-Marquardt法对整体的系统算法进行集中的改进,保证误差性 能函数也符合实际要求。假设BP神经网络内部的e=0.000 1,则基础网络学习速率就要维系在α=0.05。针对实验,相关管
2 基于模糊理论的神经网络模型与计算机风险评估的融合
在模糊神经网络和计算机风险评估项目进行融合的过程中,相应的管理人员要针对实际的评价因素以及评价等级,利用模糊集合的变换原理集中处理相应的项目,并且对隶属度进行模糊界限的有效划定,优化思想评价矩阵的运行结构,在矩阵中对网络神经算法的结构进行有效的输入,并且保证神经网络处理结构能得到有效等级区分。
整体模糊理论的神经网络安全风险评估的具体流程是,首先要建立安全风险因素集,然后建立评判集,并参照评判集对各个因素进行有效的评估,利用专家评语建立对应的模糊映射。管理人员要利用矩阵结构对各个因素进行权向量的划分,真正实现对资源、威胁以及脆弱性的有效权向量。最后,管理人员要利用整体系统内部三要素的评判集指标进行个数的建构,集中输入计算机,然后建立网络学习和训练项目,在整体计算机安全风险等级显示出来后,就完成了具体的操作。也就是说,管理人员在采集计算机数据之后,利用网络数据离散化形成网络属性RS约简模式,然后确定神经网络结构,保证网络最优,若是最优神经网络对约简后的数据能进行有效的学习,就直接运行网络故障诊断。
在建立模糊理论的过程中,相应的管理人员要针对具体情况建立必要的项目分析机制,将模糊理论和BP神经网络联系在一起,建立对应的计算机系统安全风险评估模型,需要基于FNN信息系统,集中建立对应的处理模型。在实际的模型中,计算机系统安全风险影响因素作为辐射源,利用模糊评价判定隶属定向量,然后进行基本的量化处理,保证因素风险量化模型的初步建立,然后集中输入BP神经网络,实现风险评估结果的有效生成。
在实际模型建立的过程中,需要集中关注的是三方面,只有保证具体操作的标准化和规范化,才能真正建立
— 98 —
2017年第2期
信息与电脑China Computer&Communication计算机工程应用技术
理人员要利用30~40个样本集成训练样本集,并利用初期终止方式提高网络泛化能力,在样本集中,1/10为测试集,9/10为训练集。并且在集中测算之后,利用安全评估结果和训练结果的对比值进行有效的分析和处理,建立系统内各个组成要素的关系。
系统安全评估项目提供更加有效的数据和信息。
参考文献
[1]王新颖,陈琴.基于模糊理论的C2C电子商务信用评价体系的可行性分析[C]//贵州省计算机学会年会.2013.
[2]赵冬梅,刘海峰,刘晨光.基于BP神经网络的信息安全风险评估[J].计算机工程与应用,2007,43(1):139-141.
[3]潘亮亮.基于改进模糊理论的800kV SF6断路器运行初期状态评估研究[C]//全国电网企业设备状态检修技术交流研讨会.2012.
[4]陈琴,刘晴晴.基于模糊理论构建C2C电子商务网站的信用评价模型的研究[C]//贵州省计算机学会年会.2013.
[5]莫家庆,胡忠望,叶雪琳.基于模糊理论的可信计算信任评估方法研究[J].计算机应用,2013(1).
3 结 语
管理人员在对系统进行有效分析后,建立一种结合多级模糊综合评判机制以及BP神经网络的风险评估措施,对整体数据项目进行深度挖掘,建立优化的评判标准,以有效降低随机性以及主观不确定性。总而言之,在结合模糊理论的神经网络模型应用于计算机网络安全的过程中,相关管理人员要建立更加科学合理化的项目处理机制,针对不同数据采取针对性的分析策略,构建优化的风险评估模式,为计算机
(上接第96页)
代信息技术加强信访事件分类办理程序自动锁定软件系统的办理,从而实现计算机程序控制与制度管理的有机统一。最后,在线监管分析。信访部门与各级领导可以利用监管系统的管理权限,通过网络随时随地进入监管系统,对信访事件的情况进行监督、查询及分析,尤其是关注预警信息及交办件和重要信访件的办理情况,做到部门督办和领导督办的有机结合。
(4)网络服务。首先,网络服务要要遵循资源共享、安全可靠的基本原则,利用计算机和现代信息技术建立干部监督信息互通平台。通过开设信访监督服务系统将被监督对象的个人电子廉政档案及信访监督内容并联管理,对干部监督资源进行整合。其次,通过计算机和现代信息技术构建交流指挥平台,该平台的主要作用在于实现远程指挥与信访调查的有机统一,同时还可以及时接受上级领导的指导,不仅有助于增强信访工作的安全性,还有助于提高信访工作的安全性。再次,利用计算机和现代信息技术构建纪检监察系统公共信息共享平台,实现全国纪检监察信访信息内部资源共享,使得信息服务决策的经常性、有效性和及时性得到有效增强。最后,建立系统外信息共享平台,该平台的主要作用在于避免因多口径答复、多头受理而导致的重复访、无理访
等问题的出现,从而有效提升网络信访工作的有效性,确保大信访格局实现。
3 结 语
总而言之,网络信访工作已成为现代信访工作的重要组成部分及未来的主要发展方向,同时也是新时代信息化建设的必然要求,可以说,缺乏网络信访的信访工作是不完整的。因此,信访部门和各级应特别重视和加强网络信访工作建设,有效利用计算机和现代信息技术,并将传统信访工作与网络信访工作有机结合在一起,确保信访工作迈上新的台阶。
参考文献
[1]焦建国.试论利用现代信息技术开展网络信访工作[J].中国科技投资,2016(20):260.
[2]郭华茹,吴洪新.现代科技在信访举报工作中的运用[J].廉政文化研究,2012,3(5):57-60.
[3]姜胜洪.网上信访:动因、问题及其发展路径[J].电子政务,2014(2):80-86.
[4]李艳.浅谈做好新时期基层信访稳定工作的思考[J].中国科技博览,2014(30):337.
— 99 —
因篇幅问题不能全部显示,请点此查看更多更全内容
Copyright © 2019- igat.cn 版权所有 赣ICP备2024042791号-1
违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com
本站由北京市万商天勤律师事务所王兴未律师提供法律服务