神经网络在计算机网络安全评价中的应用研究

合集下载

神经网络在人工智能中的应用

神经网络在人工智能中的应用

神经网络在人工智能中的应用人工智能是科技发展的新方向,也是当下最热门的研究领域之一。

神经网络作为人工智能中非常重要的一种算法,被广泛应用于多个领域,比如计算机视觉、自然语言处理、语音识别等。

本文将深入探讨神经网络在人工智能中的应用。

一. 神经网络概念神经网络源于对生物神经系统的模拟,它是一种可以模拟人脑处理任务的计算模型。

神经网络可以看做是一组相互连接的计算单元或神经元,它们以某种方式相互作用,并在这些单元之间传递信息。

在一个神经网络中,每个神经元都接收来自其他神经元的输入,并产生输出,这个输出又可以作为其他神经元的输入等等。

通过这种方式,神经网络可以发现数据之间的非线性联系。

二. 神经网络的优点神经网络具有许多优点:1. 可以探索非线性关系。

神经网络是一种非线性模型,可以识别和处理非线性数据的大量信息。

2. 自适应性强。

神经网络可以自我优化,通过学习经验改进自己的算法,使得预测和推理更为准确。

3. 并行计算能力强。

神经网络在计算过程中,每个神经元都可以同时进行计算,同时进行多任务处理。

4. 容错性强。

即使神经元系统中出现一部分损坏,神经网络仍然可以正常工作,因为神经元之间的连接可以起到冗余的作用。

三. 神经网络在人工智能中的应用1. 计算机视觉神经网络可以在计算机视觉中实现很多技术,比如目标检测、图像分割和人脸识别等。

例如,深度卷积神经网络(Deep Convolutional Neural Networks)是当前计算机视觉领域的主要算法之一,可以对图像进行高效处理和分析,被广泛用于自动驾驶、安防监控等领域。

2. 自然语言处理自然语言处理是指将自然语言转化为人工可读的信息的过程,神经网络在自然语言处理中也有许多用途,比如机器翻译、文本分类、情感分析等。

长短时记忆网络(LSTM)是一种特殊的神经网络,被广泛用于自然语言处理和语音识别中,可以在一定程度上模拟人类的记忆和思考方式。

3. 语音识别语音识别系统最早是基于传统的高斯混合模型和隐马尔科夫模型实现的,但其识别准确率有限。

基于BP神经网络的网络安全评价方法研究

基于BP神经网络的网络安全评价方法研究

中图法分 类号 : P 9 T 33
文献标 识码 : A
文章 编号 :0 07 2 2 o )t b t . i h e l se n l o t m a e nr u h s t t u e. g t dcu tr g ag r h b s do g e i r we i i o
2 .Deat et f o ue c n e n eh oo,T i a nv rt, aa 7 0 1 C ia pr n o C mp t Si c dT cn ly a hnU i s T in2 12 , h ) m r e a s ei y ’ n
Ab t a t Newo k s c rt v l e o u e, t l c mmu ia i n p y i s m ah b o o y ma a e n , s c a n a y o h r sr c : t r e u i i ov sc mp t r ee o yn n c to , h sc , t, ilg , n g me t o i l dm n t e a
o nAHP whc a e s do o rh n ieas sme t f e oks c r , , ihC b e nc mp e e sv ses n n t r eu i Byti y mo esin i ca dr ao a l s l a n u o w y t swa , h r ce t sn ber ut cn i f n e e s b b an d T en w e dmeh da e rv d df r v rla ssigsc rt tt s f o ue e o ks se . Th td eut eo ti e . h e i aa to r o ie o eal se sn e u i sau mp tr t r y tm d n p o y oc nw es yrs l u s h v o n e rt a au db o da piainp op cs nt ee au t na dc ric t n o n t oks c r . a ei  ̄a th oei l lea r a p l t r s e t v lai n et ai f e r eu i mp t c v n c o o h o i f o w y t Ke r s e ok sc rt; eu i ses n; n ayia ir c yp o es weg t atf il e rl e ok ywo d : t r e ui s c r as sme t n w y y t a ltc l ea h r c s; h r ih ; ri ca u a t r i n nw

基于深度学习的网络入侵检测系统研究

基于深度学习的网络入侵检测系统研究

基于深度学习的网络入侵检测系统研究摘要:网络入侵日益成为网络安全领域的重要问题,传统的入侵检测系统往往无法有效应对复杂多变的网络攻击。

本文通过引入深度学习技术,研究了一种基于深度学习的网络入侵检测系统。

该系统利用深度神经网络对网络流量数据进行分析和判断,能够实现实时、准确地检测网络入侵行为。

实验结果表明,该系统在检测精度和处理速度上显著优于传统的入侵检测系统。

1. 引言网络入侵行为对网络安全造成了严重威胁,传统的入侵检测系统往往采用基于规则的方法,但这种方法存在规则维护困难、无法应对未知攻击等问题。

深度学习作为一种基于数据驱动的方法,可以自动从大量数据中学习特征,并能够适应各种复杂多变的攻击手段。

因此,基于深度学习的网络入侵检测系统成为了当前研究的热点之一。

2. 深度学习在网络入侵检测中的应用深度学习通过构建深层次的神经网络模型,不仅可以自动学习到网络流量中的复杂非线性特征,还可以通过端到端的方式对输入数据进行分类和判断。

在网络入侵检测中,我们可以借助深度学习对网络流量中的异常行为进行建模和识别。

2.1 数据预处理在进行深度学习之前,我们需要对原始的网络流量数据进行预处理。

首先,我们需要对数据进行清洗和去噪,去除无用的特征和异常数据。

其次,我们需要对数据进行归一化处理,将数据映射到合适的范围内,以加快网络模型的训练速度和提高模型的鲁棒性。

2.2 深度神经网络模型设计在网络入侵检测中,我们可以构建各种不同的深度神经网络模型。

常用的模型包括卷积神经网络(CNN)、循环神经网络(RNN)和长短期记忆网络(LSTM)。

这些模型可以自动从数据中提取特征,并将特征映射到合适的维度上,以便进行后续的分类和判断。

2.3 深度学习模型的训练与优化深度学习模型的训练需要大量的标注数据和计算资源。

在网络入侵检测中,我们可以利用已知的入侵样本进行有监督的训练,同时也可以利用未知的正常样本进行无监督的训练。

为了提高模型的泛化能力和鲁棒性,我们可以采取一系列的优化策略,如正则化、批量归一化、随机失活等。

(完整word版)神经网络历史发展及应用综述个人整理(word文档良心出品)

(完整word版)神经网络历史发展及应用综述个人整理(word文档良心出品)

人工神经网络历史发展及应用综述1、引言人类为了生存在改造探索自然的过程中,学会利用机械拓展自身的体力,随着对自然认识的不断深入,创造语言,符号,算盘、计算工具等来强化自身脑力。

复杂的数字计算原本是靠人脑来完成的,为了摆脱这种脑力束缚发明了计算机。

其数字计算能力比人脑更强,更快、更准。

计算机的出现,人类开始真正有了一个可以模拟人类思维的工具,期盼可以实现人工智能,构造人脑替代人类完成相应工作。

要模拟人脑的活动,就要研究人脑是如何工作的,要怎样模拟人脑的神经元。

人脑的信息处理具有大规模并行处理、强容错性和自适应能力、善于联想、概括、类比和推广的特点,多少年以来,人们从生物学、医学、生理学、哲学、信息学、计算机科学、认知学、组织协同学等各个角度企图获悉人脑的工作奥秘,寻求神经元的模拟方法。

在寻找上述问题答案的研究过程中,从20世纪40年代开始逐渐形成了一个新兴的边缘性交叉学科,称之为“神经网络”,是人工智能、认知科学、神经生理学、非线性动力学、信息科学、和数理科学的“热点”。

关于神经网络的研究包含众多学科领域,涉及数学、计算机、人工智能、微电子学、自动化、生物学、生理学、解剖学、认知科学等学科,这些领域彼此结合、渗透,相互推动神经网络研究和应用的发展。

2、定义思维学普遍认为,人类大脑的思维有三种基本方式,分为抽象(逻辑)思维、形象(直观)思维和灵感(顿悟)思维。

逻辑性的思维是根据逻辑规则进行推理的过程,这一过程可以写成指令,让计算机执行,获得结果。

而直观性(形象)的思维是将分布式存储的信息综合起来,结果是忽然间产生想法或解决问题的办法。

这种思维方式的有以下两个特点:一是信息通过神经元上的兴奋模式分布储在网络上;二是信息处理通过神经元之间同时相互作用的动态过程来完成的。

人工神经网络就是模拟第二种人类思维方式。

人工神经网络是由大量具备简单功能的人工神经元相互联接而成的自适应非线性动态系统。

虽然单个神经元的结构和功能比较简单,但大量神经元连接构成的网络系统行为却异常复杂。

物理信息神经网络的应用与研究进展

物理信息神经网络的应用与研究进展

物理信息神经网络的应用与研究进展1. 物理信息神经网络概述物理信息神经网络(Physical Information NeuralNetworks,PINNs)是一种将物理学原理与人工神经网络相结合的方法,旨在解决复杂的物理问题。

这种方法利用了神经网络的强大学习能力,以及对非线性、时变和非高斯数据的处理能力。

PINNs在许多领域都有广泛的应用,如气象预测、地震预测、流体力学、电磁场分析等。

物理信息神经网络的核心思想是将物理系统中的观测数据作为输入,通过训练神经网络来学习这些数据的内在规律。

这种方法可以自动提取数据中的复杂特征,从而提高问题的求解精度和效率。

与传统的数值方法相比,PINNs具有更高的灵活性和鲁棒性,可以在更广泛的物理场景中发挥作用。

随着深度学习和人工智能技术的快速发展,物理信息神经网络的研究取得了显著的进展。

研究人员提出了许多改进和优化的方法,如自适应正则化、多模态融合、集成学习等,以提高神经网络的性能和泛化能力。

还有一些研究关注如何将物理信息神经网络与其他方法相结合,以实现更有效的问题求解。

物理信息神经网络作为一种新兴的计算方法,已经在许多领域展现出巨大的潜力。

随着研究的不断深入和技术的不断发展,我们有理由相信,物理信息神经网络将在未来的科学研究和实际应用中发挥越来越重要的作用。

1.1 物理信息的定义与分类基础物理信息:包括温度、压力、速度、加速度等物理量的基本测量数据,这些基础物理信息是物理学研究的基础。

结构物理信息:涉及物质的结构信息,如晶格结构、分子结构等,这些信息对于材料科学和固体物理学尤为重要。

动态物理信息:描述物质世界的动态变化过程,如波动现象、电磁场变化等,对于研究物理过程和现象的变化规律至关重要。

复合物理信息:在某些特定环境下,由多种物理量共同作用产生的复合信息,如热力学中的热质传递过程涉及到的热量与物质的交互作用等。

这类信息对于复杂系统的研究和模拟非常重要。

1.2 神经网络的基本原理神经网络是一种模拟生物神经系统结构和功能的计算模型,它由大量的神经元相互连接而成。

计算机网络专业中基于深度学习的网络入侵检测系统研究

计算机网络专业中基于深度学习的网络入侵检测系统研究

计算机网络专业中基于深度学习的网络入侵检测系统研究网络入侵是一种对计算机系统进行非法访问、损害和破坏的行为。

为了保护网络系统的安全,网络入侵检测系统(Intrusion Detection System, IDS)被广泛应用于计算机网络中。

而其中基于深度学习的网络入侵检测系统正逐渐成为研究的焦点,它具有高准确率、良好的泛化能力和抗攻击性等优势。

本文将从深度学习的基本原理、网络入侵检测的需求、深度学习在网络入侵检测上的应用等方面展开研究。

首先,深度学习是一种机器学习方法,其灵感来源于人脑神经网络的结构和学习机制。

深度学习通过构建多层次的神经网络,实现了从大量数据中自主学习特征表示的能力。

相比于传统机器学习方法,深度学习可以更好地处理复杂的非线性关系,从而提高模型的性能和泛化能力。

在计算机网络领域,网络入侵检测是确保网络安全的关键任务之一。

传统的入侵检测系统主要基于规则或特征的匹配来识别潜在的攻击行为。

然而,随着网络攻击手段的不断演化和变化,传统的入侵检测系统往往无法应对新型的攻击。

而基于深度学习的网络入侵检测系统则可以通过学习网络流量中的高层次表示来捕捉和识别攻击行为。

深度学习在网络入侵检测中的应用主要有以下几个方面:1. 特征提取和表示学习:传统的入侵检测系统通常使用人工设计的特征来描述网络流量。

而深度学习可以通过自动学习网络数据的特征表示,减轻了手动设计特征的负担。

例如,可以使用卷积神经网络(Convolutional Neural Network, CNN)对网络流量进行卷积操作,提取局部空间特征。

另外,循环神经网络(Recurrent Neural Network, RNN)和长短时记忆网络(Long Short-Term Memory, LSTM)等网络结构也可以用于学习时间序列数据的特征表示。

2. 异常检测和分类:深度学习可以通过学习正常网络行为的模型,进而检测出异常行为。

例如,可以使用自编码器(Autoencoder)对正常网络流量进行编码和解码,当输入的网络流量与重构的流量存在差异时,即可认定为异常行为。

神经网络在计算机网络安全评价中的应用

信息安全• Information Security176 •电子技术与软件工程 Electronic Technology & Software Engineering【关键词】神经网络 计算机网络安全 评价计算机技术的不断发展为现代社会带来了巨大的改变,为人们的生活、生产带来了极大的便利性,同时也让人们方式的发生了改变。

但是,在享受计算机技术便利性的同时也要客观的认识到计算机网络的安全问题,黑客通过计算机网络的漏洞或者病毒等形式的可以入侵计算系统,因此,对现代计算机技术来说安全问题是一项巨大的挑战。

1 计算机网络安全评价体系的建立计算机网络自身组成就非常复杂,而影响计算机网络安全的因素也有很多,为了进一步强化对计算机网络安全的评价,就必须要建立起完善的计算机网络安全评价体系。

1.1 计算机网络安全评价体系的建立应遵循的原则1.1.1 准确性计算机网络安全评价体系中的每一项平评价指标必须要保证其真实性以及有效性,这样才能将网络安全在不同阶段的技术水平充分体现出来。

1.1.2 独立性在选取计算机网络安全评价体系的相关评价指标的时候,尽量不要对指标进行重复选择,这样才能保证不同指标指标的保持一定的独立性,将各种指标之间的关联性降到最低,这样才能将计算机网络的安全状况客观的反映出来。

1.1.3 完备性在选取计算机网络安全评价体系相关评价指标选择的时候,要对各种评价指标进行全面的考虑,并进行合理的选择。

要充分保证每一项选取的指标能够将计算机网络安全的基本特征都可观的反映出来,只有这样才能充分保证评价指标表的可靠性,并最终保证评价结果的准确性。

1.1.4 简要性在进行计算机网络安全评价体系评价指标选择的过程中既要充分考虑指标的完备性,同时也要兼顾指标评价的实际工作量以及工作神经网络在计算机网络安全评价中的应用文/张钊效率,要尽量选择一些最具代表性的指标,在充分保证评价结果的基础上,最大程度的减少指标评价的工作量。

神经网络在计算机安全中应用

神经网络在计算机安全中的应用摘要:神经网络可以解决传统人工智能目前最感困难的机器学习中知识获取、知识表示等问题,神经网络在计算机安全尤其是网络入侵检测方面具有重要的应用空间。

关键词:神经网络计算机安全入侵检测中图分类号:tp393.08 文献标识码:a 文章编号:1674-098x (2012)12(c)-00-01自从1960年widrow等提出自适应线形神经元用于信号处理中的自适应滤波、预测和模型识别以来,神经网络技术便被用来解决现实生活中的问题。

而在mcculloch等基于模仿人脑结构和功能建立起一种人工智能的信息处理系统后,人工神经网络在土木工程、农业、经济管理及企业管理等不同领域中被广泛应用[1-2]。

该文介绍了神经网络的概念及特点,并分析神经网络在计算机安全尤其是在网络入侵检测中的应用。

1 神经网络的概念及特点1.1 神经网络的概念神经网络是一个并行、分布处理结构,是由神经元及称为联接的无向讯号通道互连而成。

人工神经网络(artificial neural network,ann)指的则是模仿生理神经网络的结构和功能而设计的一种信息处理系统,即由多个非常简单的处理单元彼此按某种方式相互连接而形成的信息处理网络[3]。

1.2 神经网络的特点在人工神经网络中,由于网络中的每一个单元都是独立的信息处理单元,因此其计算可独立进行,而整个网络系统却是并行计算的。

这不同于传统的计算机的串行运算。

由于神经网络是一个大规模互联的复杂网络系统,因而是大规模的并行处理,这在一定程度上提高了系统的处理速度,同时也为实时处理提供了重要条件。

人工神经网络与人脑类似,具有学习的功能。

通常只要给出所需的数据、实例,由网络去学习,而学习获得的知识都分布储存在整个网络的用权系数表示的连接线上。

不同网络因学习方法及内容不同,可得到不同的功能和不同的应用。

因而有可能解决传统人工智能目前最感困难的机器学习中知识获取、知识表示等问题。

计算机科学与技术专业毕业设计选题参考

12.机房自动计费系统
13.《***》网络课件设计与实现
14.基于局域网的分布式数据采集系统
15.单片机多功能数字钟设计
16.网站的设计、管理与维护
17.WWW浏览器软件设计
18.路由器的配置仿真
19.教学质量自动评估系统的开发
20.机房供电欠压过压自动断电系统
21.自动应答留言对讲式语音门铃
22.基于单片机的智能电度表
18书店图书预定信息系统
65大型仓库信息管理系统设计
66基于Internet的网络教学系统
67视频点播系统
68基于Internet的车辆管理、调度系统
69学生档案及成绩管理系统
70汽车综合性能工位测控系统设计与软件实现
71基于LAN的汽车性能微机检测系统
72计算机网络技术课件设计
73基于Web的教学系统设计与实现
55.Internet网上实用软件
56.计算机辅助教学管理软件
57.智能决策支持系统
58.智能考勤系统
59.网络性能参数的测量方法及实现
60.用**语言实现数据结构的基本算法
61.基于VRML的网络虚拟现实环境研究与实现
62.***学院虚拟校园研究与设计
63.万年历生成及农历公历转换查询软件的设计
64.电子商务网站设计与实现
35.基于USB的图形扫描信息处理系统
36.基于CAN的高性能MCU控制解决开发
39.Windows环境下集散系统串行通信实验研究
40.12位A/D、D/A采集控制显示卡
41.基于ACCEES数据库的个人信息管理系统
42.科研信息管理系统
计算机科学与技术专业毕业设计选题参考
一、毕业设计选题范围

BP神经网络在计算机网络安全评价中的应用


_
_
_
_
_
_

_





—-

_
_
_
_
_
_
--







_
_
_
__
_







_
_
-l
_
_

中图分类号 :P0 T 39
文献标 识码 : A
文章编号 :09—25 (o 8o —0 4 一o 10 522o )6 o 5 3
B P神 经 网络 在 计 算 机 网络 安全 评 价 中的应 用
h tt sme d i e sb e. t a i t o s fa i l h h
K e r s: a k prp g t n n ur e o k;c mp e e o k; e au t n o o ue e o k s c rt y wo d b c o a ai e ta n t r o l w o utrn t r w v ai fc mp trn t r e u i l o w y
me o r t e o u e n t o k e u i b s d n h t d f c mp tr e r sc rt a e o BP e ta n t o k s ic se o h w y n u r l e r i d s u s d.Th mo e r t e w e d lf o h
被 评价 网络 系统 的具体 情 况 取 值 , 于 部 分 定性 指 对 标, 在评价 时 , 可采 用 专 家 评 级 的方 式 , 根据 被 评 价 网络 系统 的具 体情 况给 出评价 等 级 。 由于 不 同指标 是从 不 同角度 反映计 算机 网络安
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
虑, 科 学、 有效地进 行选 择。 ( 3 ) 简 要性 。计 算机 网络 系统 比较复杂 , 这就对安全评价 工作造成 了一定 的难度 , 要在实际评价工作 中提高工作效率和
价 过程 中通 过不断的训练 , 可以最大程度 提高信 号的精 准度 , 为 网络 系统的安全运行提供保障 。本文主要对 B P神经网络
中图分 类号 : T P 3 9 3 . 0 8 文献标 识码 : A 文章编号 : 1 6 7 3 . 1 1 3 1 ( 2 0 1 5 ) 0 4 . 0 1 3 9 . 0 1 络还具有 非常强的学习能力 ,在神经网络进行输入输 出计算 的时候 , 它可 以通过 自我调整 的方式最大 限度减少 误差 , 神经 网络在 计算机网络安全评价体系的应用 中,还可 以依据网络
工作质量 , 必须使评价指标具有象征性和代表性 , 只有这样才 能在保证评价结果准确可靠的基础上减少工作量和工作难度 。
( 4 ) 独立性 。 重 复选择评价指标会增加评价工作的工作量 , 会大 大降低评价工作 的工作 效率, 所 以, 在进行评价指标选择
网络的判断 , 从而对评价 结果产 生不利影响。最后, 在进行输
运行状况 。
少 误差,为网络 系统安全运行提供保障 。在对评价体 系进行
学习的同时 , 还应 当进行验证 , 选取相应 的数据作为验证样本 ,
2神 经 网络应 用于计算 机网络 安全评价 中的重 要作用
系 统运 行规 律 总 结相 应 的 规 律 ,这 对 网 络 安 全 评 价 具 有 非 常
神经网络分为两种 , 即生物神经 网络和 人工神经 网络 。 其
中, 生物神经 网络主要用于生物产生意识 , 是指挥生物进行 思
考和行动的主要枢 纽,而 人工神经系统是一种模仿动物神经 网络 行为特征建立起来 的算法数据模型 ,能够处理复杂 网络
系统 的重 要信 息。本文提 到的神经 网络就是 人工神经 网络 ,
通 过神经 网络可 以对计 算机 网络安全进行全面监测 ,全面分 析系统运行产生 的相 关的信息 ,从而提高计算机 网络安全评 价 的准确度 。
重要 的作用 。 ( 2 ) 容错性 。相对于传统 的网络安全评价方法 , 神经网络 具有更 高的容错性,对于网络系统运行 中产生的不完整信息 没有很 高的敏感度 ,通过这种 方式可 以减少结果的误差 。这 主要是 由于在神经网络 中,相应的节点只能对相应的特征进 行反应 , 当节 点信 息输入不 正确 的时候 , 神经网络就不会受到 较大程度 的影响 。 ( 3 ) 可 以在线应用 。随着数据信 息化 的快速发 展, 对网络 运 行效 率有 了更高的要求 。神经网络在网络系统应用 中通过 不 断的训练, 可 以在输入相关数据后迅速产生 结果 , 获得结果 的速度 比较 快, 在实 际应用 中比较方便 , 这种可在线应用的特
l建 立计 算 机 网络 安全 评价 体 系应该 遵 循 的原则
计算机 网络系 统正常运行具有非常重要 的作用 , 所 以, 在
计算机网络系统运行过程 中会采 用相应技术进行及 时监测和 分析 , 及 时反馈 出准确 的运行状态信 息, 便于技术人 员可 以及 时采取相应 的有效措施 。计 算机 网络系统在建立相应 的安全 评价体系时必须遵循 四个原则 , 即准确性 、 独立性 、 完备 性以 及简要性原则 。
进 行分析。
在 设计输入层的时候 , B P神经网络 中的元节 点数量必须
保 证与评价指标数量相等 ; 在对 隐含层进 行设计的时候 , 必须 适 当选 择隐含层的节点 ,因为节点过多会增加神经网络 的学 习时间, 增加 误 差 出现 的可 能 性 , 选择节点过少 , 会 影 响 神 经
摘要 : 神 经 网项技术 , 相 对传 统的 网络安全评价技术 , 神经 网络技术具有更 大的优 势 , 它能够更加 客观地对计算机 网络安 全进行评 价 , 具有极 高的精 准度 。 文章主要从建立计算机安全评价体 系应 遵循 的原则 出发 。 讨论神 经 网络在计算机安全评价 中应 用的必要 性。 关键 词: 神 经网络 ; 计算机 ; 安全评价 ; 原则 ; 必要性
2 0 1 5年第 4期
( 总第 1 4 8期)
信 息 通 信
I NF ORM ATI oN & CO o NI CAT I ONS
2 0 1 5
( S u m .N o 1 4 8 )
神经 网络 在计算机 网络 安全评价 中的应用研 究
陈振宇 , 喻 文 烨
( 南 昌工 学院 。 江 西 南昌 3 3 0 1 0 8)
出层 设计的时候 , 必须针对评价 结果 的评 语进 行集 合, 只有这
样, 才 能 保 证 节 点选 择 的准 确 性 。
在 建立 计算机网络安全评价体系之前必须对神经 网络进 行训练, 通过训练可 以提 高评价 结果的准确性, 最大程度地减
的时候 , 应该选择具备独立性 的评价指标 , 最大程度 降低 各个 指标 之间 的关联程度 , 客观 、 准确地反映 出计算机 网络 系统的
( 1 ) 准确性。 计算机网络安全评价信息必须具备高度 的准确
性, 这就要求我们在建立安全评价体系的时候, 必须使得相应的
点非常适合信息化发展 。
3神经 网络在计 算机 网络安全评 价 中应用 的模型研 究
B P神经网络作为神经 网络 中应用最具潜力 的一项 , 在评
评价指标可以准确、 真实以及有效地反映出网络安全评价信息。 ( 2 ) 完备性。 在计算机网络安全评价体系中所选择的评价 指标 , 必 须可以对 网络系统运行 的基本特征 都有所 反应, 只有 这样才能保证评价 指标 的真实性和可靠性 ,进而保证评价 结 果的准确性 。所 以, 在进行指标选择 工作 的时候 , 必须综合考
相关文档
最新文档