首页 > 文章中心 > 正文

计算机网络安全评价仿真模型设计

前言:本站为你精心整理了计算机网络安全评价仿真模型设计范文,希望能为你的创作提供参考价值,我们的客服老师可以帮助你提供个性化的参考范文,欢迎咨询。

计算机网络安全评价仿真模型设计

【摘要】计算机网络属于较为复杂的网络,所以要全面考虑能够影响网络安全的所有因素,以此才能够使计算机网络评价指标更加严谨,在计算机网络安全评价体系设计过程中,则需要综合分析计算机的相关安全因素。本文则基于神经网络分析计算机网络安全评价仿真模型设计

【关键词】神经网络;网络安全评价

仿真模型设计目前我国具有多种计算机网络安全评价系统,但是只是使用极小部分,其主要目的就是对网络中存在的完全漏洞进行检测,但是并不分析网络安全风险评价及预测计算机网络安全态势。所以,就要创建计算机网络安全评价仿真模型,以此创建具有检测方法及风险评估的网络安全评价系统,确保计算机网络信息的安全性。

一、计算机网络安全评价指标

计算机网络安全指标全方面的反映出了计算机的安全情况,因为不同安全指标的量纲不同,所以不能够直接比较,为了能够使安全指标之间能够相互的运算和比较,所以就要对安全指标统一处理,安全指标权值表示为:xi=xi-xmin/xmax-xminxi表示为安全指标统一标准权值,xmax表示为第i个安全指标最大权值,xmin表示为第i个安全指标最小权值。

二、神经网络下的计算机网络安全评价仿真模型设计

(一)权系值及染色体位串编码本节以BP神经网络为例,计算其训练结果,共具有四个矩阵,在设定的时候,使i表示输入节点、k表示输出节点、j表示隐含节点,具体表现为以下:输入层至隐含层的权值矩阵表示为:W=w11,w12,...,w1j;w21,w22,...,w2j;w31,w32,...,w3j;w41,w42,...,w4j隐含层的阈值矩阵表示为:γ=γ1,γ2,...,γj隐含层至输出层的权值矩阵表示为:V=v11,v12,...,v1j;v21,v22,...,v2j;v31,v32,...,v3j;v41,v42,...,v4j输出层的阈值矩阵表示为:h=h1,h2,...,hj为了使用GA算法优化BP神经网络权值,首先就要优化以上矩阵,使其形成染色体串,从而编码。

(二)神经网络算法

初始化样本数据,在相应的矩阵中录入样本数据,输入矩阵表示为input(s=1,2,...,i),输出数据表示为output(s=1,2,...,j)。使学习速率为α和β,使其生成染色体数据,表示为ι(s=ι,...,N),分别设定杂交概率及变异概率,杂交概率表示为Pc,变异概率表示为Pm;Until满足以上条件的需求;开始;Foristep=1toNdo;开始;本文中的染色体所对应的编码得到的矩阵分别为W、γ和V;使Z为0;对所有样本通过上述矩阵计算相对应的误差及误差总和,误差表示为21∑)(=−=∆immmiyyxd,误差综合表示为∑=∆=Ζpiid1;通过Ζ及ft=1/E,对染色体自适应函数值进行计算;以所有染色体自适应函数值重复上述操作;交换;开始;变换;结束;开始;变异;结束。以上为GABP算法实现的具体步骤。

(三)GA算法的实现步骤

首先,对权系进行编码。由于系统中具有96个变量,所以本文中所研究的神经网络的权值系数在编码的时候使用的是实数。如果是一般情况的话,在进行编码的时候都是使用二进制。编码具体为:σi(i=1,2,...,17)表示为单元的数量。另外,初始化及自适应函数。GA算法的搜索最优函数表示为θc=(cij,bij),使minE=(1/2)∑(yak-yi)2,其中yak表示为期望输出,yi表示实际输出,以此得到各个染色体的适应度,表示为ft=(1/E)(t=1,2,3,...)。其次,选择比例。选择比例是在赌轮法的基础上选择的概率分布过程,其主要表示为:1)将单个染色体的适应值进行计算,适应值表示为eval(θi);2)将群体总适应值进行计算,表示为f=∑=popsizeieveal1)(θ;3)将染色体被选概率进行计算,表示为Pt=eval(θt)/F;4)将染色体的累计概率进行计算,表示为qt=∑=tjjP1在罗盘转动popsize次的时候,根据对应的方式选择单个染色体;之后,杂交。杂交主要有两种方式,其一,根据遗传算法杂交,此种方法较为简单,类似于二进制,就是划分浮点数;其二,根据算数杂交,就是组合两个不同的变量;最后,变异。本文中所研究的仿真模型使用的为均匀变异,被变异的个体要有一个良好的适应值,以此接受全新的成员,从而代替编译之前的群体。

三、结语

本文通过GA算法弥补了神经网络中的缺点,之后浅述了以神经网络为基础的计算机网络安全评价仿真模型,并且对其进行了实现,通过评价可以看出来,本文中的计算机网络安全评价模型是可靠真实的,并且拥有优异的性能,其具有一定的理论价值。

参考文献

[1]杜涛.基于神经网络的计算机网络安全评价技术[J].长春工业大学学报,2015(3):310-314.

[2]王伟.基于概率神经网络的计算机网络安全仿真分析[J].制造业自动化,2010(15):75-76.

作者:刘江霞 孟庆森 单位:青岛市第八人民医院