首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
随着计算机网络的发展,其应用范围也不断地扩展,由此,计算机网络的安全问题受到了人们广泛的关注。在对计算机网络安全进行评价时,评价系统的指标比较多,因此,在对其进行评价时,传统的线性方式并无法满足安全评价的需求,同时,评价的准确性也比较差,因此,为了提高计算机网络安全评价的效果及准确性,应用了神经网络,在本文中,介绍了计算机网络安全及安全评价原理,并分析了神经网络的具体应用。  相似文献   

2.
21世纪,人类社会正式进入到互联网时代,网络系统由原本封闭状态日益开放、公开,为用户带来了更多便利和支持,但它自身双重性特点决定了网络环境存在安全威胁和隐患.因此加强对网络状态安全评价至关重要,神经网络具有适应性强优势,在评价中的应用,能够及时发现计算机网络存在的漏洞,提醒用户采用恰当的措施加以防范,增强防范意识,避免个人隐私泄露.文章对神经网络的出现及发展予以梳理,探讨其在计算机网络安全评价中的应用.  相似文献   

3.
随着信息技术的快速发展,当前信息技术被广泛应用于人们生活与生产的方方面面,对于网络安全评价的整体水平也提出了更高、更为具体的要求。为了进一步确认神经网络应用于计算机网络安全评价的作用,首先介绍了计算机网络安全评价体系的建立策略,其次分析了神经网络在计算机网络安全评价中的应用优势,最后结合上述内容阐述了神经网络应用于计算机网络评价系统的具体策略,希望能够为计算机网络安全评价体系的顺利建设提供借鉴。  相似文献   

4.
随着信息技术的迅速发展,计算机在我们生活当中应用也日益广泛,无论是处理文件还是公司的办公对计算机技术的依赖都比较大,甚至还包括企业的内部网与全球的互联网层面.在计算机网络给人们生活和工作带来便利的同时,也带来了计算机网络方面的风险.所以,我们需要健全计算机的网络安全系统.在本文中,我们在神经网络的基础上,研究了计算机网络安全评价系统的重要性,同时做出了对应的系统模型,以提高安全评价系统的准确性为目的,有效的推动我国网络技术的全面发展.  相似文献   

5.
作为一项很重要的参考指标,网络安全评价在通常涉及计算机的网络安全问题时,其中包含的网络受病毒、相关漏洞入侵等问题本身是非线性的,研究者就需参考具有线性的评价方法,否则其中描述的各项参考指标就会使其评价结果精度大大降低。为防止这种情况发生,专家通常采用在神经网络的基础上应用一种粒子优化的方法。具体的实施方法就是先通过系统的挑选相关指标并确定其权重,通过BP神经网络对其进行优化,进而得出对整个安全网络的一些相关评价等级。通过与传统评价方法相比较,该方法在有效提升了整体的评价速度的同时,其评价精度也得到了大大的提升。  相似文献   

6.
社会经济和科学技术不断发展,也促进了网络技术的发展.网络技术为人们的生活提供了很多便利,但是同时也为攻击网络的人员提供便利,要想对于计算机网络的安全性给予保证,需要完善计算机网络安全评价体系,充分利用神经网络,将其价值充分地展示出来.神经网络是一种智能人工算法技术,在计算机网路安全评价当中利用可以降低计算机网络安全的风险,使损失得到降低.主要对于计算机网络安全评价当中神经网络的利用进行全面的论述,对于相关的研究提供理论基础.  相似文献   

7.
当前,科学技术快速发展,安全评价对安全生产以及管理具有重要的作用.事实证明,相关方法的选用对于安全评价的顺利进行十分重要,对于评价结果的客观性以及准确度都能够产生重要影响.在传统背景下,计算机网络安全评价方式存在较多问题,使得其对评价结果产生不利影响.为了应对这些方面的问题,将神经网络引入其安全评价之中,对于工作效率的提升具有重要的现实意义.  相似文献   

8.
本文分析了计算机神经网络的特点及发展,研究神经网络在计算机网络安全评价中的应用.神经网络技术虽然发展较快,应用较广,但神经网络技术目前并不是完全成熟.智能技术的未来发展趋势,是神经网络与灰色系统、证据理论、分形、粗集、混沌、小波、遗传算法、专家系统、模糊逻辑等技术相互融合,共同发挥更大的作用.  相似文献   

9.
伴随着改革开放的不断深入和发展,新的世纪,全球进入信息时代,计算机网络平台在人们日常生活中扮演的角色越来越重要,计算机网络能够储存大量的信息资源,不仅给人们的生活带来了极大的便利,而且丰富了人们的生活。信息时代,各种各样的信息通过计算机终端实现共享和传递,面对重要的信息数据,就应该对计算机网络的安全管理引起高度重视。近年来,信息科技的高速发展,使得计算机系统的漏洞发现速度比过去快了许多,大量的蠕虫以及病毒的攻击也在逐渐增加,计算机网络的安全有待加强。下面就简单的阐述为了提升计算机网络安全管理,指出了运用神经网络加强计算机网络的安全管理。  相似文献   

10.
知识经济的到来促进了信息化的发展,计算机和网络技术也在发展和变化,影响网络安全的不确定因素也日趋变化,种类形式增加.网络安全是当前网络应用者不可轻视和低估的问题,为了解决和减少越来越突出的网络安全问题,探讨计算机网络评价对于神经网络的应用价值是具有重要意义的.神经网络的应用可大幅度的降低计算机网络安全风险,降低其带来的损失.神经网络在计算机安全评价中具有很大的实际效用和价值.  相似文献   

11.
本文通过对神经网络在计算机网络安全评价中的应用研究课题的探讨,对神经网络以及网络安全等进行了阐发,对神经网络在计算机网络安全评价中的应用以及意义进行了深入的分析.  相似文献   

12.
为了提高计算机网络安全评价的精度,笔者提出了一系列的神经网络的计算机网络安全评价方法.第一,提哦选计算机网络安全评价指标,第二利用专家打分的形式来定位评价指标的权重性,最后就可以获得计算机网络安全评价的等级.试验结果表明粒子优化神经网络大很大程度上加快了计算机网络安全评价的速度和精度.  相似文献   

13.
神经网络在计算机网络安全评价中的应用研究   总被引:5,自引:0,他引:5  
研究计算机网络安全评价问题,计算机网络安全评价是一个多指标系统,计算机网络受到漏洞、病毒等人侵是一个复杂的非线性问题,传统线性评价方法不能准确描述各指标对评价结果影响且评价结果的精度低.为了提高计算机网络安全的评价精度,提出了一种粒子优化神经网络的计算机网络安全评价方法.首先通过专家系统挑选计算机网络安全评价指标,然后采用专家打分方法确定评价指标权重,最后将指标权重输入BP神经网络进行学习,BP神经网络参数通过粒子群算法进行优化,获得计算机网络安全评价等级.仿真结果表明,相对于传统计算机网络安全评价模型,粒子优化神经网络加快计算机网络安全评价速度,提高了计算机网络安全的评价精度.  相似文献   

14.
针对传统的信息系统安全评价方法的单一性和主观性,提出了新的基于BP神经网络的信息系统安全评价方法。根据信息系统安全等级保护基本要求,建立了信息系统安全评价的指标体系.探讨了基于BP神经网络的信息系统安全评价方法,设计构建了评价模型,运用反向传播算法对神经元网络进行训练,并通过MATLAB仿真实验证明该方法能对信息系统的安全性做出准确的评价。  相似文献   

15.
为了提高计算机网络安全评价的精度和效率,分别利用几种常见的算法对标准BP神经网络进行了改进,结合网络安全评价实例,分别利用平均误差以及运行时间2个指标对评价结果进行评价不同改进算法的设计分别能有效提高网络安全评价的精度和效率,在实际的工程实践中,可以根据具体评价要求采取合适的算法对BP神经网络进行改进.  相似文献   

16.
随着科技的不断发展,网络安全越来越受人们的重视,但传统的网络安全评价存在着一定的问题和漏洞,需要将神经网络应用到计算机网络安全评价中。笔者主要对神经网络的基本概念、计算机网络安全评价的基本概念及如何将神经网络应用到计算机网络安全评价中这三个方面进行简要阐述,以提高网络的安全性。  相似文献   

17.
计算机在普遍化推行过程中,给人们的日常生活带来了巨大的便捷条件,丰富人们生产、生活中的技术支持.然而,在带来巨大利益的同时,计算机在应用过程中仍存在着一定的风险条件,限制了计算机应用价值的最大化发挥.而神经网络作为一种全新体系,被广泛应用于计算机的安全管理与系统评价中.从而保证人们在应用计算机过程中的数据与资源的安全,提高计算机系统的安全性与可靠性.本文就神经网络为出发点,将其在计算机评价中的实际应用进行了深入的研究.  相似文献   

18.
随着我国经济的快步提升,各个行业都以前所未有的速度高速发展,当然也包括计算机行业。与此同时,计算机网络的安全问题也日益严峻,计算机网络安全评估也成为了网络研究中重要的课题之一。为了是的对计算机网络安全的评估能够更加地精确精准,近年来我国学者使用BP神经网络进行相关的研究。该文通过介绍BP神经网络以及其相对于其他评估方法的比较,获得BP神经网络相比于其他方法的优越性。建立计算机网络安全评估体系,并通过实例探讨基于BP神经网络这一方法的网络安全评估。  相似文献   

19.
计算机全面渗透普及,已然成为人们工作生活不可或缺的重要工具,由于系统漏洞、病毒与黑客攻击等影响,较易引发相应的网络安全问题。所以,对网络安全问题保持重点关注的同时,有必要对计算机网络安全技术加以科学有效运用,提高网络安全指数,切实维护网络安全,进而提高计算机网络安全稳定性。本文对计算机网络安全技术在维护网络安全中应用的重要性做出阐述,对影响网络安全的因素进行分析,进而简要分析了计算机网络安全技术在维护网络安全中的应用,以此为计算机网络安全提供可靠保障。  相似文献   

20.
计算机网络的发展伴随着网络安全问题的日益凸现.网络意味着用户资源共享成为可能,这种可能逐步成为当前基本应用,如电子政务、电子商务等.以静态口令作为权限控制的约束条件在黑客横行天下的时代显得过于脆弱,动态口令身份认证系统将权限信息置于动态口令变化之中,资源安全共享的权限管理得到实质性的贯彻.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号