摘 要:伴随着改革开放的不断深入和发展,新的世纪,全球进入信息时代,计算机网络平台在人们日常生活中扮演的角色越来越重要,计算机网络能够储存大量的信息资源,不仅给人们的生活带来了极大的便利,而且丰富了人们的生活。信息时代,各种各样的信息通过计算机终端实现共享和传递,面对重要的信息数据,就应该对计算机网络的安全管理引起高度重视。近年来,信息科技的高速发展,使得计算机系统的漏洞发现速度比过去快了许多,大量的蠕虫以及病毒的攻击也在逐渐增加,计算机网络的安全有待加强。下面就简单的阐述为了提升计算机网络安全管理,指出了运用神经网络加强计算机网络的安全管理。

关键词:神经网络;计算机网络;安全管理;应用

中图分类号:TP393.08

进入到信息时代,便捷的计算机网络技术不仅给人们的生活带来了极大的便利,但同时也容易遭到蠕虫病毒、木马病毒等破坏性极强的程序病毒攻击留下便利的通道,使得计算机网络安全面临巨大的威胁。鉴于此,要对计算机网络安全所面临的风险进行科学、合理以及准确的分析、评估,同时要采取相应的措施对面临的风险有效的进行防范,尽可能的减少由于计算机网络安全管理问题所带来的损失。另外,计算机网络安全受到很多种因素的影响,主要有病毒的入侵以及系统漏洞,更重要的是这些因素之间有很强的关联性,这也就导致计算机网络安全管理的问题逐渐趋于复杂化,在这种情况下,就必须要求计算机网络系统的管理者以及使用者对网络的安全进行有效的管理,更要对网络的安全性有清楚的认识和了解,切实的掌握影响计算机网络安全的因素。为了更好的解决计算机网络安全管理问题,神经网络逐渐被应用到计算机网络安全管理之中,使得对计算机网络安全管理更加准确和有效。

1 计算机网络安全管理概述

一般而言,计算机网路安全管理指的是计算机在连接网络后进行信息的交换、浏览以及下载的过程中,对信息安全进行有效的管理,防止信息被他人窃取或者破坏。随着信息时代的到来,越来越多的人对计算机产生了很强的依赖,从儿童到老年人,计算机的影响无处不在,随着计算机的普及,人们在使用计算机的过程中对其安全性就有了顾忌。对于计算机网络,只要连接互联网,随时都存在被攻击的可能,相对而言,没有任何计算机是绝对的安全或者是不受到任何的攻击。运用计算机网络技术进行攻击或者盗取个人信息或者是企业信息的事件几乎每年都会发生,计算机网络存在严重的安全隐患。所以,要及时的认识以及了解计算机网络面临的安全隐患,积极的采取相应的措施加强对计算机网络安全的管理。

2 神经网络在计算机网络安全管理应用的现状

2.1 对神经网络在计算机安全管理运用中的重视程度不够

计算机网络安全是因特网发展的最基础的目的,但与此同时近乎所有的计算机网络在开创以及不断的发展过程中都趋向于实用以及便利,相反却在一定程度上没有重视对计算机的安全管理,更没有将神经网络技术运用到计算机的安全管理中,进而对计算机网络的安全管理留下了严重的隐患。另外,神经网络在计算机网络安全管理中主要是对计算机的网络安全进行评估,然而由于不重视对神经网络在计算机网络安全管理中的运用,使得没有建立良好的计算机网络安全评价标准体系。

2.2 对神经网络在计算机网络安全评价模型的设计和实际运用不够合理

一般来说,神经网络在计算机网络安全管理中主要是对计算机网络安全进行一定的评估,在对其进行评估的过程中,就需要设计一定的计算机网络安全评价模型,主要包含对输入层、输出层以及隐含层的设计;但是,目前神经网络在计算机网络安全管理中对于评价模型的设计还没有将这三方面有效的联系起来。除此之外,对神经网络在计算机网络安全管理的实际运用中,不能科学、合理的实现计算机网络安全管理评价模型运用,不注重对评价模型的学习以及不关注对评价模型进行有效的验证。

3 加强神经网络在计算机网络安全管理中的应用采取的措施

3.1 神经网络在计算机网络安全管理中要科学、合理的设计网络安全评价模型

神经网络在计算机网络安全管理中要科学、合理的设计网络安全评价模型,以便更好的实现计算机网络安全、高效的运行。为此,计算机网络安全评价模型需要进行一下设计:首先是对输入层的设计,一般来说,神经网络在计算机网络安全管理运用中,对于输入层考虑的是神经元的节点数以及评价指标的数量,尽可能的使这两者数量保持一致。其次是对隐含层的设计,对于隐含层的设计需要注意的是若某个连续函数在任意的闭区间中,可以通过在隐含层里的神经网络来靠近,大多数情况下,神经网络通常运用的是单隐含层。最后是输出层的设计,神经网络的输出层设计主要是获得计算机网络安全管理评价的最终结果,例如可以设置计算机网络安全管理评价的输出层节点数为2,那么相应的输出结果(1,1)指的是非常安全、(0,1)指的是较不安全、(1,0)指的是基本安全以及(0,0)指的是非常的不安全。

3.2 神经网络在计算机网络安全管理运用中要对评价模型进行有效的验证

需要注意的是,神经网络在计算机网络安全管理运用中要对评价模型进行有效的验证,一般体现在一下几方面:首先是要关注评价模型的实现,为了实现神经网络在计算机网络安全管理中的良好运用,就要依据客户满意的评价模型,运用计算机网络技术创建设置含有输入层、隐含层以及输出层的神经网络模型,然后再对网络安全进行检验。其次是要注意对评价模型的学习,在对计算机网络安全进行评价之前,需要对神经网络进行标准化的处理,才能尽可能的减少对计算机网络安全管理评价中的误差。最后要注意对评价模型进行验证,当神经网络经过标准化处理以及在计算机网络安全评价之后,就需要对输出的结果进行一定的验证,以便确定神经网络对计算机网络安全的评价输出结果是否与期望的评价结果相一致,进一步验证神经网络在计算机网络安全管理中安全评价模型的准确与否。

3.3 重视神经网络在计算机网络安全管理运用以及建立健全安全评价标准体系

神经网络在计算机网络安全管理运用中主要的任务是对计算机网络的安全进行一定的评价,并且将评价的结果准确、及时的反馈给用户,所以就应该对其在计算机网络安全管理中的应用引起高度的重视,为此就应该建立健全计算机网络安全管理的评价标准体系。一方面是评价指标的建立,计算机网络安全管理是复杂的过程,同时影响计算机网络安全的因素比较多。因此,建立科学、合理以及有效的计算机网络安全管理评价标准,对于神经网络高效的开展评价工作有很大的关联。另一方面是对评价标准的准确化,影响计算机网络安全管理的因素非常的多,就应该对各种评价标准进行细化,以达到评价的准确。

4 结束语

综上所述,通过神经网络对计算机网络安全的评价,可以有效的对计算机网络安全进行管理。运用神经网络技术手段,提高了计算机网络安全管理的效率,并且在运用神经网络的过程中建立健全安全评价标准体系、注重对评价模型进行有效的验证以及加强对计算机网络安全评价模型的设计,切实的提升计算机网络安全管理水平。

参考文献:

[1]毛志勇.BP神经网络在计算机网络安全评价中的应用[J].信息技术,2008(06).

[2]周忠.神经网络技术在网络安全中的应用[J].科技致富向导,2010(32).

[3]赵冬梅,刘海峰,刘晨光.基于BP神经网络的信息安全风险评估[J].计算机工程与应用,2007(01).

[4]楼文高,姜丽,孟祥辉.计算机网络安全综合评价的神经网络模型[J].计算机工程与应用,2007(32).

[5]沈宗庆,刘西林.基于BP神经网络的分销商绩效指标评价及应用[J].华东交通大学学报,2007(04).

[6]陈剑波,赵正红,郭云芳.针对计算机网络存在的一系列不安定因素问题采取的安全对策[J].信息安全与技术,2012(06).

作者单位:大庆外国语学校,黑龙江大庆 163458

网络安全下用c语言写蠕虫病毒,神经网络在计算机网络安全管理中的应用相关推荐

  1. c语言中怎么暂停一个一个游戏,求助:最近在linux下用c语言写了一个贪吃蛇程序,有几个问题,第一:贪吃蛇怎么实现暂停,第二:有时候同时输入上下左右中的两个键就会直接游戏结束...

    求助:最近在linux下用c语言写了一个贪吃蛇程序,有几个问题,第一:贪吃蛇怎么实现暂停,第二:有时候同时输入上下左右中的两个键就会直接游戏结束 /* 以下是主要的逻辑代码,还有些.c和.h就没发了 ...

  2. 一段C语言写的病毒代码

    本病毒所具有的功能: 1.在所有磁盘的根目录生成svchost.com和autorun.inf文件 2.生成病毒体: c:/windows/wjview32.com c:/windows/explor ...

  3. linux下用c语言写黄金矿工,C语言写的黄金矿工O(∩_∩)O---初稿,能玩了

    该楼层疑似违规已被系统折叠 隐藏此楼查看此楼 int main(void) { initgr(); go(); getch(); closegr(); return 0; } void youxiye ...

  4. python写蠕虫病毒_防范“WannaCry蠕虫病毒”攻击,方法及补丁下载地址

    MS17-010:Windows SMB 服务器安全更新:2017 年 3 月 14 日,后面有提供5月更新,可以直接安装5月更新. 早在三月份,微软就针对此次共计利用的安全漏洞发布了更新补丁,并推送 ...

  5. 蠕虫病毒疯狂传播如何预防

    蠕虫病毒并不是新的病毒品种,很早很早之前就已经存在,那么面对蠕虫病的传播机房该如何防范呢? 蠕虫病这是一种不需要任何人工干预就可以自己传播的恶意软件,这就意味着用户无需打开软件.点击链接就可以被感染, ...

  6. C语言 linux 木马,C语言写病毒,木马

    以前在网吧花了大投资的游戏账号被心痛的盗过一次,于是到了大学就傻逼傻逼的想写病毒,木马,出出风头,然后到处到处搜索,相关方法,以为这样就能写出病毒木马.一直持续到前段日子,偶尔看到一本关于杀毒软件是怎 ...

  7. BlackHat上的工控蠕虫病毒 绿盟科技工控研究员用SCL语言编写实现 录像让你亲眼看看...

    本文将展示的是一种新型的PLC蠕虫病毒,该病毒可以不借助上位PC机,仅通过PLC之间进行互相传播.该病毒的实现思路,适用于多个厂家的PLC设备,并且可以在一定规则范围内相互进行传播.本文采用西门子PL ...

  8. R语言命令行写linux,linux命令行下使用R语言绘图实例讲解

    使用系统:centos 6.4 64bit 在R语言中可以使用png()等函数生成图片,例如: png("aa.png")可以生成图片. 但是如果你是通过shell远程连接到系统上 ...

  9. Yuner_蠕虫病毒分析

    前言 在第一次分析到这个病毒时候,绕了非常大一圈. 结合行为,扔进ida里分析.硬是没找到恶意操作和蠕虫这个传播自身的地方- 后来发现这个autoit原来是个脚本. 基本信息收集 查看编写信息.区段信 ...

最新文章

  1. 把磁盘崩溃了,总是进去维护模式,却删除不了fstab文件中的内容
  2. 分类9个无理数并比较他们之间的分布差异
  3. SAP中负数的表示增强 负号从数字后更改到数字前面
  4. 27、jdbc操作数据库(4)
  5. matlab的max与min函数
  6. svn中文语言包安装(最详细步骤)+Language Pack+TortoiseSVN 安装
  7. rpa机器人平台_RPA在财务领域的三大应用场景解析
  8. 做人要无需,做事要务实!
  9. 某公司ASP.NET应聘上机试题
  10. 在Winform开发框架中实现对数据库的加密支持(转)
  11. C语言例题-计算常量e的值
  12. android 蓝牙 发送字符串,Android向TLSR8266蓝牙mesh发送指令
  13. C++ Toolkit zz
  14. 8.使用xshell上传文件
  15. 公众号文章写作学习|《写作,是最好的自我投资》干货整理
  16. 60秒学会一个Python小例子,42个常用操作,带你学好基础!
  17. 抗干扰神器光耦的原理及应用
  18. 人人都是 LSP?—— 种子与文件下载的相爱相杀
  19. MCNP6软件的安装步骤
  20. 【泛微ecology】 新考勤 自动打卡

热门文章

  1. 学生HTML个人网页作业作品下载 个人主页博客网页设计制作 大学生个人网站作业模板 dreamweaver简单个人网页制作
  2. php utf8(无bom),php中utf8 与utf-8 与utf8 无BOM
  3. 除了四大“门派”菌,一文了解肠道菌群的其它17个小众“门派”细菌
  4. 怀旧服显示服务器已满,十五年前的怀旧服居然还能服务器爆满 魔兽世界正式服算不算失败...
  5. 华山论剑,B2C网站系统大比拼
  6. 关于STM32+OLED显示屏的简单应用
  7. 二项分布 多项分布 伽马函数 Beta分布
  8. 三甲医院就医流程与HIS系统
  9. Qt获取当前系统时间和时间戳及其之间转换
  10. 校招失败,在外包熬了 2 年后终于进了阿里