模糊层次计算机网络安全论文

2022-04-13

本文一共涵盖3篇精选的论文范文,关于《模糊层次计算机网络安全论文(精选3篇)》,供大家参考借鉴,希望可以帮助到有需要的朋友。摘要:为了实现对计算机网络系统做出较为全面以及合理的评价,并且构造出一个网络安全模糊综合评价模型。在进行网络安全中对不同的因素进行分析,在此基础上建立起建立在物理安全因素以及逻辑安全因素,以及安全管理因素的综合网络评价体系。此法的定性与定量相结合策略使评价结果更为科学,更能客观准确地反映网络的安全状况。

模糊层次计算机网络安全论文 篇1:

模糊层次分析法在计算机网络安全评价中的应用

【摘 要】本文主要根据计算机网络安全的基本特征,利用模糊综合层次分析法对计算机网络安全因素量化评价,并深入探究了在该领域中模糊综合层次分析法的应用与发展。

【关键词】模糊层次分析法;计算机网络;安全评价;应用

一、基本理论概述

1.计算机网络安全评价

计算机网络作为现代科技化的重要信息平台,其安全评价工作主要是在确保网络系统的安全性能的基础上,开展一系列的网络技术、网络安全、网络组织管理工作,并综合考虑操作环境和人员心理等多方面因素,实现安全的上网环境。

2.模糊层次分析法

模糊综合评价法是结合传统的层次分析法(AHP)与模糊数学的双重优势的综合型评价方法。一方面我们可以利用模糊数构造判断矩阵来代替单纯的1-9标度法解决的相应的量化问题;另一方面,还可以利用模糊综合评价法中抽象的模糊数对各因素的相对重要性进行比较准确的定位与判断。

模糊数是在AHP的1-9标度的基础上抽象定义的判断矩阵。我们常把它设为aij ,并为其设置了下界、中值和上界,分别表示为Eij、Fij、Gij。根据我们对模糊数的基本特征以及模型的总目标分析可知,这里的模糊综合评价模型应该是一个多层次模型——最高层、中间层、最底层,其中最高层是目标层,中间层是分支为多个子准则的准则层,最底层则为方案决策层,然后再根据AHP的1-9标度的因素间的两两比较分析,写出相应的模糊判断矩阵,通过去模糊化将其转化为非模糊矩阵,构成新的判断矩阵,并计算出最大化的特征根与相应的特征向量。最后通过一致性检验来判断该矩阵是否切合一致性要求,若不一致需要修正矩阵。

二、 探究模糊层次分析法在计算机网络安全评价中的应用

在采用模糊层次分析法进行计算机网络安全评价时,我们要把严格遵循科学性、全面性、可行性、可比性四项基本原则。在以上四个基本原则的基础上建立有价值的安全评价指标体系。

在抽象量化时,我们采用三分法将计算机网络安全评价中的模糊数定义为aij=(Dij,Eij,Fij),其中Dij

在依据传统AHP的1-9标度法,通过因素间的相互比较标度因素的相对重要程度。在标度法中将两因素分设为A、B,标度1表示A与B具有同等重要性,标度3表示A比B稍微重要,标度5表示A比B明显重要,标度7表示A比B强烈重要,标度9表示A比B极端重要,若为倒数,则须根据矩阵来判断。在以上基础上我们可以建立不同层次的模糊判断矩阵——相对于目标层、准则层、决策层的模糊判断矩阵,如C1=(1,1,1)时,C11=C12=C13=(1,1,1)。利用这种二分法即可得出个层次相应的模糊矩阵,再将该矩阵特征化方法去模糊化。得到结果如下表示:

准则层相对目标层权重(wi):

物理安全(0.22)、逻辑安全(0.47)、安全管理(0.31)

方案层相对准则层权重(wij):

(物理安全):机房周边环境(0.07),机房内气候控制(0.13),防火、雷击、静电措施(0.11),电源供应(0.13),设备的稳固措施(0.11),网络文件备份(0.15)。

(逻辑安全):数据的备份(0.09),系统安全审计(0.08),系统操作(0.06),数据恢复机制(0.06),数据加密(0.13),访问控制机制(0.1),软件的安全性(0.14),防黑客、病毒措施(0.17)。

(安全管理):信息安全与组织机构管理(0.08),安全管理制度(0.12),人员培训管理(0.19),设备和数据管理制度(0.12),登记建档制度(0.11),防盗、防丢失措施(0.1),密码系统的安全管理(0.17),事故应急预案(0.11)。

下一步则要应用层次单排序方根法进行权重单排序(如上所述),还应列出相应的最大特征根 max。为了保证判断矩阵的准确性和一致性,还要对去模糊化后的矩阵进行一致性检验,计算一致性指标CI和CR值,其中CI=( max-n)/(n-1),CR=CI/RI;当CR<0.1时,判断矩阵一致性良好;否则需修正。

最后方可利用乘积法计算最底层排序权重,进行层次总排序得到方案层相对于目标层的总排序权重。

三、 结语综述

计算机网络安全评价指标涵盖了网络特征、管理(安全、组织、技术)、操作心理以及外界环境等多因素的影响,为了能够较为准确的、科学的对其安全性进行综合评价,本文所应用的模糊综合评价方法充分发挥模糊数学的应用优势,将原有的定性评价改为量化评价,得到了较好的评价结果。

参考文献:

[1]杨伦标,高英仪.模糊数学原理及应用[M].广州:华南理工大学出版社,1998.

[2]冯元,兰少华,杨余旺.计算机网络安全基础.北京:科学出版社,2003.

作者:代金勇

模糊层次计算机网络安全论文 篇2:

模糊综合评判在网络安全评价中的研究与应用

摘 要:为了实现对计算机网络系统做出较为全面以及合理的评价,并且构造出一个网络安全模糊综合评价模型。在进行网络安全中对不同的因素进行分析,在此基础上建立起建立在物理安全因素以及逻辑安全因素,以及安全管理因素的综合网络评价体系。此法的定性与定量相结合策略使评价结果更为科学,更能客观准确地反映网络的安全状况。

关键词 关键词:模糊综合评判;网络安全评价

隨着计算机网络技术的飞速发展,互联网以及物联网逐渐改变着我们的生活,社会已经进入到了全新的时代。计算机网络技术的运用改变了原有旧式信息的传递方式,利用互联网进行信息传递也成为了现代重要的信息传播工具。同样地,有关网络信息安全因素也不得不引起我们的关注。首先,因为网络自身存在着软硬件缺失和管理漏洞;其次,网络系统采用实时开放的方式,有着多样化的客户端以及连接自由等特点,又增加了网络攻击的风险。而一旦计算机网络因为受到外部攻击导致不能进行正常工作,将给整个社会带去严重后果。

网络安全评价作为维护网络系统安全最为有效的手段之一,对于保障网络信息安全有着非常重要的作用。网络安全评价通过运用不同的办法对互联网系统进行有可能存在的危险因素进行逐一排查,确定有可能存在的风险以及安全隐患,保障系统安全管理,全面改善网络安全状态,保障网络正常运行。网络安全评价包含以下几方面:主要对网络操作系统和网络设备的配置进行检查:(1)检查安全管理制度的完善程度和执行情况。(2)检查系统账户的权限设置,有无弱口令和多余的授权。(3)检查系统漏洞及修补情况。(4)检查系统审计及日志,观察有无异常。(5)检查网络设备设置,网络安全隔离情况。(6)使用专用软件对系统漏洞和弱口令进行检查。(7)使用网络扫描软件对网络进行扫描,检查网络拓扑情况及网络漏洞。(8)邀请第三方安全评价机构进行评价,邀请第三方如网络完全公司,资深黑客进行网络评价[1][2]。

1 模糊综合评判体系的建立

模糊综合评判[3]是建立在模糊数学的根基上,以模糊关系作为综合评判的基本原理,把某些不能被人们确定或不易定量区分的内容定量化,在定量的基础上再重新进行综合评判的一种方法。最常用的模糊合评判方法是根据评判的复杂程度将风险列为多个不同的等级,逐级进行评判的。

1.1 单级因素集评判

在做出模糊综合评判时,首先应从因素集U当中的单个因素出发做评判,且确定评判对象对于评语集当中每一个元素的隶属程度。假设评判对象是按照因素集中第1个因素u1。本文在运算中采用了能够考虑所有信息的加权平均型进行计算。

(1)确定评价对象的因素论域

P个评价衡量的指数,u=﹛u1,u2,L L,up﹜。

(2)如何给评语等级论域定位

V=﹛V1,V2,∧ Vm﹜,是一个等级群。但不同的等级对应不同的、具体的子集,并且所对应的子集具有不可确定性。

(3)进行单因素评价,并建立相应的不能确定的关系链R

构造不同的等级对应不同具体的子集之后,需从每个单因素ui(i=1,2,L L,p)上逐个进行量化,即要确定从不同的、具体的单个因素来确定、核实相应事物和等级子集的关系(R|ui),从而确定不同的模糊关系矩阵:

矩阵R中第i行第j列元素rij,它所传达的信息为:其中某个条件从因素ui来看对Vj子集的隶属度。而这些被评定事物则是通过向量(R|ui)=(ri1,ri2,L L,rim)来体现的。

(4)确定评价因素的权向量

在进行模糊综合评价的过程中,应该通过确定不同的评价因素及其权向量,由此可得知:A=(a1,a2,L L)。在这里,权向量A内的元素ai本质是因素对于模糊字ui的隶属度,由此可以确定权系数。

(5)对模糊综合评价结果进行向量分析

在具体实际的分析中,通常需要用到最大隶属度原则。但有时候因为使用效果不太好,造成信息的损失度较大,还有可能得出的评价结果不合理的情况发生。

1.2 多层因素集评判

在对多因素进行综合评价的时候,需要考虑到更多的因素,很难做到精确分配权重,这个时候可以对这些因素进行集合,并且按照共同属性将其进行分类,并且开展多层次的评判,建立起多级模糊综合评判模型[3]。步骤如下:

(1)把因素集u分为几个子集,记为:u=﹛u1,u2,L L,up﹜。

设第 个子集为:

ui=﹛ui1,ui2,∧ uim﹜。

(2)对每个ui按单层模型进行综合评判,设各因素权重的分配向量为Ai,ui的模糊评判矩阵为Ri,则有:

Bi=Ai ο Ri=﹛bi1,bi2, ∧bim﹜。

(3)把u=﹛u1,u2,L L,up﹜中ui的综合评判Bi看作是u中的P个单因素评价,可设新的权重分配为A,则模糊评判矩阵为 ,再经过模糊合成运算可得二级综合评判结果,即B=AοR。

2 局域网信息安全实例研究

2.1 影响因子权重和隶属度的确定

当前,用于确定权重最常用的办法是层次分析法以及记分卡法,还有专家调查法以及老手法等等。下面我们主要采用专家调查法进行权重的确定,通过问卷调查的方式进行对原始数据作出评估。

调查问卷表确定权重如表1-表4所示。打分方法如下:针对每位被调查者需要根据自己的亲身经验,评判不同的因素对网络有哪些影响,影响程度是多少,并且在表格中进行打分[4][5]。

网络安全影响因子的隶属度调查问卷包括物理安排、逻辑安排、安全管理三方面,具体内容见表2-表4。打分方法如下:每位被调查者根据自己的经验,分析所给网络安全各项指标属于以下哪种等级:很好、好、一般、差、很差。此次问卷调查的统计结果,此次共针对了10人进行问卷调查。通过此表的分析,我们不难得出结论:影响因子的权重和隶属度。

2.2 模糊综合评判

本文在运算中采用了能够考虑所有信息的加权平均型进行计算。运算中仍采用了能够考虑所有信息的模型Ⅳ进行计算。

网络安全的模糊综合评判计算量很大,而且过程也比较繁琐。为提高计算速度和准确性作者在VC环境下根据专家打分法模型编制了专门的计算软件,用于从网络安全两级影响因子权重的选取,到每个影响因子隶属度的确定,进而通过自动计算得N-级模糊综合评判最终评价结果[8][9]。

显然,4.0201介于4到5之间,且更靠近4,所以评价结果就是该单位网络安全状况属于“好”的一类。

3 结束语

当前网络安全面临的最大威胁主要是外部的各种网络攻击,本文从定量的角度分析网络攻击所造成的危害,归纳了大部分攻击的特点,借鉴了多属性网络攻击分类的思路,提出了评估网络攻击效果的多项主要因素,并在此基础上应用模糊综合评判方法的现有成果对各项因素进行了量化和处理,该方法具有普遍性,分析结果有一定的参考性。

参考文献:

[1] [1]雅各布森(Douglas Jacobson),仰礼友,赵红宇.网络安全基础:网络攻防、协议与安全[M].电子工业出版社,2011,3.

[2] [2]斯托林斯(William Sallings),张焕国,王张宜,杨敏.密码编码学与网络安全:原理与实践[M].电子工业出版社,2012,1.

[3] [3]李士勇.工程模糊数学及应用[M].哈尔滨工业大学出版社,2004,8.

[4] [4]斯托林斯(William Stallings),白国强.网络安全基础:应用与标准[M].清华大学出版社,2011,1.

[5] [5]麦克卢尔(Stuart McClure),斯卡姆布智(Joel Scambray),库尔茨(George Kurtz),郑林.黑客大曝光:网络安全机密与解决方案[M].清华大学出版社,2010,1.

[6] [6]石志国,薛为民,尹浩.计算机网络安全教程[M].清华大学出版社,北京交通大学出版社,2011,2.

[7] [7]劉天华,孙阳,朱宏峰.21世纪高等院校计算机系列课程教材·网络安全[M].科学出版社,2010,4.

[8] [8]张福群.模糊综合评判在网络安全评价中的应用[J].电子测试,2013,15.

[9] [9]浮欣,李超,武捷.模糊综合评判法在网络安全控制效能评估中的应用研究[C].全国计算机安全学术交流会论文集,2010(25).

作者简介:吕树红(1980.2-),女,天津人,高级讲师,教研组长,硕士研究生,研究方向:软件工程,数据库技术,计算机应用;陈康(1979.11-),男,江苏扬州人,副教授,硕士,教务处副处长,研究方向:网络安全,移动学习、软件工程。

作者单位:正德职业技术学院 电子与信息技术系,南京 211106

作者:吕树红 陈康

模糊层次计算机网络安全论文 篇3:

人工智能在计算机网络技术中的应用探讨

摘要:随着信息化技术的迅猛发展,人工智能在工业生产、日常生活中无处不在,其在计算机网络技术中也有广泛的运用。人工智能的模糊逻辑、学习推理和解决问题的能力,应用在计算机网络中的信息检索、网络安全、网络管理中,可以有效促进网络的发展。本文初步探讨了人工智能在计算机网络技术中的应用。

关键词:人工智能;计算机网络;网络安全;网络监控

引言

随着信息化技术的迅猛发展,日常所见的智能手机、智能家电、人脸识别、智能监控等,都不同程度使用了人工智能技术。人工智能的普及提高了人们的工作效率和生活质量,推动了社会整体进步。人工智能在计算机网络技术中也有广泛的运用。网络形成了广泛的连接,数字化提供了大量的信息与数据。未来新的人类时代,以信息技术的发展趋势来看,其核心就是在于形成一个以互联网作为广泛的连接渠道和形成新的空间,以人类社会的数字化为趋势,以人工智能的全面介入为结果的新的社会阶段[1]。

1 人工智能的基本概念

自然进化所造就的智能称为自然智能。人工智能就是指由人类所制造的智能, 也就是机器的智能。人工智能研究的任务就是:理解自然智能奥秘,创制人工智能机器,增强人类智力能力【2】。例如人工智能代替人类进行危险性的任务或者操作复杂、耗时耗精力的工作,保障人类的生命安全。

人工智能是结合计算机科学、心理学、语言学等多门学科的综合性技术。将人工智能运用到计算机网络技术中,能够有效的促进网络技术的发展,实现计算机网络的智能化管理。人工智能的学习能力和推理能力能够帮助计算机网络系统进行数据的收集、储存、分析和处理,提高计算机网络技术的管理水平。

2 人工智能的一些特点

模糊逻辑是通过模仿人的思维方式来表示和分析不确定、不精确信息的方法和工具[3]。模糊逻辑理论主要应用对象是那些在现实世界中亟待解决的模糊不清的问题。将人工智能中的模糊逻辑运用在计算机网络技术中,有助于计算机网络加强控制和管理不可预测、不确定性的信息。

隨着计算机网络结构、规模的不断扩大,网络管理层次化。上层管理模块可以通过计算机网络系统监测下层。人工智能具有协作分配思维能力,能够将代理协作进行分配,从而更好的对各个层次之间的管理进行协作。

人工智能具有学习、推理和解决问题的能力,对信息进行学习,然后推理出新的信息。然后根据推理得出的信息对计算机网络进行管理和控制。如果出现的问题是非线性的,人工智能也能够很好的进行处理,提高了计算机网络的处理技术。

3 当前网络存在的一些问题

计算机网络技术给我们的生活、工作带来了便利。随着网络的发展,网络安全问题是人们最关心的问题,人们对网络控制和监测的要求越来越高。将人工智能运用到计算机网络安全管理方面,可以改善网络安全。

在互联网和大数据时代,如何在最短时间内搜集和利用网络资源已经成为人们的日常所需。计算机网络上的信息具有不规则性、不连续性等特点,从内容上看网络资源数据鱼龙混杂。传统计算机网络技术能够对这些数据进行简单的处理和分析,但难以有效分辨真假,更不可能在短时间内对大数据量进行分析处理。这给计算机网络的监控带来了很大的困难,很多不法分子利用这些漏洞,将计算机网络技术作为犯罪的工具。

4 人工智能在计算机网络技术中的应用

1) 信息检索

随着信息网络在全球的发展,网络成了汇集复杂文本结构、图像、声音等多种信息的介质。在这个庞大复杂的信息库中,数据缺乏结构化、组织化的规整性,散布于网络的各个角落。结合大数据、数据挖掘的人工智能系统能提高人们利用网络信息资源的效率。

传统计算机网络系统只能对简单的信息进行运算和分析,将人工智能运用到计算机网络技术中,计算机网络技术的智能化服务主要包括以下几个方面,智能化的人机界面、信息服务、系统开发和支撑的环境等。把人工智能运用到计算机网络技术中,结合数据挖掘技术,可以从这些信息中提取有价值的信息。

2) 智能防火墙

人工智能的人工在计算机网络安全管理的应用主要是在对计算机的防护系统起到重要的作用。将智能系统运用到计算机网络安全管理之后,计算机网络会对外来的所有资源信息的安全性进行一个全方面的分析,从而对计算机的信息系统起到保护作用。智能防火墙、病毒入侵检测、智能反垃圾邮件等方面也得到了迅速的提高[4]。

智能防火墙和传统的防火墙相比,具有效果更好的防护功能,能对外来的资源信息、病毒、干扰源等快速做出反应并识别进行处理,有效阻止这些干扰源对计算机网络系统的入侵和损害。在智能发垃圾邮件方面,智能系统能够自动识别收到的邮件并做出反应和判断,对邮件进行智能化的筛选,在不影响用户的正常使用下加强对计算机网络系统的保护。

3) 智能入侵检测系统

传统的入侵检测系统分为信息搜集、入侵判断、提出警告和控制台提示并进行防御操作这4个部分。传统的入侵检测系统的监测范围非常的狭窄,对入侵威胁检测的有效性比较低,所以传统入侵检测系统其实并没有过多的保护计算机网络。将智能入侵检测系统运用到计算机网络当中,让计算机网络的入侵检测系统得到了规则产生式专家系统、将神经网络作为基础的入侵检测和数据挖掘技术三个方面的作用,使得入侵危险的检测有效性大大提高。

4) 网络系统监控管理

人工智能在计算机网络系统管理和评价中的应用是通过专家知识库、问题求解技术来实现。网络管理专家系统具备处理不确定性的能力、协作能力和层次性、适应系统变化的能力、解释和推理能力、高开放性和高效率。在面对大型复杂网络环境下,专家系统被证明对解决网络管理中的一些问题有很好的效果。计算机网络的评价是通过计算机网络管理内部的专家系统实现的,人工智能将这些专家的经验和意见都收集起来,进行归纳总结,然后对其计算机网络系统进行评价,根据专家系统的评价结果,对计算机网络系统管理进行改善,然后根据归纳总结的结果对计算机网络系统进行评价[5]。

5) 智能化网络

5G网络的时代即将到来,人工智能在5G网络中的应用带来了很多的便利。5G网络的实现将带来巨量的蜂窝网络数据量,这需要人工智能利用数据对未来的发展进行预测,然后根据这个预测对计算机网络上的资源进行动态分配和参数设置,从而实现网络通信的通畅。

因为网络的异构化,需要人工智能分析出新兴的业务请求并为之匹配最合适的接入点,这样能够满足用户对计算机网络的性能需求;除此之外,人工智能还在计算机网络中系统警报响应和安全威胁防护进一步的改进,能够让计算机网络应对各种各样的网络状况。

人工智能技术中的神经网络方式能够对计算机无线网络的状态估计的预测方面发挥出作用。针对计算机网络中的出现的问题和状态进行监测解析,然后提出相应的解决措施。

6) 智慧城市

智慧城市的构建的第一步是对城市的整体规划和布局进行分析,结合城市的信息化建设内容,确定构建智慧城市的目标以及最后建设完成的效果,设计出智慧城市的构建方案。

构建智慧城市的首要工作是构建智慧化信息支撑体系。在城市基础设施领域,利用人工智能的关键支撑技术,实现城市基础设施的智能化。城市基础设施包括城市交通、城市环境、水电供给、公共安全、医疗、政务等等。对这些方面的信息进行收集和整合,利用人工智能技术和大数据,对收集到的数据进行分析解读,从而提高这些城市基础设施的智能化建设。

智慧城市信息支撐体系架构主要由平台层、感知层、应用层和网络层构成,是一种开放式的立体体系结构。每一个层面上都会体现出整个计算机网络的智能化处理和计算能力。其中,网络层的智能控制层面、应用层中的智能处理层面、感知层的网管层面和平台层的大数据智能分析。这四个层面实现了整个智慧城市信息化系统的平衡,利用四层的相互关联和智能分布,让智慧城市信息支撑体系能够实现可自由扩展、面向未来等特点。

感知层主要是收集城市环境中的事物状态,然后将感知数据传送到网络层。为了保证整个智慧城市的信息支撑体系能够应用,计算机网络中的各个环节都是要处于可管理运营的状态,这就需要城市智慧管理中心对感知层进行监控,以保证网络安全。

网络层是信息、数据传输的主要载体,为应用层和感知层之间的数据传递提供保障。

平台层是由云计算IAAS层和PAAS层共同组成。其主要功能是保证计算机网络系统具有足够的资源和稳定的运行环境,能够利用PAAS层的大数据处理和智能分析来保障应用层功能的实现。

应用层包括以下几个方面的功能:智慧城市决策、智慧安全、智慧城市管理、智慧公共服务、智慧环境。这几个方面支撑了智慧城市的功能运用,他们相互配合,互为补充。

5 结束语

将人工智能与计算机网络技术相结合,需要两者的功能和服务等方面做好对接工作。人工智能在网络技术的发展中起到作用,同时网络技术在人工智能发展中也起到关键因素。人工智能在当下的科学技术下已经得到了广泛的发展,如果将人工智能和计算机网络技术结合起来,其发展前景将会更好。

参考文献:

[1] 何哲.面向未来的公共管理体系:基于智能网络时代的探析[J].中国行政管理,2017(11):101.

[2] 钟义信.人工智能:概念·方法·机遇[J].科学通报,2017(22):2473-2479

[3] 吴德华.基于模糊逻辑理论的公路路侧安全度评价方法[J].贵州大学学报(自然科学版),2016(33).

[4] 茆鸣.人工智能在计算机网络技术中的应用研究[J].电子技术与软件工程,2016(9):255-256.

[5] 张彬.探讨人工智能在计算机网络技术中的应用[J].软件,2012,33(11):265-266.

【通联编辑:唐一东】

作者:张少宇

本文来自 99学术网(www.99xueshu.com),转载请保留网址和出处

上一篇:现代企业财务精细化管理论文下一篇:企业核心竞争力文化战略论文