当前位置:主页 > 管理论文 > 移动网络论文 >

基于神经网络的计算机网络安全评价仿真模型

发布时间:2018-03-20 20:43

  本文选题:计算机网络安全 切入点:安全评价 出处:《现代电子技术》2017年03期  论文类型:期刊论文


【摘要】:介绍复杂网络、神经网络算法和遗传算法在计算机网络安全评价方面的应用,并在BP神经网络算法的基础上利用遗传算法对计算机网络安全评价仿真模型进行改进,对GABP神经网络算法在计算机网络安全评价方面的应用进行了深入研究,该仿真模型对于计算机网络安全评价具有较高的理论意义和较为深远的应用价值。
[Abstract]:This paper introduces the application of complex network, neural network algorithm and genetic algorithm in computer network security evaluation, and improves the simulation model of computer network security evaluation by genetic algorithm based on BP neural network algorithm. The application of GABP neural network algorithm in computer network security evaluation is deeply studied. The simulation model has high theoretical significance and profound application value for computer network security evaluation.
【作者单位】: 呼和浩特民族学院计算机科学与技术系;内蒙古财经大学计算机信息管理学院;
【基金】:内蒙古自治区教育厅项目:物联网标识方案与服务建模的研究(NJZY14205)
【分类号】:TP393.08;TP183

【参考文献】

相关期刊论文 前1条

1 于群;冯玲;;基于BP神经网络的网络安全评价方法研究[J];计算机工程与设计;2008年08期

相关硕士学位论文 前2条

1 张天舟;GABP算法的复杂计算机网络安全评价中的应用[D];电子科技大学;2015年

2 司奇杰;基于图论的网络安全风险评估方法的研究[D];青岛大学;2006年

【共引文献】

相关期刊论文 前10条

1 王怀宇;王霞;;基于GRA-LSSVM的光纤通信网络安全评价[J];激光杂志;2016年07期

2 占俊;;基于自适应BP神经网络的计算机网络安全评价[J];现代电子技术;2015年23期

3 杨尚勇;;浅谈计算机网络安全评价中神经网络的应用[J];商;2015年41期

4 牛咏梅;;基于因子分析法的光纤通信网络风险评估[J];激光杂志;2015年10期

5 罗婷婷;;网络侵害行为分析[J];湖北民族学院学报(哲学社会科学版);2015年04期

6 孙琛;谢静宇;;神经网络在计算机网络安全评价中的应用研究[J];电子制作;2015年14期

7 杜涛;;基于神经网络的计算机网络安全评价技术[J];长春工业大学学报;2015年03期

8 何文才;张川;叶思水;贾新会;刘培鹤;;基于AHP和ANN的内网信息安全评估方法研究[J];成都信息工程学院学报;2014年04期

9 何文才;张川;叶思水;贾新会;刘培鹤;;基于改进BP神经网络的电子政务内网信息安全评估方法[J];网络安全技术与应用;2014年05期

10 王莉霞;滑帅;梁金燕;李列平;;基于BP神经网络的电网调度系统安全评价[J];安全与环境工程;2013年06期

相关硕士学位论文 前9条

1 张天舟;GABP算法的复杂计算机网络安全评价中的应用[D];电子科技大学;2015年

2 刘思婷;产品全寿命周期信息安全风险评价模式研究[D];沈阳航空航天大学;2015年

3 王镇海;基于校园网的接入控制系统的研究[D];上海交通大学;2014年

4 吴淑语;云计算中基于攻击图的多层安全审计研究[D];重庆理工大学;2013年

5 程叶霞;基于攻击图模型的网络安全评估技术的研究[D];上海交通大学;2012年

6 魏焱;基于脆弱点的网络安全风险评估研究[D];华北电力大学(河北);2010年

7 卢宇;下一代电信网风险分析系统的研究与实现[D];北京邮电大学;2009年

8 黄耀;S省电信互联网安全风险评估研究[D];电子科技大学;2008年

9 曹成;基于GABP算法的复杂计算机网络安全评价方法[D];合肥工业大学;2007年

【二级参考文献】

相关期刊论文 前4条

1 张新红,郑丕谔;基于神经网络的管理信息系统综合评价方法[J];系统工程学报;2002年05期

2 吕岗,谭得健,赵鹤鸣;基于免疫算法的前馈神经网络权值设计[J];计算机工程与应用;2002年17期

3 宋如顺;基于遗传神经网络的MADA[J];计算机工程与设计;2001年05期

4 金峤,方帅,阎石,李宏男;BP网络模型的改进方法综述[J];沈阳建筑工程学院学报(自然科学版);2001年03期

相关硕士学位论文 前4条

1 司奇杰;基于图论的网络安全风险评估方法的研究[D];青岛大学;2006年

2 李小满;面向对象的安全评估方法及若干评估技术指标的构建[D];中国科学院研究生院(软件研究所);2004年

3 刘云皓;基于网络的安全漏洞扫描技术研究与系统实现[D];西北工业大学;2003年

4 赵志超;网络攻击及效果评估技术研究[D];中国人民解放军国防科学技术大学;2002年

【相似文献】

相关期刊论文 前10条

1 陈明;;基于模糊判断的网络安全评价方法的研究[J];齐齐哈尔大学学报(自然科学版);2012年02期

2 郭丽娟;;神经网络在计算机网络安全评价中的应用[J];价值工程;2012年21期

3 刘秋红;徐广飞;;计算机网络安全评价中神经网络的作用探究[J];煤炭技术;2013年03期

4 李敏,费耀平;一种分层的网络安全评价方法[J];微机发展;2003年06期

5 徐燕;钟德明;;基于模糊评价方法的网络安全评价研究[J];测控技术;2009年02期

6 李健宏;李广振;;网络安全综合评价方法的应用研究[J];计算机仿真;2011年07期

7 陈明;;网络安全评价系统知识库规则生成方法研究[J];长春师范学院学报;2012年03期

8 陶跃;田迎华;;多级可拓评价方法在网络安全评价中的应用[J];吉林大学学报(信息科学版);2013年01期

9 张原;;模糊综合评判在网络安全评价中的应用[J];电子测试;2013年10期

10 张福群;;模糊综合评判在网络安全评价中的应用[J];电子测试;2013年15期

相关会议论文 前2条

1 顾冠群;徐永南;;计算机网络安全评价标准的设计思想[A];第四次全国计算机安全技术交流会论文集[C];1989年

2 张云龙;华勇;;主成分分析法在网络安全评价中的应用[A];2011年全国电子信息技术与应用学术会议论文集[C];2011年

相关硕士学位论文 前4条

1 夏宁;网络安全评价量化方法研究[D];长春理工大学;2007年

2 章熙海;模糊综合评判在网络安全评价中的应用研究[D];南京理工大学;2006年

3 黄丽民;计算机网络信息系统安全评价方法研究[D];山东大学;2005年

4 陈娜;高校校园网络安全评价分析研究[D];山西财经大学;2011年



本文编号:1640725

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1640725.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户02302***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com