极限学习机算法的网络安全评价研究
发布时间:2022-01-17 09:12
传统线性网络安全评价方法无法精准评价网络安全,因此提出基于极限学习机的网络安全评价算法。通过分析计算机网络安全评价数学模型,研究网络安全评价原理,在此基础上构建网络安全评价指标体系。将网络安全评价指标体系中各个评价指标分成定性指标和定量指标两类,归一化处理不同指标后,计算指标权重,将指标权重输入极限学习机中进行训练,当训练次数超过设置的迭代次数时,输出训练结果,按照极限学习机训练输出结果和评价等级的接近程度判断网络安全程度。经过实验分析发现,该算法评价相对误差最小值为0.57%,与实际评价结果相符程度较高。
【文章来源】:现代电子技术. 2020,43(15)北大核心
【文章页数】:4 页
【部分图文】:
网络安全评价体系
图2 分析结果
【参考文献】:
期刊论文
[1]熵权神经网络的信息系统安全评估[J]. 顾兆军,辛倩. 计算机工程与设计. 2018(07)
[2]基于神经网络算法的网络安全评价模型[J]. 周珑,郭威,王建永,黄杰韬. 沈阳工业大学学报. 2018(04)
[3]多阶段大规模网络攻击下的网络安全态势评估方法研究[J]. 唐赞玉,刘宏. 计算机科学. 2018(01)
[4]基于机器学习融合算法的网络购买行为预测研究[J]. 祝歆,刘潇蔓,陈树广,李静,张天宇. 统计与信息论坛. 2017(12)
[5]应用深度极限学习机的立体图像质量评价方法[J]. 张博洋,李素梅. 小型微型计算机系统. 2017(11)
[6]基于贝叶斯网络的网络信息安全态势评估[J]. 杨颖,黄晓峰. 控制工程. 2017(10)
[7]互联网金融信息安全评估指标体系研究[J]. 梁满,徐御,李宏达,陈清明. 计算机工程. 2017(07)
[8]基于布谷鸟搜索优化BP神经网络的网络安全态势评估方法[J]. 谢丽霞,王志华. 计算机应用. 2017(07)
[9]基于威胁传播的多节点网络安全态势量化评估方法[J]. 田建伟,田峥,漆文辉,郝悍勇,李仁发,黎曦,乔宏,薛海伟. 计算机研究与发展. 2017(04)
[10]基于NGN的网络安全技术研究[J]. 刘伟,吴俊敏,朱小东. 计算机科学. 2016(S2)
本文编号:3594464
【文章来源】:现代电子技术. 2020,43(15)北大核心
【文章页数】:4 页
【部分图文】:
网络安全评价体系
图2 分析结果
【参考文献】:
期刊论文
[1]熵权神经网络的信息系统安全评估[J]. 顾兆军,辛倩. 计算机工程与设计. 2018(07)
[2]基于神经网络算法的网络安全评价模型[J]. 周珑,郭威,王建永,黄杰韬. 沈阳工业大学学报. 2018(04)
[3]多阶段大规模网络攻击下的网络安全态势评估方法研究[J]. 唐赞玉,刘宏. 计算机科学. 2018(01)
[4]基于机器学习融合算法的网络购买行为预测研究[J]. 祝歆,刘潇蔓,陈树广,李静,张天宇. 统计与信息论坛. 2017(12)
[5]应用深度极限学习机的立体图像质量评价方法[J]. 张博洋,李素梅. 小型微型计算机系统. 2017(11)
[6]基于贝叶斯网络的网络信息安全态势评估[J]. 杨颖,黄晓峰. 控制工程. 2017(10)
[7]互联网金融信息安全评估指标体系研究[J]. 梁满,徐御,李宏达,陈清明. 计算机工程. 2017(07)
[8]基于布谷鸟搜索优化BP神经网络的网络安全态势评估方法[J]. 谢丽霞,王志华. 计算机应用. 2017(07)
[9]基于威胁传播的多节点网络安全态势量化评估方法[J]. 田建伟,田峥,漆文辉,郝悍勇,李仁发,黎曦,乔宏,薛海伟. 计算机研究与发展. 2017(04)
[10]基于NGN的网络安全技术研究[J]. 刘伟,吴俊敏,朱小东. 计算机科学. 2016(S2)
本文编号:3594464
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3594464.html