神经网络算法计算机网络论文

2022-04-22

摘要:在网络迅速发展环境下,网络宽带数据也越来越多,基于此必须要显著提升网络入侵检测系统处理能力,以能够对大流量网络环境下的需求有效满足。本文在研究过程中,重点分析多模式匹配算法,并探讨在计算机网络入侵检测系统中的多模式匹配算法应用策略。今天小编给大家找来了《神经网络算法计算机网络论文(精选3篇)》的文章,希望能够很好的帮助到大家,谢谢大家对小编的支持和鼓励。

神经网络算法计算机网络论文 篇1:

计算机网络模型中的神经网络算法分析

摘要:随着我国社会不断进步,计算机网络也在迅速发展,在计算机网络迅速发展的过程中,需要全面提高计算机网络的整体性能,计算机网络模型算法具有分布式信息存储、规模性的并行信息处理特点,并且还具有优化和联想记忆的优势,基于计算机网络模型中的神经网络算法研究,是计算机网络和神经网络算法优化方式相结合的表现。

关键词:计算机网络模型;神经网络算法;分析

计算机网络是人们多年研究科技进步最重要的成果,其被广泛运用到教育、工作、科学等方面,也具有良好的成就。目前,基于服务器的集线式网络具有实现网络互连的功能,但也成为了网络进一步发展的阻碍。虽然大量的信息能够丰富网络中的内容,但是其中的多媒体技术发展却使网络运行力不从心,比如图像、声音等,全面优化计算机网络整体性能是其发展的必要途径。将神经网络算法与计算机网络相结合,能够有效解决大规模复杂性的问题。

1浅析神经网络算法

1.1神经网络算法内涵

思维界认为,人类大脑思维包括灵感思维、逻辑思维、形象思维三种方式,神经网络模拟的就是人类思维的形象思维,是一种非线性动力学系统。神经网络算法指的是逻辑性思维根据逻辑规则推理的过程。神经网络的内容目前被广泛研究,包括建立理论模型、生物原型研究、建立网络模型与算法研究、人工神经网络应用系统等。

优化网络的神经网络主要是Hopfield神经网络,是1982年由美国物理学家提出的,它能够模拟神经网络的记忆机理,是全连接的神经网络。Hopfield神经网络中的每个神经元都能够信号输出,还能够将信号通过其他神经元为自己反馈,那么其也称之为反馈性神经网络。

1.2神经网络优化的基础

Hopfield神经网络其实是一个分线性动力系统演变的过程,通过能量函数分析系统的稳定性,将能量函数看做需要优化的问题目标函数。将能量函数的初始状态转变为稳定点这一过程,就成为求解优化问题过程,这个过程也可以称为在计算机联想记忆基础上解决优化问题的过程。

1.3神经网络优化模型的算法

反馈网络的联想记忆和优化是相对的,通过优化计算得知W,其目的就是为了找出E的最小稳定状态;联想记忆的稳定状态是特定的,要通过一些过程才能够找到适合的W。这个过程中的关键就是将问题的目标函数通过二次型能量函数进行表达。如下式所述:

Hopfield神经网络比较常见的类型有DHNN(离散型)和CHNN(连续性)两种,他们的动态方程分別为:

DHNN(离散型)动态方程:ui=fi(v1,v2,...,vN)

Vi=g(ui),vi∈{0,1},i=1,2,...,N

式子中的gi表示为阶跃函数,vi=g(ui)[(1, ui>0)(0, ui<0)],式子中的N表示神经元的数量,ui表示第i个神经元的输入,vi表示第i个神经元的输出。

CHNN(连续性)动态方程:dui/dt=fi(v1,v2,...,vN)

Vi=gi(ui),i=1,2,...,N

式子中的gi表示为常用函数sigmoid,vi=gi(ui)=1/2[1+tanh(ui/u0)],u0表示的为可控函数的斜率,当u0=0的时候,gi就为阶跃函数。【1】

1.4神经网络算法的优化步骤

其一,通过合适的问题将方法表述出来,使神经网络的输出和这一问题的解相互对应;

其二,创建有效的能量函数,要求问题的最优解能够对应最小值;

其三,使用有利条件和能量函数创建网络参数;

其四,创建对应的动态方程和神经网络;

其五,使用有效的初值,要求网络根据动态方程进行验算,直到收敛。

2基于神经网络算法的网络流优化模型

网络流优化模型的关键就是最小切割、图的划分和最大流问题,下面一一描述:

最小切割:最小切割是指寻找使隔集容量达到最小的切割。图的切割是指划分一个N—n1Un2,一个隔集为一组弧(i,j),i∈n1,j∈n2,隔集弧的权值总和为它的容量。使N=(W,T)是T=0的网络,要求能量最小为N图的最小切割。

图的划分:图的划分指的是将图划分为K个部分,要求每个部分中的节点数都相等。

最大流问题。要求有向图G(v,e)中的开始点为S,结束点为Z,边容量为Cij。如果每条边都有非负数fij,并且每条边为fij≤Cij且除了S和Z之外具有∑fij=∑fki。当S和Z有∑fsi=∑fiz=W的时候,W的最大值≤任何切割的容量。【2】

3基于神经网络算法的动态路由选择模型

通信网中的物理网络的连接一般是点到点,其可以用无向图G=(v,e)来表示,将交换节点表示为顶点,通路表示为边,每一边都有最大容量,为了能够满足网络中点和点能够相互通信,还鞥能够根据网络业务的量和用户呼叫为基础进行路由安排。现在一般使用的都是静态方式,能够提供给动态路由一些可能性,其的优化模型是:

如果网络图是G=(v,e),而且对网络中的边进行编号,路径经过的边表示为1,路径不经过的边表示为0,L*M神经元表示为L需要这多个路由,将备选的路由数量表示为M,如果通信网中具有N个节点,那么目标函数就是E=E1+E2+E3。【3】

4结束语

基于神经网络算法的优化网络模型有着简单、稳定、快速、规范的优势,其与其他算法相结合,能够较大程度的提高计算机网络模型的整体性能。但是Hopfield神经网络算法中的优化网络模型并不严格,它有着核心策略下降的缺点,那么在使用过程中会出现网络收敛的最优解呈局面状态、网络收敛解不可行、网络参数的不正当选择会导致偏差等,所以在今后就要深入研究计算机网络模型中的神经网络算法,使其更加完善。

参考文献:

[1]丁建立.基于神经网络算法的计算机网络优化模型研究[J].洛阳师范学院学报,2003, 22(2):59-62.

[2]朱云.计算机网络连接增强优化中的神经网络算法[J].煤炭技术,2012,31(4):16-16.

[3] 倪顾伟.基于神经网络的数字水印算法的研究与实现[D].南京理工大学,2012.

作者:王建国

神经网络算法计算机网络论文 篇2:

试论计算机网络入侵检测系统匹配算法

摘要:在网络迅速发展环境下,网络宽带数据也越来越多,基于此必须要显著提升网络入侵检测系统处理能力,以能够对大流量网络环境下的需求有效满足。本文在研究过程中,重点分析多模式匹配算法,并探讨在计算机网络入侵检测系统中的多模式匹配算法应用策略。

关键词:计算机网络;入侵检测;匹配算法

开放科学(资源服务)标识码(OSID):

在我国信息化进程不断发展的过程中,网络已经在国民经济各领域中所渗透,计算机系统也从独立主机发展成为相互连接、复杂化的开放式系统。在网络技术不断发展的过程中,为社会科教、经济、管理及文化等方面都注入了全新的活力。但是,在网络技术为人们带来便利过程中,还出现了相应的信息安全问题,比如拒绝服务攻击、黑客入侵、病毒等。尤其是最近几年,社会发展要求各用户能够相互通信,并且实现资源共享,网络入侵及攻击事件不断增加,军事机构、企业及金融机构等相关网络中均经常受到黑客的袭击,计算机网络安全性越来越突出。入侵检测使用历史较为悠久,因为计算机网络受到多因素的影响,容易受到入侵。以此,研究计算机网络入侵检测系统匹配算法具有重要的现实意义。

1网络入侵检测系统和算法

1.1网络入侵检测系统

网络入侵检测系统在应用过程中属于是一种隔离入侵技术,属于是网络防火墙外的另一道安全防线。计算机网络入侵检测系统结构设计见图1.

网络入侵检测系统的特点主要为安全和时效性高,具有一定的经济性和可扩展性,组成中有事件分析器、事件发生器、事件产生器以及响应单元。在应用中结构组成为分析器、存储系统以及控制台、传感器,其中组成中的存储系统能够存储系统运行中的相关数据以及入侵攻击数据,控制台可以有效实现集中管理。

1.2网络入侵检测算法

网络入侵检测算法在应用中,有助于显著提升检测精准性和工作效率,现代网络入侵检测算法在应用中主要包括有专家系统、统计、数据挖掘、模式匹配以及免疫学等。

各个模式匹配下的入侵检测在应用中,必须要首先设置完成入侵模式,和当前入侵检测系统描述方向相比,需要实施入侵行为描述方法存在一定差异,不同产商对描述方法的定义也存在差异,在应用中也就需要用户依照开发商实现模式省级。任务执行中是采用fpEvalPacket实现当前模式匹配检测算法, 预处理函数模块后,以此调用Detect函数以及匹配数据包内容特征规则。在研究过程中如果所获取的数据包协议是Tcp,在执行过程中也就需要调用fpEvalHeaderTcp函数。

传统模式匹配算法概念是:将n长度文本假设为T[1...n],m长度模式P在P[1...m]范围中,同时模式的集合为{Pi},总长度为M。其中在匹配过程中,如果是单模式匹配也就是在文本T中寻找P;如果是多模式匹配也就是在文本T中實现多模式寻找。随着入侵特征的增多,其算法也从一开始的单模式逐渐转化为多模式,其中在实际应用中传统模式匹配算法有:

其一,AC算法。为多模式匹配经典算法之一,得到了广泛的应用,在当前研究中可以将其分为两个方向,其中分别是基于BM跳跃及过滤、基于自动机算法。在应用中是建立在有限状态机思想上,一定要实现所有模式预处理后才可以实施模式匹配,也就可以生态相应的有限状态机,继续寻找并实现匹配。

其二,BM算法。这一算法的应用也比较广泛,是单模式匹配算法的经典算法,在这一算法改进应用中出现了多个单模式匹配算法。在实施匹配中需要实现文本的处理,从模式右端开始一一实施字符对比,一旦发现不匹配,即需模式向右移动,借助于预处理规定计算值可以得到相应的移动距离。在移动距离计算中是采用坏字符和好后缀规则计算,也就可以构建出坏字符和好后缀移动表,匹配中查找以上移动表,也就可以在其应用下实现移动距离最大模式移动。BM算法在应用中,对于坏字符异动表的创建时间复杂度为0(m+Σ),好后缀异动表的创建时间复杂度为0(m)。在应用中计算是时间复杂度为0(m*n),即为最坏时间复杂度,但是采用的是跳跃式匹配,因此实际上次即为文本长度的20%-30%次数。

BM算法作为一种单模式匹配,在应用中性能较佳,但是任何一次实施匹配过程中均需要对其模式进行计算,也就需要较高的预处理费用,同时在多模式匹配中的应用效果不佳,需要多次应用BM算法,因此应用效率偏低【12】。

其三,MWM算法。这一算法为一种改进算法,也就是在当前匹配模式集合特征的应用下,可以一一调用NoBC算法EXBW算法等。这一模式在应用中,存在有大量模式,最小模式长度直接影响算法匹配中的文本字符跳跃距离最大值,例如如果最小模式为1,在应用中采用的也就是hash表及NoBC表。

2网络入侵检测系统建构

网络入侵过程为:首先要对已经匹配到网络数据包中的数据以及规则模块实施侦查,查看两者吻合度,并过滤存在的不安全信息。其中在入侵检测系统中的保护层,能够有效检测相应的网络行为,保护网络性能,也能够实现对网络内外部出现的攻击起到抵抗作用,从而有效防范错误操作。图2为网络入侵检测基本模型的结构。其中时间产生器主要目的就是实现网络可疑行为的抽取,行为特征模块实现异常行为特征的记录,此模块本身存在一定的自我更新以及学习能力,规则模块可以为判断数据的入侵存在性提供条件。

入侵检测系统成功性进行评价中,其重点就是管理人员是否能够及时地掌握网络系统变化,并检测其出现的异常信息,另外在事故发生中,分析这一系统是否具备相应安全策略实现全面保护。网络信息中的数据量比较大,也存在一定的复杂性,匹配过程中一定要采用优秀模式匹配算法,提高匹配内容精确度以及高效性,保障网络安全。单模式匹配算法在应用中的针对性较强,但是只可以匹配单一种类网络攻击。因此在本次设计过程中选用的是多模式匹配算法,以可以实现入侵检测系统中多威胁、复杂化网络环境入侵检测需求的满足。图3为计算机网络入侵检测系统多模式匹配算法。

3计算机网络入侵检测系统模式匹配算法特点及其应用

3.1模式匹配算法分析

字符串模式匹配算法为计算机领域中的主要研究内容,其被广泛应用到语言翻译、拼写检查、数据压缩、搜索引擎等中,都要实现字符串模式的匹配。在入侵检测中,模式匹配算法可以定义为:指定入侵规则库中特点模式字符串P,查找网络数据包,以能够实现对模式字符串在网络数据包中的存在性进行确定。

网络入侵检测包括数据包捕获、预处理及攻击检测。网络入侵检测就是将网络数据包作为数据源,利用直接检测网络包,能够发现网络中攻击的入侵检测方式。网络数控包中检测供给字符串的时候可以采用数据包工资检测方法,此为入侵检测消耗的主要过程。在入侵检测中使用模式匹配算法,需要解决一下问题:

其一,提取模式。提高提取模式的质量,展现入侵信号,不同模式不能出现矛盾。

其二,增加或者删除模式匹配。想要应用变化较快的攻击手段,在匹配模式选择中也需要具备一定的动态变化能力。

其三,增量匹配。在事件流处理系统具有压力较大,也就可以应用增量匹配方法提高系统工作效率,或者实施高优先级事件的处理,完毕后继续展开低优先级事件处理。

其四,完全匹配。匹配机制选择应用中一定要具备实现全部模式匹配的能力。

3.2多模式匹配算法的特点

多模式匹配的主要特点为:

其一,在某时间,匹配的状态和匹配符号输出具有密切关系,传统状态对于输出并没有什么影响,也就是能够满足以下公式:

在实际使用过程中,匹配信号符号的关联性较大,也就是具有大量记忆匹配,一般对此种符号关联性能够通过条件概率及联合概率进行说明,匹配模式具有记忆。多模式匹配也就是记忆匹配,而且具有重要的作用。一般来说,在匹配符号具有较强依赖性的时候,那么相应匹配熵就会变小,也就是这个时候和极限熵[H∞]相互接近,此和最终匹配结果具有密切的关系。所以,为了使匹配效率得到进一步的提高,能够利用多模式匹配算法实现。

3.3基于多模式匹配算法的计算机网络入侵检测系统

计算机网络具有自身的特点,可以通过RAC算法实现。此算法主要思想就是利用预处理中的三个函数实现,本文利用函数实现计算机网络遍历及匹配。此算法是利用密钥控制模式的置换检测,图4为置换模式的结构。也就是对图4中的模式树进行检测,包括内部节点是否存在变化。

检测模式利用以下方式进行实现:首先,利用随机数生成器能够得到256位随机数ri,通过实现模式是否实现置换进行有效的控制,不同的输入方式的种子具有一定的差异,从而能够得出和其相对应的随机数串,随意选择随机数生成器。另外,假如随机数为1,并且其模式相应阶数为0,这个时候对零阶概率模式中的0和1符号与概率值相互对应,而且实现交换。假如目前使用1阶模式,所以就需要和其相对应的概率值实现交换处理。如果0属于一个概率模式字符,那么这个时候使0|1、1|0中所对应的概率值实现交换。如果前一个字符属于1,那么需要交换的概率值就是0|1、1|1的概率值。图5为模式创建和检测的过程,以此可以看出来,能够利用0101100密钥下实现建模和检测。

4计算机网络入侵检测系统的多模式匹配算法改进

对于多模式匹配算法的滑动距离函数存在的问题主要有局限性以及指针回溯问题,基于此也就出现了改进多模式匹配算法,即为NBM算法。其中在应用中是在模式串中的第j和字符和文本串中的字符匹配失败的时候,就要对匹配失败目前字符是否出现在模式串中进行考虑。如果出现,那么要根据多模式匹配算法向后划过一段时间;如果不出现,那么就要对匹配失败目前字符中下个字符中是否和模式串P[1]一致。如果一致,即为确保P[1]和T[j+1]相互对齐,之后从右到左以此对不同的字符进行对比。如果不相等,就要对下个字符进行全面的考虑。

依照NBM算法实现P=“abdcd”模式串及T=“qoamdebcdabdcd”文本串的匹配过程详见表1:

5仿真分析

对一个模式匹配算法优劣程度进行评价的主要指标就是字符匹配次数,本节实现不同模式匹配算法的实验对比。表2为三种算法在不同模式数量中的匹配时间统计。

总体来说,能够以实际的需求对匹配算法进行决定,如果计算资源比较少,那么需求算法的资源消耗也会比较少,所以可以使用多模式算法。如果使用的监测需求比较高,那么可以使用改进多模式算法,以此能够得出短的匹配时间及高匹配效率。

6 结语

入侵检测系统在计算机网络中数据是一种典型数据处理系统,在对大量系统审计数据分析检测下,判定监控系统是否受到入侵行为攻击。在实际检测中,也就属于是系统主体行为及事件分类系统,采用大量系统行为区分系统中的恶意行为,再对此问题进行解决的过程中,就要根据高效入侵检测算法实现。当前在应用过程中,入侵检测系统算法数量较多,比如统计分析、专家系统、数据挖掘、模式匹配及神经网络等,可结合实际需求合理选择。

参考文献:

[1] 马恺.网络入侵检测系统性能研究[J].赤峰学院学报(自然科学版),2018,34(11):48-51.

[2] 徐慧,方策,刘翔, 等.改进的飞蛾扑火优化算法在网络入侵检测系统中的应用[J].计算机应用,2018,38(11):3231-3235,3240.

[3] 沈沛,刘毅.计算机网络入侵检测系统匹配算法的研究[J].电脑迷,2017(9):18.

[4] 张伟,巢翌,甘志强, 等.结合特征分析和Svm优化的Web入侵检测系统[J].计算机仿真,2018,35(5):406-409,447.

[5] 刘涛.机器学习算法在校园网入侵检测系统中的应用[J].黑河学院学报,2017,8(9):215-216.

[6] 欒玉飞,白雅楠,魏鹏.大数据环境下网络非法入侵检测系统设计[J].计算机测量与控制,2018,26(1):194-197.

[7] 于粉娟.基于多模式匹配算法的计算机网络入侵检测研究[J].自动化与仪器仪表,2018(5):159-161.

[8] 庄夏.基于局部参数模型共享的分布式入侵检测系统[J].计算机工程与设计,2017,38(11):2935-2939.

[9] 安尼瓦尔·加马力,亚森·艾则孜,木尼拉·塔里甫.基于连接数据分析和OSELM分类器的网络入侵检测系统[J].计算机应用研究,2017,34(12):3749-3752.

[10] 黄煜坤.基于神经网络BP算法的网络入侵检测系统研究与实现[J].农村经济与科技,2016,27(22):293-294.

【通联编辑:光文玲】

作者:龙瑞

神经网络算法计算机网络论文 篇3:

基于BP神经网络的计算机网络故障检测方法及维护策略

摘要:随着计算机网络技术的飞速发展,各种网络应用平台迅速崛起,吸引力大量网络用户,然而高频率出现的计算机网络故障,严重了影响了用户信息的安全性,为此提出基于BP神经网络的计算机网络故障检测方法及维护策略。通过建立、实现基于BP神经网络的计算机网络故障检测模型,结合计算机网络故障出现的多种原因,制定计算机网络维护策略,最终实现了基于BP神经网络的计算机网络故障检测方法及维护策略。通过仿真实验证明,基于BP神经网络的计算机网络故障检测方法可以快速准确的检测出计算机网络故障,具有较高的有效性。

关键词:BP神经网络;计算机网络;网络故障检测;维护策略;

通过对网络故障进行及时检测、诊断,来加强网络管理,是提高网络安全性、网络性能、网络设备利用率以及服务质量的最有效手段之一。随着网络设备和规模日益复杂化,传统网络故障检测方法不在实用,基于BP神经网络的计算机网络故障检测成为当前的使用率最高的检测方法。计算机网络故障检测就是一种故障状态集的非线性映射过程,BP神经网络模型能够对非线性映射进行很好的处理,通过搭建基于BP神经网络的计算机网络故障检测模型,依托故障检测算法,使得故障检测模型动作,得出计算机网络故障不仅仅是软件问题,还受网络硬件设备影响。因此要多方位全面的对计算机网络进行维护,确保信息数据的安全性。

1基于BP神经网络的计算机网络故障检测方法

随着网络技术的飞速发展,SNMP作为一个网络管理协议已被全面应用到计算机网络设备状态信息中,SNMP能够将计算机网络管理中地理位置分布广泛、设备数量众多、种类繁多等问题转化为简单标准化的网络管理[1]。通过检测SNMP管理信息库中的状态参数,就可获得计算机网络的运行情况,但是不能作为故障诊断的直接判断条件。因此搭建基于BP神经网络故障检测模型,通过该模型对网络参数进行分析和计算,将计算后的参数作为故障诊断的征兆量。

1.1搭建计算机网络故障检测模型

基于BP神经网络的计算机网络故障检测模型不需要预先给出判断函数,是一种自动检测识别模型。基于BP神经网络的计算机网络故障检测模型融合多种技术,利用BP神经网络和免疫算法来实现智能化检测。BP神经网络都是和免疫算法都是以生物学原理为基础的技术,二者在人工原理和生物学原理上各有异同。将免疫原理、BP神经网络应用在计算机故障检测中,可以提升计算机网络故障检测模型的性能[2]。

在计算机网络故障检测模型中,每一个计算机网络故障检测器的基本性质都相同,但是所具有的形式确各有不同。因此,每个计算机网络故障检测器的激活函数都是可变,大大提升了计算机网络故障检测模型的有效性。

1.2计算机网络故障检测的实现

通过在检测过程中不断调整网络故障参数,使得基于BP神经网络的计算机网络故障检测模型工作。当计算机网络系统中某一网络出现问题,必将影响计算机系统的正常运行。基于BP神经网络的计算机网络故障检测方法的应用,主要是为了在计算机网络系统发生故障之前,通过其对整个计算机系统自动进行检测,寻找可能会出现故障的地方,在故障发生前,通过采取数据备份、复制、轉移等手段对计算机网络系统进行处理,来保证数据的完整性、安全性[3]。计算机网络故障检测算法如下所示:

Var Dp: //初始进程p

Then://检测网络故障模块

Rp『π』:初始进程p对个计算机网络故障抗体库υ

And://SNMP管理信息库δ中的任何一个进程都有对应的定时器;

初始化:

Dp=φ;

For all data if q do rp『q』=δ+υ;

开始检测,间隔时间ξ发送消息:

For all data if q do send to q;

接收结果, q接收到消息后,重置:

Rp『q』=δ+υ;

检测故障,当 rp『q』超间隔时间δ时:

Dp=Dp∪『q』

该计算机网络故障检测方法是以网络数据信息延迟为主要依据,ξ为信息故障检测的发送周期,网络数据节点按ξ周期发送消息,如果在一定时间内还没接收到检测应答反馈消息,则表示该计算机网络系统出现故障[4]。

通过建立、实现基于BP神经网络的计算机网络故障检测模型,得出计算机网络故障不仅仅是软件问题,还受网络硬件设备影响,即客观与主观两个方面,因此要从各个方面对计算机网络进行维护。

2计算机网络维护策略

在基于BP神经网络的计算机网络故障检测方法上,结合计算机网络故障出现的多种原因,制定计算机网络维护策略。通过合理设置相应维护体系,在网络系统中设置多重防护,实现预防为主的网络安全维护策略。

首先要增强用户网络信息安全意识,用户在实际应用计算机工作时,不要轻易打开脚本特殊的文件,以及来路不明的e-mail,尽量在各大应用平台上下载游戏程序以及软件程序,不要在不正规的网站上下载[5]。除此之外,计算机网络密码应采取数字与字母混合的方式设置,这样可以给黑客恶意攻击增加困难系数。然后还要安装防火墙软件,防火墙软件能够有效阻止黑客攻击,在计算机网络系统中设置一个安全屏障,确保计算机信息处于安全系数比较高的区域内。接下来还要在计算机网络维护中,有效隐藏IP地址,IP地址在计算机网络中的重要性不容忽视。IP地址能够将内部网络与外部网络有效转接,从而合理化控制用户的访问类型。最后用户还需提高警惕,及时备份资料,用户要将网络信息维护工作重视起来,提高警惕,日常进行杀毒,严密保管资料信息。

计算机网络维护策略主要途径是规范网络秩序,时刻保持警惕,强化网络信息安全意识,从用户自身角度将计算机网络维护水平提高。

3仿真实验

本文以计算机的四种主要网络故障诊断为实验依据,仿真验证基于BP神经网络的计算机网络故障检测方法和传统网络故障检测方法的有效性。

3.1数据准备

计算机的四种主要网络故障分别是:模块硬件故障、线路故障、配置文件错误以及网络协议错误。为了比较基于BP神经网络的计算机网络故障检测方法和传统网络故障检测方法检测速度和准确率,将多种参数设为相同值,借助Matlab的logsig函数,得出检测速度和准确率。

3.2实验分析

实验后基于BP神经网络的计算机网络故障检测方法和传统网络故障检测方法的实验结果如图1所示。

横坐标为故障检测时间,纵坐标为故障检测准确率,由图1可知,基于BP神经网络的计算机网络故障检测方法可以快速准确的检测出计算机网络故障,而传统计算机网络故障检测方法随着检测时间的增加准确率有所增加,想要确保准确率就要花费大量检测时间。由实验证明,本文提出的检测方法具有较高的有效性。

4总结

网络技术发展的主要障碍是计算机网络信息安全问题,如何及时检测出计算机网络故障,如何维护网络安全,成为来人们普遍关注的问题。通过建立、实现基于BP神经网络的计算机网络故障检测模型,结合计算机网络故障出現的多种原因,制定计算机网络维护策略,最终实现了基于BP神经网络的计算机网络故障检测方法及维护策略。希望本文能为计算机网络故障检测以及安全维护提供参考依据。

参考文献:

[1] 李笑竹,陈志军,樊小朝,等.基于ACS-SA文化基因算法的BP神经网络变压器故障诊断[J].高压电器,2018(6).

[2] 贾嵘,李云桥,张惠智,等.基于改进BP神经网络的光伏阵列多传感器故障检测定位方法[J].太阳能学报,2018(7).

[3] 朱文辉,黄晋英,卫洁洁,等.基于DHMM和BP神经网络的齿轮箱故障诊断研究[J].组合机床与自动化加工技术,2018(7).

[4] 于德亮,李妍美,丁宝,等.基于思维进化算法和BP神经网络的电动潜油柱塞泵故障诊断方法[J].信息与控制,2017(6):62-69.

[5] 张一茗,李少华,陈士刚.基于ReliefF特征量优化及BP神经网络识别的高压隔离开关故障类型与位置诊断方法[J].高压电器,2018(2).

【通联编辑:光文玲】

作者:程虹

上一篇:教师专业化师德建设分析论文下一篇:国有企业改革中的政工师论文