欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 信息安全 > 探究神经网络的数据安全通信技术

探究神经网络的数据安全通信技术

日期:2023-01-24 阅读量:0 所属栏目:信息安全


  在计算机网络安全管理方面,数据通信的安全保障需要各界引起足够的重视。本文主要对BP神经网络作为中间形式而实行的数据安全通信方式进行简单分析,从网络数据的特征提取和数据的还原,与相关的信息安全准则、加密计算方式和认证系统相结合,从而达到提高网络通信安全目的。

 

  通信技术和计算机技术得到不断的发展和进步过程中,网络资源也逐渐实现了共享,全球信息化顺势成为当今社会的发展潮流。计算机网络是信息传播的主要形式,也是全球范围内数据通信的主要方式,具有方便、快捷,经济等特点。除了日常的信息交流和沟通之外,重要部门需要加密的内部文件、资料、执行方案和个人隐私等信息内容也会通过网路系统实现传输,但是网络数据给人们带来方便的同时,自身也存在极大的风险,因此,如何有效应用信息网络,并保证网络信息传输的安全,是网络安全建设的主要内容之一。

 

  1 BP神经网络中间形式通信方式

 

  文中主要对安全通信的中间形式以达到信任主机间安全通信的目的,在系统中的位置属于安全通信层,该通信层位于系统中网络结构组织的最底层,位置越低,具备的安全性能越高,稳定性更强,不轻易受到干扰,从而在一定程度上增加了技术的实行难度。

 

  如图1所示。安全通信层的插入点是与网卡相接近的位置,即NDIS层。安全通信层中具有明显的优势对数据包进行截获,数据包的类型有FDDIEtherNetS02.3或者EtherNetS02.5等,建立其完整的网络协议,数据包实行过滤、加解密或者分析等。并保证上层的协议得到完整的处理。安全通信的中间形式具有的主要功能包括:

 

  (1)根据上层协议发出的数据实行加密处理后,将特征进行提取,并根据网卡从信任主机所接收到的数据实行解密后,对待数据进行还原。

 

  (2)以相关的安全准则为基础,对各种存在的网络协议数据实行具体的过滤和分析。

 

  (3)不同的用户实行相应的身份识别和校验。当前网络环境中,对数据包的过滤分析的技术和身份认证技术相对成熟,进而有效提升安全准则的定义。文中将省略安全通信中间形式的协议的过滤分析、安全准则定义和用户认证工作等内容,注重对BP神经网络模型在实行数据特征提取和数据还原等方面进行分析,并与其他的加密算法相结合,从而达到增大数据通信保密性的目的。

 

  2 BP神经网络模型

 探究神经网络的数据安全通信技术

  人工神经网络是近年来逐渐兴起的一门学科,该网络主要是由具有适应性的简单单位组成,且具备广泛特点,实现互相连接的网络系统,且能够模仿人的大脑进行活动,具备超强的非线形和大数据并行处理、自训练与学习、自组织与容错等优势。尤其是由Rumelhart指出的多层神经网络,即BP算法,得到多数的研究学者所重视。

 

  BP网络是利用多个网络层相结合而成,其中有一个输入层和输出层、一个或者多个隐层,每一层之间的神经单位并不存在相关的连接性。

 

  BP网络是通过前向传播和反向传播相结合形成,前向传播表现为:输入模式通过输入层、隐层的非线形实行变换处理;而传向输出层,如果在输出层中无法达到期望的输出标准,则需要通过转入反向传播的过程中,把误差值沿着连接的通路逐一进行反向传送,进而修正每一层的连接权值。

 

  实现规范的训练方式,通过同一组持续对BP网络实行训练,在重复前向传播与误差反向传播的过程中,需要保证网络输出均方误差与给定值相比下,数值较小。

 

  以第四层的BP网络系统进行分析,即具体的算法实现和学习过程。假设矢量X=(X0X1…Xn-1)T;第二层有n1个神经元,即X’=(X’0X’1…X’n1-1)T第三层有n2个神经元,Xn=(Xn0Xn1Xnn2-1)T;输出m个神经元,y=(y0y1ym-1)T。设输入和第二层之间的权值为Wab,阈值为θb;第二层与第三层的权值为Wbc,阀值为θc;第三层与输出层的权为Wcd,阈值为θd。正常情况下会使用非线性连续函数作为转移函数,将函数设为:

 

  3 BP神经网络的数据安全通信设计

 

  当前,数据包过滤和分析的技术、安全准则制定和身份认证技术均达到一定 发展程度,因此,文中主要对安全通信的中间形式,以BP神经网络为实验模型,对网络数据特征的提取和原有数据还原等方面内容实行分析。在BP神经网络发展的基础上,与相关的认证系统,安全准则和加密算法等技术相结合,能在一定程度上提升数据通信保密性、整体性和有效性,从而达到促进数据传输速度的目的。

 

  BP网络中含有多个隐层,经过相关的研究证明,无论是处于哪一个闭区间之间的连接函数都能利用一个隐层的BP网络来靠近,因此,一个3层的BP网络能够随意完成n维到m维的映射变化。如果网络中含有的隐层单位数较多,具有较多的可选择性,则需要进行慎重考虑;如果隐层中的单元数过少,极有可能会导致训练失败,影响到网络系统训练的发展,因此网络训练所拥有的容错性不强;如果隐层中的单元数过多,则需要花费更长的时间进行学习,得到误差结果也较大,因此为了有效提升训练结果误差的准确性,建议在实际操作过程中,可以依照公式n1=log2n,公式中的n是输入神经的元数值,n1表示的是隐层的单位元数值。

 

  对网络传输数据实行特征提取和数据的还原过程中,详见图2所示。

 

  如图2中所示,三层神经元结合而成的BP网络,所具有的输入层和输出层每个神经元的个数全部相同,设定个数为n个,中间所隐藏的单元个数为n1=log2n,当输入了学习的样本内容后,利用BP网络的学习,让输入和输出层保持一致,因为隐层的神经元个数明显小于进入输入层的原始网络数据,而将隐层神经元作为原始网络数据特征的样本。在实行网络传输过程中,只需要将隐层神经元的数据进行传输。作为数据的接收方,收到的数据应该是隐层的神经元数值,如果在此基础上,将数据乘上隐层至输出层的权值即可根据发送方提供的原始网络数据实行还原。通过这一计算法积累的经验,合理与相关的加密算法相结合进行计算,具体如:RSADES等,最大限度降低了网络的总流量,进而提升了数据通信的保密性。

 

  4 结论

 

  将特定的网络数据作为具体的训练样本,开展BP网络训练,把一串8bit位的代码作为输入样本,在隐层中含有3个神经元,通过BP网络的学习过程中,需要保证输出与输入数据相一致。实行网络数据传输过程中,接收方应该以事前获得的隐层与输出层之间存在的不同的权系数,使用该系数与接收的隐层神经元数据相乘计算,就能有效恢复原先的网络数据,以及8bit位的输入层。

 

  因为人工神经网络拥有明显的自学习和自适应、联想与记忆、并行处理以及非线形转换等优势,无需进行复杂数学过程,并能够在样本缺损、资料不完备和参数出现漂移的状态下继续保持稳定的输出模式,基于此,文中主要使用一个3层的BP网络有效对网络数据实行特征提取和数据还原工作,并以该工作为基础,与相应的加密算法和认证体系相联系结合,通过中间件的形式贯穿在整体系统的主要核心内容,从而不仅能够实现对网络通信技术的过滤和分析,还能够在另一方面保障了数据通讯的完整安全性。

 

  作者:拖洪华 来源:电子技术与软件工程 20168

本文链接:http://www.qk112.com/lwfw/jsjlw/xinxianquan/224684.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学