期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全与防御
下载PDF
职称材料
导出
摘要
随着我国的计算机技术的进一步发展,人们对计算机网络技术的应用也愈来愈广泛,加强计算机网络的安全管理就显得比较重要。计算机网络在给人带来生活和工作方便的同时,也存在着安全隐患,威胁着人们的信息安全以及财产安全等。本文主要就计算机网络安全的特征以及影响因素详细分析,然后结合实际计算机网络安全现状及问题和防御措施详细探究,希望能通过此次理论研究,有助于促进计算机网络安全的问题解决。
作者
李然
机构地区
国家新闻出版广电总局五七三台
出处
《电子世界》
2018年第5期82-82,84,共2页
Electronics World
关键词
计算机网络
网络安全
防御措施
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
43
参考文献
6
共引文献
62
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
6
1
郭成华.
基于KDDCUP99数据集的入侵检测系统的设计与实现[J]
.网络安全技术与应用,2017(12):57-60.
被引量:7
2
唐录洁,李怀颖.
基于大数据的网络异常流量检测综述[J]
.电脑知识与技术,2017,13(9X):19-21.
被引量:2
3
任华,刘亚尼,钟丽萍,邹承俊.
精准农业智能挖掘算法与大数据接口研究[J]
.电子设计工程,2017,25(18):34-37.
被引量:2
4
徐慧,刘翔,方策,宗欣露.
一种基于可拓距的特征变换方法及其在网络入侵检测中的应用[J]
.河南师范大学学报(自然科学版),2017,45(5):101-107.
被引量:4
5
何明亮,陈泽茂,黄相静.
基于改进K均值聚类的入侵检测算法研究[J]
.计算机与数字工程,2017,45(6):1145-1149.
被引量:7
6
陈虹,万广雪,肖振久.
基于优化数据处理的深度信念网络模型的入侵检测方法[J]
.计算机应用,2017,37(6):1636-1643.
被引量:46
二级参考文献
43
1
卿斯汉,蒋建春,马恒太,文伟平,刘雪飞.
入侵检测技术研究综述[J]
.通信学报,2004,25(7):19-29.
被引量:234
2
刘棣华,余斌,王小芬.
基于RBF神经网络的入侵检测模型的研究[J]
.网络安全技术与应用,2008(12):36-38.
被引量:3
3
毛国君,宗东军.
基于多维数据流挖掘技术的入侵检测模型与算法[J]
.计算机研究与发展,2009,46(4):602-609.
被引量:25
4
张新有,曾华燊,贾磊.
入侵检测数据集KDD CUP99研究[J]
.计算机工程与设计,2010,31(22):4809-4812.
被引量:121
5
邱龙金,贺昌政.
神经网络稳定性的交叉验证模型[J]
.计算机工程与应用,2010,46(34):43-45.
被引量:19
6
杨雅辉,姜电波,沈晴霓,夏敏.
基于改进的GHSOM的入侵检测研究[J]
.通信学报,2011,32(1):121-126.
被引量:24
7
刘长骞.
K均值算法改进及在网络入侵检测中的应用[J]
.计算机仿真,2011,28(3):190-193.
被引量:10
8
韩占柱.
改进k-means算法的网络数据库入侵检测[J]
.微电子学与计算机,2012,29(3):144-146.
被引量:2
9
胡明霞.
基于BP神经网络的入侵检测算法[J]
.计算机工程,2012,38(6):148-150.
被引量:37
10
韩凌波.
K-均值算法中聚类个数优化问题研究[J]
.四川理工学院学报(自然科学版),2012,25(2):77-80.
被引量:17
共引文献
62
1
高静,庄雷.
云计算船舶移动网络强入侵攻击防御研究[J]
.舰船科学技术,2019,41(22):190-192.
被引量:1
2
肖堃.
工业以太网中多次变异信息入侵检测仿真[J]
.计算机仿真,2018,35(12):406-410.
3
燕昺昊,韩国栋,黄雅静,王孝龙.
非平衡网络流量识别方法[J]
.计算机应用,2018,38(1):20-25.
被引量:8
4
何春华.
关于互联网络运行传输稳定性数据维护仿真[J]
.计算机仿真,2018,35(6):371-374.
被引量:2
5
应昊键,韦棋钧.
ATM机交易状态特征分析与异常检验[J]
.江西通信科技,2018(2):9-10.
被引量:2
6
卢强,游荣义,叶晓红.
基于自适应卷积滤波的网络近邻入侵检测算法[J]
.计算机科学,2018,45(7):154-157.
被引量:10
7
沈学利,覃淑娟.
基于SMOTE和深度信念网络的异常检测[J]
.计算机应用,2018,38(7):1941-1945.
被引量:21
8
胡垂立.
基于GIS模型的计算机图形处理技术研究[J]
.北京印刷学院学报,2018,26(3):75-78.
被引量:2
9
范斌.
云计算下网络入侵检测频率智能调整算法仿真[J]
.计算机仿真,2018,35(9):382-385.
被引量:1
10
周丽娟.
基于自组织映射网络的网络入侵检测算法设计[J]
.成都大学学报(自然科学版),2018,37(3):296-298.
被引量:1
1
陈锋.
计算机网络技术在电子信息工程中的应用探讨[J]
.科技经济导刊,2017(27):44-44.
2
李胜军.
计算机网络技术的发展与应用[J]
.科学技术创新,2017(29):148-149.
被引量:1
3
刘艳茹.
论电子信息工程中计算机网络技术的应用[J]
.电脑迷,2017,0(10):84-84.
被引量:1
4
李涛,刘丽娟.
计算机网络技术在实践中应用探索[J]
.明日风尚,2017,0(24):316-316.
5
王涛.
计算机网络技术在电子信息工程中的应用分析[J]
.中国科技纵横,2017,0(19):38-39.
被引量:3
6
邓哲维,邓以勤,齐心.
清流县主要农业气象灾害及防御措施[J]
.福建农业科技,2017,48(10):52-54.
被引量:1
7
高山.
日本新股预约权制度及其适用[J]
.南方论刊,2018(3):66-68.
8
曹金刚,张文林,朱成群,李荣贵.
孟津花园镇控导工程20坝险情分析[J]
.畜牧市场,2001,0(5):21-23.
9
李小丽.
谈如何对幼儿进行批评教育[J]
.福建论坛(社科教育版),2009(1):85-87.
10
DOS arrest发布网络攻击准备平台[J]
.网络安全和信息化,2018,0(3):19-19.
电子世界
2018年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部