期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅析网络安全风险评估的云决策
下载PDF
职称材料
导出
摘要
本文主要阐述了在当今计算机网络广泛应用于各个领域的时代下,云模型对于计算机网络安全的风险评估以及决策性方法,同时阐述了其它的一些方法的缺点和弊端。以及未来云模型在网络安全方面还有哪些发展以及未来的研究方向。
作者
王庆福
机构地区
辽宁行政学院信息技术系
出处
《中国科教创新导刊》
2013年第1期167-167,共1页
CHINA EDUCATION INNOVATION HERALD
关键词
云模型
网络安全
发展
分类号
G642 [文化科学—高等教育学]
引文网络
相关文献
节点文献
二级参考文献
60
参考文献
4
共引文献
151
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
马建林.
电子商务安全策略问题研究[J]
.中国科技信息,2005(17B):76-76.
被引量:3
2
刘继州.
信息安全技术在电子商务中的应用[J]
.商场现代化,2007(06S):92-93.
被引量:6
3
孙冬梅,裘正定.
生物特征识别技术综述[J]
.电子学报,2001,29(z1):1744-1748.
被引量:143
4
朱亚涛,金花,吕晶.
基于生物特征的身份识别技术[J]
.现代电子技术,2005,28(6):6-7.
被引量:6
二级参考文献
60
1
汪晓平.ASP网络开发技术[M].北京:人民邮电出版社,2000.187-220.
2
Leon Atkinson 陈虹译.PHP核心编程[M].清华大学出版社,2000..
3
[1]Glossary of biometrics terms [R].1998,Association for biometrics(AfB),Intemational Computer Security Association (ICSA).
4
[2]R Chellappa,et al.Humnan and machine recognition of face:a survey[J].Proc.IEEE,1995,83 (5):705-740.
5
[3]R Brunelli,T Poggio.Face recognition:features versus templates [J].IEEE Trans.PAMI,1993,15(10):1042-1052.
6
[4]D L Swets,J Weng.Using discriminant eigenfeatures for image retrieval[J].IEEE Trans.PAMI,1996,18 (8):831-836.
7
[5]B Moghaddam,et al.Probabilistic visual recognition for object recognition [J].IEEE Trans.PAMI,1997,19(7) :696-710.
8
[6]S Y Lee,et al.Recognition of humman front faces using knowledgebased feature extraction and neunofuzzy algorithm [J].Pattern Recognition,1996,29(11):1863-1876.
9
[7]S Lawtonce,et al.Face recognition:a convolutional neural-network approach [J].IEEE Trans.NN,1997,8(1):98-113.
10
[9]J Zhang,et al.Face recognition:eigenface,elastic matching,and neural nets [J].Proc.IEEE,1997,85(9):1422-1435.
共引文献
151
1
陈梦娴.
“互联网+”时代身份识别与认证安全问题研究[J]
.信息通信,2019,0(11):184-185.
被引量:2
2
曹佳禾,陈君毅,王智铭,蒋德琛,王勇.
基于手掌毫米波雷达回波信号的身份识别[J]
.国外电子测量技术,2022,41(3):170-176.
被引量:2
3
陈天伦.
数学课堂教学中学生创新能力的培养[J]
.西华大学学报(哲学社会科学版),2005,24(S1):263-264.
4
樊铁成,修进玲.
船员身份认证的技术问题[J]
.大连海事大学学报,2008,34(z1):150-152.
被引量:3
5
李新中,马俊.
基于模糊提取技术生物指纹的密钥提取的实现[J]
.科技资讯,2007,5(19):235-236.
6
高福友.
生物特征识别技术及其在监狱安全防范领域的应用[J]
.安防科技,2011(2):20-23.
被引量:4
7
孙军,丁谊.
信息认证技术在电子商务中的应用[J]
.商情,2008(5):118-118.
被引量:2
8
王秀琴,赵金宪,王忠礼.
人耳识别的应用研究与实现[J]
.黑龙江科技学院学报,2004,14(4):241-243.
被引量:2
9
董火明,高隽,汪荣贵.
多分类器融合的人脸识别与身份认证[J]
.系统仿真学报,2004,16(8):1849-1853.
被引量:17
10
邱德红,陈传波,金先级.
基于ALCSL&LS核函数的支持向量机签名认证(英文)[J]
.复旦学报(自然科学版),2004,43(5):805-809.
1
李是良,雷永鹏,苑洪亮,叶嘉毅,王率帅.
学科竞赛对大学生创新能力培养的作用研究——基于云模型的评价方法[J]
.软件导刊.教育技术,2014,13(8):83-86.
被引量:14
2
陈海礁,郭建伟.
体育院校大学生计算机网络安全意识的现状调查研究——以武汉体育学院为例[J]
.科技创业月刊,2011,24(7):98-100.
被引量:1
3
耿秀丽.
基于云模型的高校学生评教方法研究——以上海L大学为例[J]
.教育教学论坛,2017(1):11-12.
被引量:2
4
吴爱燕,宋宏伟.
高校英语四级通过率预测模型[J]
.石家庄学院学报,2013,15(3):45-47.
被引量:2
5
叶嘉毅,湛蓝,雷永鹏,金亚敬,苑洪亮,徐新文.
军校“大学生创新性实验计划”项目实施情况调查及分析[J]
.教育观察,2015,4(10S):59-61.
6
张莉莉,岳守春,牟清举.
高职院校教学质量评估方法调研[J]
.科技风,2012(3):190-190.
7
陈礼青,步山岳.
计算机网络安全课程实验教学研究与实践[J]
.中国电力教育(下),2014(11):108-109.
被引量:5
8
俞研,兰少华.
计算机网络安全课程教学的探索与研究[J]
.计算机教育,2008(18):127-128.
被引量:23
9
李斌华.
中职《计算机网络安全》课程教学策略探讨[J]
.考试周刊,2013(12):114-115.
被引量:3
10
田敬北,梁奇峰,廖贵成.
云模型在电工电子实验考核中的应用[J]
.中国电力教育(下),2011(9):129-129.
中国科教创新导刊
2013年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部