期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络行为的分析与获取
被引量:
1
下载PDF
职称材料
导出
摘要
当前网络是一个复杂的大系统还不完善,但其最终必然向可信网络发展,而网络行为的分析可以为下一代互联网规划设计、建设及管理提供科学依据,同时在获取大量的网络行为数据之后对网络行为的检测也有着重大作用并为预防网络犯罪打下坚实基础。
作者
童钰
机构地区
湖北师范学院计算机科学与技术学院
出处
《无线互联科技》
2014年第1期35-37,共3页
Wireless Internet Technology
关键词
网络安全
网络行为
可信网络
网络行为分析
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
82
参考文献
9
共引文献
699
同被引文献
9
引证文献
1
二级引证文献
0
参考文献
9
1
何蓓,吴敏.
一种基于Bayesian信念网络的客户行为预测方法[J]
.控制与决策,2007,22(6):626-631.
被引量:4
2
林闯,任丰原.
可控可信可扩展的新一代互联网[J]
.软件学报,2004,15(12):1815-1821.
被引量:79
3
田立勤,林闯.
可信网络中一种基于行为信任预测的博弈控制机制[J]
.计算机学报,2007,30(11):1930-1938.
被引量:70
4
王廷博,徐世超.
基于层次分析法的网络安全态势评估方法研究[J]
.电脑知识与技术,2008,0(11Z):1079-1081.
被引量:8
5
Stephen Soderland.Learning Information Extraction Rules for Semi-Structured and Free Text[J].Machine Learning (-).1999(1-3)
6
高鹏.
可信网络的关键问题研究[J]
.电信工程技术与标准化,2009,22(7):1-5.
被引量:1
7
林闯,彭雪海.
可信网络研究[J]
.计算机学报,2005,28(5):751-758.
被引量:253
8
冯登国,张阳,张玉清.
信息安全风险评估综述[J]
.通信学报,2004,25(7):10-18.
被引量:308
9
李一.
网络行为:一个网络社会学概念的简要分析[J]
.兰州大学学报(社会科学版),2006,34(5):48-53.
被引量:31
二级参考文献
82
1
孙伟平,贾旭东.
关于“网络社会”的道德思考[J]
.哲学研究,1998(8):10-16.
被引量:99
2
林闯,任丰原.
可控可信可扩展的新一代互联网[J]
.软件学报,2004,15(12):1815-1821.
被引量:79
3
冯鹏志.
网络行动的规定与特征——网络社会学的分析起点[J]
.学术界,2001(2):74-84.
被引量:42
4
林闯,彭雪海.
可信网络研究[J]
.计算机学报,2005,28(5):751-758.
被引量:253
5
李雄伟,周希元,杨义先.
基于层次分析法的网络攻击效果评估方法研究[J]
.计算机工程与应用,2005,41(24):157-159.
被引量:21
6
姚淑萍.
攻防对抗环境下的网络安全态势评估技术研究[J]
.科技导报,2007,25(7):9-12.
被引量:11
7
.中国互联网发展状况统计[EB/OL].http://www.cnnic.net.cn,.
8
约翰·希利·布朗 保罗·杜奎德.信息的社会层面[M].北京:商务印书馆,2003.21.
9
United States General Accounting Office, Accounting and Information Management Division. Information Security Risk Assessment[Z]. Augest 1999.
10
National Institute of Standards and Technology. Special Publications 800-30, Risk Management Guide(DRAFT)[Z]. June 2001.
共引文献
699
1
王建英,张辉.
基于社会化媒体的众包灾害医学救援初探[J]
.灾害医学与救援(电子版),2014(3):162-164.
2
朱庆华,赵宇翔,谈晓洁,张薇薇.
用户生成内容研究进展[J]
.情报学进展,2014(1):238-274.
3
温海滨,裴卓雄.
信息系统运维管理的安全风险分析[J]
.电子技术(上海),2021,50(10):202-203.
被引量:6
4
许友,陈性元,唐慧林,高沛霖.
基于标准的系统安全测试指标体系的研究[J]
.微计算机信息,2007,23(3):79-81.
被引量:2
5
周明天,谭良.
可信计算及其进展[J]
.电子科技大学学报,2006,35(S1):686-697.
被引量:29
6
孙强,韩有韬,董宇欣,马光胜,刘晓晓.
定量的信息安全风险评估计算模型的研究[J]
.计算机研究与发展,2006,43(z2):594-598.
被引量:3
7
任江春,王志英,戴葵.
分布式系统的多级信任保护方法[J]
.计算机研究与发展,2006,43(z2):62-66.
被引量:1
8
王宇,卢昱.
信息网络安全脆弱性分析[J]
.计算机研究与发展,2006,43(z2):326-331.
被引量:5
9
王勇,徐小琳,吕慧勤.
可信计算研究综述[J]
.信息网络安全,2008(8):34-36.
被引量:3
10
杨栋,谢永强.
关于可信网络的几点思路[J]
.网络安全技术与应用,2008(9):16-18.
被引量:2
同被引文献
9
1
郑金春.
家庭教养方式对小学生网络认知行为影响的研究[J]
.中国科技经济新闻数据库 教育,2023(6):151-154.
被引量:1
2
李桂敏.
做好小学生网络安全教育的措施探讨[J]
.中文科技期刊数据库(全文版)教育科学,2023(11):103-105.
被引量:1
3
邱刚,高霞.
网络社会与青少年法律意识培养[J]
.思想理论教育,2008(14):39-43.
被引量:4
4
董耀金,冯占辉.
网络环境下的中小学生道德养成研究[J]
.教学与管理(理论版),2010(9):44-45.
被引量:3
5
王志顺.
小学生网络道德素养培养初探[J]
.天津教育,2018,0(7):46-47.
被引量:1
6
梁建洪.
家、校、社三方合力,提升少年儿童网络素养[J]
.电脑迷,2023(4):49-51.
被引量:1
7
杨树弘.
构建未成年人网络保护协同机制[J]
.甘肃教育,2024(1):14-14.
被引量:1
8
邓飞,韩丹丹,刘丹.
网络文明建设的内在规律、基本原则、核心内容及保障机制[J]
.办公室业务,2024(4):172-174.
被引量:1
9
陈思,吴雅君.
智能算法推荐背景下信息茧房现象对大学生的负面影响[J]
.社会科学前沿,2023,12(8):4261-4267.
被引量:1
引证文献
1
1
钟燕飞.
小学生网络文明素养内涵、现状及培养策略[J]
.西部素质教育,2024,10(20):164-167.
1
网络行为分析 为何网站如此了解你[J]
.新电脑,2010(4):188-191.
2
刘静.
VBA在Excel中的应用[J]
.科技信息,2009(8):192-192.
被引量:2
3
王景中,胡柳武,段建勇.
网络行为数据的获取与解析实现[J]
.网络安全技术与应用,2011(9):30-34.
被引量:4
4
毋丹.
网络行为分析与预警信息管理系统的设计与实现[J]
.中国原子能科学研究院年报,2010(1):298-298.
被引量:1
5
饶旭.
对网络性能测量进行简述[J]
.电子世界,2012(17):114-115.
6
姚铭.
网络性能测量简述[J]
.电脑知识与技术,2008,0(12Z):2478-2480.
7
雷剑刚,吴洲.
网络性能测量技术的研究[J]
.福建电脑,2006,22(5):59-60.
被引量:2
8
王春莲.
内网网络安全解决方案研究[J]
.硅谷,2011,4(4):59-59.
被引量:4
9
刘本仓.
基于sflow抽样数据流的网络行为分析研究[J]
.信息与电脑(理论版),2009(8):47-48.
10
刘立芳.
Unix/Windows NT消息机制的比较[J]
.电脑与信息技术,1997,5(5):16-17.
无线互联科技
2014年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部