期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
神经网络在计算机网络安全评价中的应用
原文传递
导出
摘要
本文阐述了计算机网络安全评价原则,分析了神经网络在计算机网络安全评价中应用的优势,重点对其具体应用方法进行了研究,并从仿真的角度,验证了神经网络的应用效果。
作者
杜礼
机构地区
电子科技大学成都学院
出处
《网络安全技术与应用》
2017年第8期37-38,共2页
Network Security Technology & Application
关键词
神经网络
计算机网络安全评价
应用
分类号
TP183 [自动化与计算机技术—控制理论与控制工程]
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
23
参考文献
6
共引文献
92
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
6
1
武仁杰.
神经网络在计算机网络安全评价中的应用研究[J]
.计算机仿真,2011,28(11):126-129.
被引量:43
2
李忠武,陈丽清.
计算机网络安全评价中神经网络的应用研究[J]
.现代电子技术,2014,37(10):80-82.
被引量:58
3
邓雪峰,那晨旭.
神经网络在计算机网络安全评价中的应用研究[J]
.数字技术与应用,2014,0(12):184-184.
被引量:7
4
孙琛,谢静宇.
神经网络在计算机网络安全评价中的应用研究[J]
.电子制作,2015,23(7X).
被引量:7
5
胡波,李俊菊.
神经网络在计算机网络安全评价中的应用[J]
.网络安全技术与应用,2015(7):78-78.
被引量:7
6
祁宏伟,白海艳.
神经网络在计算机网络安全评价中的应用[J]
.电子技术与软件工程,2016,0(22):207-207.
被引量:5
二级参考文献
23
1
于学军,程博.
基于BP神经网络的工作量估算模型[J]
.计算机科学,2012,39(S2):97-100.
被引量:4
2
李宁,邹彤,孙德宝.
带时间窗车辆路径问题的粒子群算法[J]
.系统工程理论与实践,2004,24(4):130-135.
被引量:60
3
彭沙沙,张红梅,卞东亮.
计算机网络安全分析研究[J]
.现代电子技术,2012,35(4):109-112.
被引量:133
4
杨鹏,顾冠群.
计算机网络的发展现状及网络体系结构涵义分析[J]
.计算机科学,2007,34(3):1-5.
被引量:19
5
冯妍,房鼎益,陈晓江.
一个网络安全风险评估模型的研究与设计[J]
.计算机应用与软件,2007,24(5):28-31.
被引量:8
6
楼文高,姜丽,孟祥辉.
计算机网络安全综合评价的神经网络模型[J]
.计算机工程与应用,2007,43(32):128-131.
被引量:18
7
于群,冯玲.
基于BP神经网络的网络安全评价方法研究[J]
.计算机工程与设计,2008,29(8):1963-1966.
被引量:29
8
毛志勇.
BP神经网络在计算机网络安全评价中的应用[J]
.信息技术,2008,32(6):45-47.
被引量:13
9
孙亚.
基于粒子群BP神经网络人脸识别算法[J]
.计算机仿真,2008,25(8):201-204.
被引量:32
10
高会生,郭爱玲.
SVM和ANN在网络安全风险评估中的比较研究[J]
.计算机工程与应用,2008,44(34):116-118.
被引量:3
共引文献
92
1
陈剑波,赵正红,郭云芳.
针对计算机网络存在的一系列不安定因素问题采取的安全对策[J]
.信息安全与技术,2012,3(6):14-16.
被引量:7
2
王有成,敖志刚,胡波,张康益,唐长春.
基于BP网络的武器装备运用合理性评估[J]
.计算机与数字工程,2013,41(1):7-9.
被引量:1
3
陶跃,田迎华.
多级可拓评价方法在网络安全评价中的应用[J]
.吉林大学学报(信息科学版),2013,31(1):95-100.
被引量:11
4
赵武奎,张成,王一波.
基于主成分分析的装备保障演练综合评价[J]
.计算机仿真,2013,30(10):18-22.
被引量:5
5
孙蓓蓓.
神经网络技术在计算机通信中的应用[J]
.煤炭技术,2014,33(1):202-204.
被引量:2
6
郭拯危,马文龙,郝婧.
基于残差改进的灰色模型在电力行业网络安全预测中的应用[J]
.中国教育技术装备,2014(8):132-135.
7
原锦明.
神经网络在计算机网络安全评价中的应用研究[J]
.网络安全技术与应用,2014(4):52-53.
被引量:17
8
蒋伟.
移动互联网内容安全审计平台的设计与研究[J]
.信息安全与技术,2015,6(3):29-31.
被引量:1
9
刘靖,刘福强.
网络安全评价中神经网络的实践应用[J]
.信息安全与技术,2015,6(10):41-42 67.
10
王悦.
计算机网络安全评价中模糊层次分析法的应用分析[J]
.网络安全技术与应用,2014(12):68-68.
被引量:6
1
吴瑞杰.
船舶溢油风险评估方法研究[J]
.舰船科学技术,2017,39(16):166-168.
被引量:3
网络安全技术与应用
2017年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部