摘要
生物系统在地球历史中经历了40亿年左右的演进过程,在物质、能量、信息的传递和运用中形成了比较稳定的自然法则,充满了生存和斗争的智慧。这些法则对网络空间的建设发展、维护网络安全提供了参考借鉴。
出处
《保密科学技术》
2018年第2期62-64,共3页
Secrecy Science and Technology
二级参考文献31
-
1贾春福,钟安鸣,张炜,马勇.网络安全不完全信息动态博弈模型[J].计算机研究与发展,2006,43(z2):530-533. 被引量:11
-
2胡光俊,闫怀志.基于动态博弈的网络诱骗信息获取策略研究[J].科技导报,2005,23(1):32-34. 被引量:2
-
3林闯,王元卓,杨扬,曲扬.基于随机Petri网的网络可信赖性分析方法研究[J].电子学报,2006,34(2):322-332. 被引量:43
-
4Major G, William T. Cyberspace Operations: Air Force Space Command Takes the Lead [J]. High Frontier,2009,5(3): 3-5.
-
5Jormakka J, Molsa J V E. Modeling Information Warfare as a Game [J]. Journal of Information Warfare,2005,4 (2): 112-25.
-
6Basar T. The Gaussian Test Channel with an Intelligent Jam- mer [ J ]. IEEE Transactions on Information Theory, 1983,29 ( 1 ): 152-157.
-
7Kashyap A, Basar T, Srikant R. Correlated Jamming on MI- MO Gaussian Fading Channels [J]. IEEE Transactions on Information Theory, 2004,50 (9): 2119-2123.
-
8Carin L,Cybenko G,Hughes J. Quantitaitve Evaluation of Risk for Invenstment Efficient Strategies in Cybersecurity: the Queries Methodology [J]. IEEE Computer,2008,41 (8),21-26.
-
9Bistareli S, Fioravanti F, Peretti P. Defense Tree for Economic Evaluation of Security Investments [ C ]//Proceedings of the First International Conference OU Availabifity,Reliability and Security, 2006.
-
10Saad W, Han Z, Basar T. Physical Layer Security: Coalitional Game for Distributed Cooperation [ C ]//International Sympo- sium on Modeling and Optimization in Mobile, Ad Hoc, and Wireless Network, Seoul, USA, 2009.
共引文献4
-
1杨子燕,裘德海.基于博弈论的计算机网络对抗问题分析[J].现代工业经济和信息化,2016,6(22):93-94.
-
2刘靖宇.基于静态博弈的计算机网络对抗防御问题研究[J].电子世界,2017,0(19):74-75.
-
3刘海申,李昂,徐渝.基于博弈论的海战指挥决策模型分析[J].电脑知识与技术,2015,11(2X):78-79. 被引量:1
-
4曹林,卢厚清,冯玉芳.基于博弈论的评估指标权重分配模型[J].军事运筹与系统工程,2019,33(1):11-14. 被引量:13
同被引文献5
-
1于成丽,安青邦,周丽丽.人工智能在网络安全领域的应用和发展新趋势[J].保密科学技术,2017,0(11):10-14. 被引量:13
-
2范亮,陈倩.人工智能在网络安全领域的最新发展[J].中国信息安全,2017(4):104-107. 被引量:6
-
3张滨.人工智能在安全领域的应用[J].电信工程技术与标准化,2018,31(12):1-6. 被引量:10
-
4曲洁,范春玲,陈广勇,赵劲涛.新时代下网络安全服务能力体系建设思路[J].信息网络安全,2019(1):83-87. 被引量:47
-
5李建华.人工智能与网络空间安全[J].中国信息安全,2019,0(7):32-34. 被引量:2
二级引证文献7
-
1李勇,吴蓓,邓敏,李健.信息化工程训练平台建设模式的探索[J].轻工科技,2022,38(5):45-47.
-
2方雪琴,符方权,张嘉俊.浅析人工智能技术在电力企业网络安全运维中的应用[J].网络安全技术与应用,2021(3):104-106. 被引量:8
-
3高飞,闫征.人工智能赋能网络攻击的安全威胁及应对策略[J].网络安全技术与应用,2022(4):18-19. 被引量:1
-
4宋焱宏.一种基于人工智能的网络安全智能化运维技术解决方案[J].电脑知识与技术,2024,20(6):74-76. 被引量:2
-
5张林丛,桂洁淼.通信领域的人工智能技术应用[J].信息记录材料,2024,25(5):166-168.
-
6毛远宏.人工智能在网络安全运维服务中的应用[J].新潮电子,2024(7):16-18.
-
7丁超,张秋雁,张昌翔,王蓝苓,欧家祥,王懿.基于深度学习改进算法的数字化变电站计量图像识别方法[J].计算机科学与应用,2021,11(3):561-570.