期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
人工智能技术与网络空间的安全研究
被引量:
3
下载PDF
职称材料
导出
摘要
网络技术是科技发展和时代进步的重要体现,当今社会,互联网技术已经得到普遍应用,社会大众的工作与生活模式也因此形成了很大改变,互联网技术的发展与进步带动了多个行业的同步发展,但是,计算机网络技术也并非全无缺陷,最为明显的不足之处就是网络安全得不到可靠保障,而人工智能技术的诞生,有效弥补了这一弊端,在网络安全方面的应用效果非常好,作者就针对人工智能技术与网络空间安全展开分析,希望能与同业人士进行探讨。
作者
李令方
机构地区
辽宁邮电规划设计院有限公司
出处
《通讯世界》
2020年第1期138-139,共2页
Telecom World
关键词
人工智能技术
网络空间安全
应用
研究
分类号
TP18 [自动化与计算机技术—控制理论与控制工程]
引文网络
相关文献
节点文献
二级参考文献
14
参考文献
3
共引文献
25
同被引文献
17
引证文献
3
二级引证文献
4
参考文献
3
1
曹晓冬.
神经网络在计算机安全中的应用[J]
.科技创新导报,2012,9(36):51-51.
被引量:1
2
李槐,章泳.
人工智能技术在网络空间安全防御中的应用[J]
.电子技术与软件工程,2017(22):256-256.
被引量:14
3
毛志勇.
BP神经网络在计算机网络安全评价中的应用[J]
.信息技术,2008,32(6):45-47.
被引量:13
二级参考文献
14
1
乔瑞.
基于优化自组织聚类神经网络的入侵检测方法研究[J]
.计算机与现代化,2005(1):77-79.
被引量:1
2
刘理争,柴乔林.
基于神经网络与证据理论的入侵检测系统[J]
.计算机工程与设计,2005,26(3):697-698.
被引量:6
3
王勇,杨辉华,王行愚,何倩.
一种基于进化神经网络的入侵检测实验系统[J]
.华东理工大学学报(自然科学版),2005,31(3):362-366.
被引量:11
4
赵冬梅,刘海峰,刘晨光.
基于BP神经网络的信息安全风险评估[J]
.计算机工程与应用,2007,43(1):139-141.
被引量:56
5
蔡兵.
BP神经网络隐层结构的设计方法[J]
.通化师范学院学报,2007,28(2):18-19.
被引量:18
6
沈宗庆,刘西林.
基于BP神经网络的分销商绩效指标评价及应用[J]
.华东交通大学学报,2007,24(4):108-110.
被引量:16
7
李聪超,周铁军.
人工神经网络在农业中的应用[J]
.农业网络信息,2008(1):35-38.
被引量:3
8
李丽霞,张敏,郜艳晖,张丕德,周舒冬.
人工神经网络在医学研究中的应用[J]
.数理医药学杂志,2009,22(1):80-82.
被引量:12
9
李季,蒲彪.
人工神经网络在食品微生物发酵中的应用[J]
.食品研究与开发,2009,30(4):171-174.
被引量:9
10
刘芳.
基于计算机网络教学的人工智能技术运用研究[J]
.计算机光盘软件与应用,2014,17(3):246-246.
被引量:16
共引文献
25
1
马妍.
神经网络在计算机网络安全管理中的应用[J]
.计算机光盘软件与应用,2013,16(21):168-169.
被引量:1
2
关雷,王希忠,黄俊强.
神经网络在信息系统安全评价中的应用研究[J]
.计算机安全,2014(4):29-32.
被引量:2
3
原锦明.
神经网络在计算机网络安全评价中的应用研究[J]
.网络安全技术与应用,2014(4):52-53.
被引量:17
4
杨尚勇.
浅谈计算机网络安全评价中神经网络的应用[J]
.商,2015,0(41):227-227.
被引量:2
5
邓志龙.
基于二元语义分析的网络安全态势评估模型[J]
.自动化与仪器仪表,2016,0(6):161-162.
6
史望聪.
神经网络在计算机网络安全评价中的应用分析[J]
.自动化与仪器仪表,2016,0(6):210-211.
被引量:21
7
祁宏伟,白海艳.
神经网络在计算机网络安全评价中的应用[J]
.电子技术与软件工程,2016,0(22):207-207.
被引量:5
8
周显春,肖衡.
基于BP神经网络的网络安全态势预测研究[J]
.现代电子技术,2017,40(1):74-76.
被引量:14
9
刘红霞.
基于神经网络的计算机网络安全评价仿真模型研究[J]
.通讯世界,2017,23(8):77-78.
被引量:3
10
张乐平.
基于BP神经网络的计算机网络安全评价模式研究[J]
.赤峰学院学报(自然科学版),2017,33(18):11-13.
被引量:5
同被引文献
17
1
孙劲光,蒋金叶,孟祥福,李秀娟.
深度置信网络在垃圾邮件过滤中的应用[J]
.计算机应用,2014,34(4):1122-1125.
被引量:14
2
贺鸣,孙建军,成颖.
基于朴素贝叶斯的文本分类研究综述[J]
.情报科学,2016,34(7):147-154.
被引量:70
3
王琦,吴钟扬,黄陈蓉,潘磊.
基于词嵌入与生成对抗网络的垃圾邮件分类算法[J]
.南京工程学院学报(自然科学版),2018,16(3):20-27.
被引量:3
4
汤鹏志,张梦丽,丁仕晗,左黎明.
一种基于SM2智能卡的微电网安全登录系统的设计[J]
.华东交通大学学报,2020,37(1):106-112.
被引量:3
5
周小燕.
基于计算机网络技术的人工智能探究[J]
.电子世界,2020,0(1):86-87.
被引量:1
6
李婷婷.
基于智能技术的电力系统自动化设计[J]
.集成电路应用,2020,37(2):58-59.
被引量:2
7
马遥.
基于大数据及人工智能技术的计算机网络安全防御系统设计[J]
.信息与电脑,2020,32(4):208-209.
被引量:39
8
黑客或利用Chrome零日漏洞展开攻击[J]
.计算机与网络,2021,47(3):56-57.
被引量:1
9
李荣.
2021年应该关注的十大最新技术[J]
.计算机与网络,2021,47(10):46-47.
被引量:1
10
方志伟.
基于人工智能技术的网络空间安全防御研究[J]
.电子技术与软件工程,2021(14):240-241.
被引量:2
引证文献
3
1
李刚.
Unity3D在建筑智能化方案设计中的应用[J]
.智能建筑电气技术,2022,16(3):141-144.
2
崔艳.
基于人工智能技术的网络安全漏洞自动检测体系的设计[J]
.消费电子,2022(8):47-49.
3
刘邦桂.
基于人工智能的网络空间安全防御策略研究[J]
.软件工程,2023,26(4):52-56.
被引量:4
二级引证文献
4
1
孙小丹.
人工智能技术在网络安全及数据管理中的应用[J]
.闽西职业技术学院学报,2023,25(3):111-115.
被引量:5
2
孙小丹.
智能化网络入侵行为检测模型的设计和实现[J]
.信息记录材料,2024,25(1):175-177.
3
姜忠龙,邓德位.
军事信息系统人工智能对抗技术研究[J]
.舰船电子工程,2023,43(11):27-32.
4
耿亚涛.
基于人工智能技术的网络安全威胁检测与防御研究[J]
.电子产品世界,2024,31(9):57-59.
1
陈扬.
蜂窝物联网技术NB-IoT与eMTC的对比探究[J]
.通信电源技术,2020,37(2):193-194.
被引量:1
2
田芳.
探讨碳量子点荧光探针的制备及其在重金属离子分析中的应用[J]
.中国金属通报,2019(11):115-116.
3
潘浩.
推动地方金融标准化建设的实践与思考[J]
.金融科技时代,2020,28(2):85-87.
被引量:3
4
无,李克武,王荣.
合肥市副市长宁波莅临公交集团调研指导工作[J]
.城市公共交通,2019,0(12):50-50.
5
葛建飞,童绍丰,徐志雄,赵恒军,张婧婧.
一种具有自冲洗清污功能的过滤器装置[J]
.设备管理与维修,2020(2):81-82.
通讯世界
2020年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部