期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于人工智能的网络安全漏洞自动检测方法
被引量:
1
下载PDF
职称材料
导出
摘要
本文研究设计了人工智能技术支持下的新型网络安全漏洞自动化检测技术,通过网络流表项的获取以及离散型函数的构建,依据离散程度值对网络信息特征进行提取,根据网络安全及信息评估结果,与检测方法融入,从人工智能角度对网络漏洞规律进行分析,实现对漏洞自动检测。实践证实该检测方法能够降低网络安全漏洞误报率,具有较高的可行性。
作者
张明
机构地区
成都职业学院
出处
《电子技术与软件工程》
2021年第15期255-256,共2页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
人工智能
网络安全
漏洞
自动检测
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP18 [自动化与计算机技术—控制理论与控制工程]
引文网络
相关文献
节点文献
二级参考文献
34
参考文献
6
共引文献
47
同被引文献
7
引证文献
1
二级引证文献
2
参考文献
6
1
熊琭.
基于区块链技术的网络安全漏洞检测系统设计[J]
.计算机测量与控制,2021,29(5):59-63.
被引量:14
2
周正,孙海波.
基于“Weblogic远程代码执行漏洞”谈网络安全问题防范[J]
.广播电视网络,2021,28(4):56-58.
被引量:1
3
丁祎.
基于“HTTP.sys远程执行代码漏洞”谈网络安全问题防范[J]
.广播电视网络,2021,28(2):57-58.
被引量:1
4
张浩,项朝君,陈海涛,李克利,王楠.
计算机网络安全与漏洞扫描技术的应用[J]
.电子元器件与信息技术,2019,3(9):35-37.
被引量:6
5
王佳欣,冯毅,由睿.
基于依赖关系图和通用漏洞评分系统的网络安全度量[J]
.计算机应用,2019,39(6):1719-1727.
被引量:13
6
黄道丽.
网络安全漏洞披露规则及其体系设计[J]
.暨南学报(哲学社会科学版),2018,40(1):94-106.
被引量:18
二级参考文献
34
1
马丰源,王伟辉.
不锈钢SUS630疲劳断口分析[J]
.中国造船,2007,48(1):117-125.
被引量:8
2
魏伟,陈学奎.
影响疲劳性能的几个因素[J]
.广西轻工业,2009,25(11):23-24.
被引量:7
3
刘建锋,魏庆朝.
高速铁路钢轨疲劳寿命预测[J]
.铁道工程学报,2000,17(2):30-34.
被引量:9
4
龚钢军,王慧娟,张桐,陈志敏,魏沛芳,苏畅,文亚凤,刘向军.
基于区块链的电力现货交易市场研究[J]
.中国电机工程学报,2018,38(23):6955-6966.
被引量:59
5
谢孝昌,柴志刚,李权,汤春峰,赵振业.
直接时效GH4169合金疲劳断口分析研究[J]
.航空材料学报,2015,35(5):46-56.
被引量:6
6
郑鑫淼.
浅析计算机网络安全与漏洞扫描技术[J]
.无线互联科技,2016,13(16):43-44.
被引量:3
7
丁伟,王国成,许爱东,陈华军,洪超.
能源区块链的关键技术及信息安全问题研究[J]
.中国电机工程学报,2018,38(4):1026-1034.
被引量:88
8
孙骁永,王伟,霍玮,周建华.
动态事件序列制导的Android应用漏洞验证技术[J]
.计算机工程与应用,2018,54(6):86-94.
被引量:3
9
刘爱琴,王友林,尚珊.
基于爬虫技术的关键词关联推荐算法优化与实现[J]
.情报理论与实践,2018,41(4):134-138.
被引量:16
10
夏志坚,彭国军,胡鸿富.
基于权限验证图的Web应用访问控制漏洞检测[J]
.计算机工程与应用,2018,54(12):63-68.
被引量:3
共引文献
47
1
钱文光,李华,张宁.
基于机器学习的Web安全检测技术研究[J]
.北华航天工业学院学报,2022,32(2):1-3.
2
杜莹芬.
北京钟表公司扭亏为盈四步棋[J]
.经济管理,2000,26(4):43-45.
3
周欢.
当前网络盗窃犯罪的类型——以盗窃方法为依据[J]
.河北公安警察职业学院学报,2019,19(3):42-45.
被引量:3
4
马雷.
反思与借鉴:美国网络安全信息共享规制研究[J]
.河海大学学报(哲学社会科学版),2019,21(5):76-81.
被引量:4
5
朱莉欣,张若琳.
国际漏洞公平裁决程序初探——从漏洞治理国际合作的角度[J]
.国外社会科学,2020,0(2):117-126.
被引量:2
6
沈子雷.
基于Web应用的网络安全漏洞发现与研究[J]
.无线互联科技,2020,17(5):19-20.
被引量:7
7
杨帆.
ICT供应链安全的国际法问题[J]
.信息安全与通信保密,2020,0(4):31-36.
8
王宏.
国外漏洞管理政策与标准研究综述[J]
.保密科学技术,2020(2):17-21.
被引量:1
9
熊强,肖广涛.
基于临时团队的信息安全众测平台知识共享演化博弈研究[J]
.科技管理研究,2020,40(11):134-141.
被引量:4
10
刘秋静.
计算机信息技术在互联网中的应用探析[J]
.电子元器件与信息技术,2020,4(5):40-42.
被引量:6
同被引文献
7
1
孙鸿宇,何远,王基策,董颖,朱立鹏,王鹤,张玉清.
人工智能技术在安全漏洞领域的应用[J]
.通信学报,2018,39(8):1-17.
被引量:29
2
孙锡洲,范春磊,卢媛,徐康,冷小洁,栾卫平.
基于人工智能的网络安全漏洞自动检测方法[J]
.自动化与仪器仪表,2020(6):180-183.
被引量:6
3
郝志超,陈河,龚汉卿.
解析以色列网络空间作战力量[J]
.信息安全与通信保密,2021(4):26-34.
被引量:4
4
赵千,李耀兵,杨帅锋,江浩.
网络靶场服务体系剖析[J]
.保密科学技术,2021(6):10-17.
被引量:1
5
李馥娟,王群.
网络靶场及其关键技术研究[J]
.计算机工程与应用,2022,58(5):12-22.
被引量:11
6
盛威.
国外网络靶场现状与趋势分析[J]
.网信军民融合,2017,0(4):68-72.
被引量:8
7
方滨兴,贾焰,李爱平,张伟哲.
网络空间靶场技术研究[J]
.信息安全学报,2016,1(3):1-9.
被引量:83
引证文献
1
1
罗秀春,陈睿智.
网络靶场中基于知识图谱的安全自动检测技术的研究与应用[J]
.工业信息安全,2022(8):22-27.
被引量:2
二级引证文献
2
1
莫媛淇,史媛,陈智慧.
网络攻防靶场实战核心平台应用研究[J]
.电子元器件与信息技术,2023,7(5):200-203.
被引量:1
2
李明飞,杨晓茹.
提高检测效率导向下自动化测试技术在电子元器件测试中的应用[J]
.电子制作,2024,32(6):118-120.
1
刘卓明.
基于人工智能的网络安全漏洞自动检测方法[J]
.信息与电脑,2021,33(11):173-175.
被引量:5
2
亓强强,魏世桥,张煜,王东魁.
基于三维点云的施工进度自动检测方法[J]
.自动化与仪表,2021,36(8):63-69.
被引量:3
3
廖好,黄晓敏,吴子强,周明洋,毛睿,汪秉宏.
Network-splitter:一种基于重叠社区的网络特征提取算法及其在链路预测中的应用[J]
.中国科学:信息科学,2021,51(7):1116-1130.
被引量:2
4
张瑞亮,吕刚,刘立宝,唐华东,徐华平.
基于递归神经网络的变压器套管绝缘故障检测方法研究[J]
.自动化与仪器仪表,2021(7):42-45.
被引量:8
5
江媛,杨青淑,王婧,杨成金,黄林芳,杨燕,段宝忠.
毛重楼叶绿体基因组序列特征及其系统发育分析[J]
.中草药,2021,52(13):4014-4022.
被引量:16
电子技术与软件工程
2021年 第15期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部