期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
一种基于人工智能的多层次网络安全体系研究与设计
原文传递
导出
摘要
网络安全是保证"互联网+"普及和使用的重要保障,传统网络安全防御多采用防火墙、包过滤、入侵访问检测、杀毒软件等技术,这些都无法提高网络安全防御的主动性和智能性,因此亟须引入先进的人工智能技术,比如K-means算法等,加强网络安全防御的智能化水平,具有重要的作用和意义。
作者
刘跃鸿
机构地区
厦门市仙岳医院
出处
《网络安全技术与应用》
2021年第12期30-31,共2页
Network Security Technology & Application
关键词
人工智能
多层次
网络安全
K-MEANS算法
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP18 [自动化与计算机技术—控制理论与控制工程]
引文网络
相关文献
节点文献
二级参考文献
46
参考文献
4
共引文献
53
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
廖方圆,陈剑锋,甘植旺.
人工智能驱动的关键信息基础设施防御研究综述[J]
.计算机工程,2019,45(7):181-187.
被引量:13
2
方芳,王亚,王石,符建辉,曹存根.
基于语义分类和描述框架的网络攻击知识抽取研究及其应用[J]
.中文信息学报,2019,33(4):48-59.
被引量:4
3
朱斐,吴文,伏玉琛,刘全.
基于双深度网络的安全深度强化学习方法[J]
.计算机学报,2019,42(8):1812-1826.
被引量:27
4
杜佳颖,段隆振,段文影,卜秋瑾.
基于Spark的改进K-means算法的并行实现[J]
.计算机应用研究,2020,37(2):434-436.
被引量:13
二级参考文献
46
1
鲁川,缑瑞隆,董丽萍.
现代汉语基本句模[J]
.世界汉语教学,2000,14(4):11-24.
被引量:28
2
范中华.
论遭受类动词及遭受句[J]
.社会科学战线,1991(2):311-317.
被引量:5
3
王一平.
从遭受类动词所带宾语的情况看遭受类动词的特点[J]
.语文研究,1994(4):28-34.
被引量:5
4
罗昌行,胡立勇,欧阳晋,章卫国.
基于信任与授权的多方数据安全交换体系[J]
.计算机工程,2005,31(23):138-140.
被引量:2
5
刘欣然.
一种新型网络攻击分类体系[J]
.通信学报,2006,27(2):160-167.
被引量:14
6
许凤才.
逻辑分类法对主从复合句的认识及其问题[J]
.外语研究,2006,23(4):18-22.
被引量:1
7
谢蓓.
对复句分类研究的回顾与思考[J]
.重庆科技学院学报(社会科学版),2006(6):119-121.
被引量:6
8
胡义香,李先义.
网络安全策略冲突分类及自动检测与恢复[J]
.微计算机信息,2007,23(21):54-56.
被引量:1
9
陈锋,苏金树,韩文报.
一种基于智能规划的攻击图快速构建方法[J]
.解放军理工大学学报(自然科学版),2008,9(5):460-465.
被引量:3
10
李淑珍.
论N对句式“V+的+是+N”歧义的影响和制约[J]
.科学之友(中),2008(11):76-77.
被引量:3
共引文献
53
1
李卫东,覃亚林.
数字组织网络安全的威胁分析和保障机制[J]
.新媒体与社会,2023(2):203-216.
被引量:1
2
谢悦,林建国,芦静.
浓度对流扩散方程并行计算与MATLAB高效实现方法[J]
.计算机应用研究,2020,37(S01):143-146.
被引量:1
3
田雨,高鸿翼,张岩.
木香流气饮临床应用举隅[J]
.中医药信息,2000,17(2):55-56.
被引量:2
4
徐建国,韩琮师.
改进K-means算法在高校舆情中的应用[J]
.软件导刊,2019,18(7):142-144.
被引量:4
5
曾运强.
大数据时代医院网络安全防御架构研究与设计[J]
.现代信息科技,2020,4(6):161-162.
被引量:5
6
景栋盛,薛劲松,冯仁君.
基于深度Q网络的垃圾邮件文本分类方法[J]
.计算机与现代化,2020,0(6):89-94.
被引量:2
7
张登.
基于K-means方法的广播电视网络安全框架研究[J]
.中国新技术新产品,2020(5):15-17.
被引量:1
8
张利明,肖丽辉.
财政业务信息系统的安全风险分析[J]
.集成电路应用,2020,37(5):80-81.
被引量:1
9
侯佳正,张绍阳,陈博远.
基于Microsoft HPC的Magic迭代计算软件的并行化[J]
.应用科技,2020,47(3):100-105.
被引量:1
10
姚琨,王昕.
基于文本过滤技术的网络安全数据检测实验系统设计[J]
.现代电子技术,2020,43(16):82-84.
被引量:4
1
《山东省“十四五”综合交通运输发展规划》发布[J]
.城市规划通讯,2021(16):12-12.
2
成楠.
浅析计算机网络安全维护工作[J]
.IT经理世界,2021,24(1):36-37.
3
朱泓锦,王佩阳,田燕歌,万焱,刘学芳,冯素香.
基于网络药理学和分子对接探讨黄芪-白术治疗慢性阻塞性肺疾病的作用机制[J]
.世界科学技术-中医药现代化,2021,23(7):2206-2215.
被引量:16
4
沈志伟.
医院信息化建设中网络安全管理与防护的探讨[J]
.无线互联科技,2021,18(22):33-34.
被引量:9
5
袁勇,池兴颖.
基于KaliLinux的渗透测试与分析[J]
.内蒙古石油化工,2021,47(7):24-27.
被引量:2
6
王明霄.
互联网企业奇虎360竞争策略案例分析[J]
.产业与科技论坛,2022,21(3):55-56.
7
刘思鸿,赵汉青,高宏杰,佟琳,张磊,张华敏.
一种基于中医“君臣佐使”理论的加权网络模块划分优化方法[J]
.中国中药杂志,2021,46(22):5936-5943.
被引量:13
网络安全技术与应用
2021年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部