期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
深度学习算法下的计算机网络安全性探究
被引量:
5
原文传递
导出
摘要
现如今,计算机已经成为人们生产生活的必需品,计算机的存在简化了人们的工作,丰富了人们的生活。日常生活中的大多数工作都需要通过计算机来完成,容易被一些不法分子钻空子,这就使得人们对计算机网络安全的重视程度日渐提升。本文将分析深度学习算法对计算机网络安全的影响以及基于深度学习算法如何能够保障计算机网络的安全。
作者
袁炳夏
机构地区
惠州学院
出处
《网络安全技术与应用》
2022年第4期39-41,共3页
Network Security Technology & Application
关键词
深度学习算法
计算机网络
安全性
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP18 [自动化与计算机技术—控制理论与控制工程]
引文网络
相关文献
节点文献
二级参考文献
11
参考文献
2
共引文献
7
同被引文献
33
引证文献
5
二级引证文献
14
参考文献
2
1
王晓鹏.
基于深度学习算法的计算机网络安全性分析建模[J]
.电子技术与软件工程,2019,0(16):195-196.
被引量:6
2
肖建英.
基于深度学习算法的计算机网络安全性分析[J]
.无线互联科技,2020,17(2):22-23.
被引量:5
二级参考文献
11
1
季宏宇.
计算机网络安全性分析建模研究[J]
.黑龙江科学,2014,5(11):223-223.
被引量:1
2
刘瑞.
计算机网络安全分析[J]
.通讯世界,2015,0(5):14-15.
被引量:1
3
吴永琢,孙授卿,刘汝元,陈姗.
企业计算机网络安全与防护体系的构建研究[J]
.企业导报,2016(2):154-154.
被引量:3
4
王晓鹏.
基于深度学习算法的计算机网络安全性分析建模[J]
.电子技术与软件工程,2019,0(16):195-196.
被引量:6
5
李国强.
关于计算机网络安全技术在网络安全维护中的应用思考[J]
.传播力研究,2019,3(28):269-269.
被引量:8
6
王爽.
人工智能技术对计算机网络技术的应用及存在问题[J]
.数字技术与应用,2019,37(7):231-231.
被引量:5
7
王玲平.
大数据时代的计算机网络安全及防范策略的相关研究[J]
.科技风,2019,0(22):96-96.
被引量:13
8
王磊.
计算机网络安全技术在网络安全维护中的应用[J]
.中国新通信,2019,0(15):176-176.
被引量:12
9
李宪玲,姜晗.
大数据背景下计算机网络的安全问题及防范对策探析[J]
.网络安全技术与应用,2019,0(7):5-6.
被引量:11
10
田克斌.
金融行业计算机网络系统的安全性及防范措施[J]
.计算机产品与流通,2019,8(8):36-36.
被引量:1
共引文献
7
1
杨波,魏军,陈佐虎.
深度学习算法在企业领导干部考核评价系统中的应用[J]
.企业改革与管理,2021(6):71-72.
2
杨跃,韩从明,陈荣峰,王继荣.
一种基于深度学习的流量画像方法[J]
.信息通信,2019,32(11):44-45.
3
肖建英.
基于深度学习算法的计算机网络安全性分析[J]
.无线互联科技,2020,17(2):22-23.
被引量:5
4
敖卓缅.
一种基于网络图的计算机算法研究[J]
.电子技术与软件工程,2021(1):5-6.
被引量:1
5
马辉.
基于深度学习的网络安全管理模型设计[J]
.信息与电脑,2022,34(3):224-226.
6
王艳然,马璐璐.
基于深度学习算法的计算机网络入侵检测方法[J]
.信息与电脑,2022,34(14):61-63.
被引量:3
7
胡涛,朱子溪.
基于深度学习的计算机网络安全技术研究[J]
.信息与电脑,2023,35(11):239-241.
同被引文献
33
1
景慧姣.
计算机信息管理技术在企业中的应用分析[J]
.科技风,2016(1):15-16.
被引量:2
2
刘述木,杨建,王仁明.
浅谈计算机信息管理技术在企业中的应用[J]
.信息系统工程,2016,29(1):66-66.
被引量:4
3
胡恒金.
论计算机信息管理技术在网络安全技术中的应用[J]
.网络安全技术与应用,2016(6):122-122.
被引量:10
4
胡晓东.
计算机数据库技术在企业信息管理中的应用[J]
.企业科技与发展,2018(7):165-166.
被引量:3
5
张玮琦.
计算机网络技术在企业信息管理中的应用[J]
.无线互联科技,2018,15(15):41-42.
被引量:6
6
王晓鹏.
基于深度学习算法的计算机网络安全性分析建模[J]
.电子技术与软件工程,2019,0(16):195-196.
被引量:6
7
肖建英.
基于深度学习算法的计算机网络安全性分析[J]
.无线互联科技,2020,17(2):22-23.
被引量:5
8
朱军,吴鹏.
基于深度学习的船舶工业网络入侵检测研究[J]
.舰船科学技术,2020,42(5):181-183.
被引量:2
9
马贺.
基于深度学习的自组织网络多信道入侵检测方法研究[J]
.信息与电脑,2020,32(13):37-39.
被引量:2
10
杨宏宇,曾仁韵.
一种深度学习的网络安全态势评估方法[J]
.西安电子科技大学学报,2021,48(1):183-190.
被引量:18
引证文献
5
1
张俊峰.
计算机网络安全的软件编程与系统运维分析[J]
.软件,2022,43(7):180-182.
被引量:2
2
刘宇萌.
基于深度学习的无线通信网络数据安全态势感知研究[J]
.信息记录材料,2022,23(8):182-185.
被引量:9
3
王艳然,马璐璐.
基于深度学习算法的计算机网络入侵检测方法[J]
.信息与电脑,2022,34(14):61-63.
被引量:3
4
夏子阳.
计算机网络安全的软件编程与系统运维探析[J]
.电脑迷,2023(2):16-18.
5
胡涛,朱子溪.
基于深度学习的计算机网络安全技术研究[J]
.信息与电脑,2023,35(11):239-241.
二级引证文献
14
1
杜志鹏.
基于云计算的计算机网络安全态势感知方法[J]
.信息与电脑,2023,35(5):29-31.
被引量:1
2
谢凯,代康.
基于RBF神经网络的通信网络安全态势感知方法[J]
.互联网周刊,2023(10):82-84.
被引量:1
3
林立鑫,涂剑峰,喻燕华.
基于改进决策树的通信网络安全态势感知方法[J]
.信息与电脑,2023,35(9):223-225.
被引量:2
4
虞炳文,龚建泽,丁思炜,王益,袁化宇.
国产平台下可靠文件传输软件的设计及实现[J]
.计算机测量与控制,2023,31(7):214-221.
5
徐琰.
关于计算机网络安全的软件编程与系统运维分析[J]
.移动信息,2023,45(7):150-153.
6
王国仕,覃岩岩,王初平,李秀丽,王宁.
基于人工免疫的高效通信网络入侵检测方法[J]
.长江信息通信,2023,36(7):201-203.
被引量:3
7
朱珅莹.
网络安全态势感知及其应用实践研究[J]
.软件,2023,44(7):157-159.
被引量:1
8
郭惠,耿宝光.
基于机器学习算法的人体步态异常状态检测与识别方法[J]
.智能计算机与应用,2023,13(10):25-28.
9
张小锋.
无线通信网络安全态势识别方法分析[J]
.通信电源技术,2023,40(18):137-139.
10
张锦.
MLP算法在网络入侵检测中的应用与性能评估[J]
.信息与电脑,2023,35(24):58-60.
1
张若秋.
一吃火锅就拉肚子?小心5个坑[J]
.家庭医药(快乐养生),2022(1):17-17.
2
臧安民.
“扭”出来的冰箱[J]
.初中生之友,2020,0(7):16-17.
3
张杨.
6S带给我们的变化[J]
.航天工业管理,2006(12):59-59.
4
吴家存.
试谈大数据时代的计算机网络安全及防范措施[J]
.网络安全技术与应用,2022(4):69-70.
被引量:8
5
吴珊珊.
离职员工诈骗老东家[J]
.检察风云,2021(24):52-53.
6
商建成.
计算机网络安全技术及网络安全管理维护[J]
.移动信息,2021(10):161-163.
7
刘国强.
云计算技术环境下计算机网络安全研究[J]
.甘肃科技,2022,38(1):66-69.
被引量:2
8
曹辉.
你所不知的报废车[J]
.资源再生,2022(3):40-42.
9
彭源.
“阴阳系统”骗保记[J]
.中国审计,2021(22):49-56.
10
陈雨晴,唐天枫,梁子婧(指导),马卫东(指导).
生鲜农产品电商物流发展的困境与对策研究[J]
.中国商论,2022(8):19-21.
被引量:5
网络安全技术与应用
2022年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部