期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全智能化与自动化技术应用研究
被引量:
3
下载PDF
职称材料
导出
摘要
随着网络安全态势日益复杂化,网络空间对抗呈现攻防失衡、攻易守难的特点。在巨大利益驱动下,攻击方不断采用新的技术,用来突破防守方构建的越来越强大的防御体系。目前智能化与自动化已成为攻防对抗技术的主要发展方向,对网络安全攻防对抗技术领域的自动化与智能化技术应用发展过程进行了系统梳理、分析,指出了“智能化”与“自动化”技术的联系与区别,并指出其进一步发展的热点、难点与趋势。
作者
陈洁
严聪
冉豪
袁浩
机构地区
中移信息技术有限公司
出处
《信息系统工程》
2022年第4期149-152,共4页
关键词
网络安全
智能化
自动化
机器学习
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
7
参考文献
3
共引文献
8
同被引文献
16
引证文献
3
二级引证文献
0
参考文献
3
1
张凯.
软件基因概念框架、内涵及特征研究[J]
.电脑开发与应用,2011,24(1):1-4.
被引量:1
2
韩金,单征,赵炳麟,孙文杰.
基于软件基因的Android恶意软件检测与分类[J]
.计算机应用研究,2019,36(6):1813-1818.
被引量:9
3
唐礼勇,段云所,陈钟.
安全扫描技术[J]
.网络安全技术与应用,2001(7):61-64.
被引量:1
二级参考文献
7
1
Lewin B. Genes Gene Ⅷ [D]. Oxford: Oxford University Press, 2003.
2
History of Genetics, From Wikipedia, http://en. wikipedia. org/wiki/History_of_genetics, 2009-08- 19.
3
Mendel G. 1866, Versuche tiber Pflanzen-Hybriden. Verh. Naturforsch. Ver. Brunn 4: 3-47(in English in 1901, J. R. Hortic. Soc. 26: 1-32.
4
Watson J D,Crick F H. Molecular Structure of Nucleic Acids; A Structure for Deoxyribose Nucleic acid,Nature. 1953 Apr 25 ; 171(4356) : 737-738.
5
Crick F H C. (1958): On Protein Synthesis. Symp. Soc. Exp. Biol. XII. (pdf, early draft of original article) : 139-163.
6
Crick F. (1970): Central Dogma of Molecular Biology. PMID 4913914,Nature 227 : 561-563.
7
李挺,董航,袁春阳,杜跃进,徐国爱.
基于Dalvik指令的Android恶意代码特征描述及验证[J]
.计算机研究与发展,2014,51(7):1458-1466.
被引量:26
共引文献
8
1
肖达,刘博寒,崔宝江,王晓晨,张索星.
基于程序基因的恶意程序预测技术.[J]
.网络与信息安全学报,2018,4(8):21-30.
被引量:1
2
刘玮,李蜀瑜.
Android移动应用检测研究[J]
.计算机应用与软件,2019,36(6):322-326.
被引量:9
3
李江华,邱晨.
一种基于元信息的Android恶意软件检测方法[J]
.计算机应用研究,2019,36(10):3058-3062.
被引量:5
4
苗博,陈子豪,杨本明,殷旭东.
基于随机森林的Android恶意代码检测系统[J]
.信息技术与信息化,2019(12):68-70.
5
文龙,师源懋.
基于CHMM的物联网应用平台Android程序恶意行为识别[J]
.自动化与仪器仪表,2021(8):1-4.
6
熊英乔,邱芬.
恶意软件攻击行为的时序逻辑建模分析[J]
.计算机仿真,2022,39(6):430-433.
7
邹莉萍,陈富汉.
基于大数据分析技术的互联网安全风险分析以及预警研究[J]
.九江学院学报(自然科学版),2023,38(2):77-81.
8
周显春,肖衡,焦萍萍,邹琴琴.
恶意软件同源性检测技术研究与发展[J]
.网络安全技术与应用,2023(11):63-65.
同被引文献
16
1
杜博杰,钟慧茹,葛运伟.
计算机网络信息安全中防火墙技术的有效运用分析[J]
.中国新通信,2020,0(1):154-155.
被引量:23
2
芮兰兰,邱雪松,李文璟,孟洛明.
面向移动自组织网络的自主管理架构及应用[J]
.北京邮电大学学报,2011,34(S1):63-67.
被引量:6
3
郭鹏飞,张捷,吕明,薄煜明.
无线通信网络的建模及故障传播[J]
.计算机工程与应用,2015,51(3):1-5.
被引量:3
4
刘奇飞,沈炜域.
基于Word2Vec和TextRank的时政类新闻关键词抽取方法研究[J]
.情报探索,2018(6):22-27.
被引量:13
5
张新月,曹嘉翼,江江,周汉清.
企业局域网规划与设计[J]
.电脑知识与技术,2019,15(1):63-64.
被引量:3
6
朱玥,覃尧,董岚,王公仆.
人工智能在移动通信网络中的应用:基于机器学习理论的信道估计与信号检测算法[J]
.信息通信技术,2019,13(1):19-25.
被引量:10
7
潘浩,李兰.
基于Tesseract引擎样本训练的验证码识别[J]
.信息与电脑,2020,32(1):138-139.
被引量:8
8
赵荣康,孔祥瑞,梁蓉蓉.
不同安全等级网络之间的数据交换方案研究与实现[J]
.信息安全研究,2020,6(4):338-344.
被引量:15
9
王加龙.
虚拟专用网络技术在计算机网络信息安全中的应用研究[J]
.信息与电脑,2021,33(3):214-216.
被引量:6
10
崔永波,潘东雷.
检察机关网络安全事件应急处置研究[J]
.网络安全技术与应用,2021(8):123-124.
被引量:3
引证文献
3
1
赵奕霖,沈涛,宋齐军,杜锋,马朝暾.
企业网络信息安全自动化防护方案浅析[J]
.邮电设计技术,2022(9):71-76.
2
王兰,崔小丽,商业,张译文.
面向自智网络的个人业务质量保障能力研究[J]
.电信工程技术与标准化,2022,35(S01):108-114.
3
潘登科.
基于计算机网络技术的企业网络信息安全性技术分析[J]
.信息记录材料,2023,24(8):50-52.
1
本刊编辑部.
“正本清源”,构建安全的供应链体系[J]
.中国信息安全,2021(10):28-29.
2
许辉.
长江边的《孙子兵法》(续前)[J]
.科教文汇,2022(8).
3
黎飞,雷拥军,冯佳佳.
一种GEO卫星太阳光遮挡轨迹设计与控制方法[J]
.宇航学报,2022,43(2):198-205.
被引量:1
4
肖帅帅,蔡晶晶,郭敏,安达.
系统安全防护中的业务逻辑漏洞检测与防御策略[J]
.信息网络安全,2021(S01):239-242.
被引量:1
5
郭雪松,熊子晗,郭振宇,陈军.
积极落实企业对国家关键信息基础设施保护工作[J]
.通信企业管理,2022(4):8-10.
6
熊老.
满贯叫牌工具(二)[J]
.桥牌,2022(4):51-54.
7
秦俊非,毕江海,王继军,郑军,周浩祥.
基于PLC的铁路信号机房焊接机器人控制系统设计[J]
.制造业自动化,2022,44(5):119-123.
被引量:9
8
赵宇.
拖拉机自动导航与换挡控制技术研究[J]
.农机使用与维修,2022(5):33-35.
9
张桂宁.
培养组织配合能力 形成有效防守[J]
.校园足球,2021(10):74-75.
10
每月看点[J]
.中国安全生产,2022(3):72-77.
信息系统工程
2022年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部