期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于双异质群体演化博弈的网络安全防御策略
被引量:
1
下载PDF
职称材料
导出
摘要
5G、大数据、云会计等现代网络技术的快速发展,加快了社会从信息化迈向智能化的步伐,但也带来了新的问题——网络安全威胁对人们生活、工作、学习等各方面的影响逐步增大,网络环境、网络安全势态念加复杂,对网络安全防御提出了更高的要求。以双异质群体演化博弈为基础,探讨了提高网络安全防护决策的精准度,并提出了对应的网络安全防御策略。
作者
常芳芳
李丹丹
机构地区
郑州轨道工程职业学院
出处
《电脑编程技巧与维护》
2022年第7期166-168,共3页
Computer Programming Skills & Maintenance
关键词
双异质群体演化博弈
网络
安全防御
决策方法
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
29
参考文献
5
共引文献
19
同被引文献
3
引证文献
1
二级引证文献
0
参考文献
5
1
张恩宁,王刚,马润年,伍维甲,严丽娜.
采用双异质群体演化博弈的网络安全防御决策方法[J]
.西安交通大学学报,2021,55(9):178-188.
被引量:8
2
郝爱新.
计算机网络信息安全及其防护策略的研究[J]
.电脑编程技巧与维护,2016(19):86-87.
被引量:2
3
刘静,王剑,田学志.
校园网环境下立体网络安全防御系统的研究[J]
.电脑编程技巧与维护,2019(2):160-162.
被引量:4
4
张琛,陈冠杉.
云计算环境下的网络安全防御策略[J]
.电子技术与软件工程,2019(10):215-215.
被引量:3
5
黄祖健.
计算机网络安全防御策略及技术研究[J]
.网络安全技术与应用,2021(10):173-174.
被引量:7
二级参考文献
29
1
高占江,韩丹,刘秀青.
大数据背景下企业计算机网络安全所存在的问题及应对对策[J]
.计算机产品与流通,2020,0(2):52-52.
被引量:6
2
姜伟,方滨兴,田志宏,张宏莉.
基于攻防博弈模型的网络安全测评和最优主动防御[J]
.计算机学报,2009,32(4):817-827.
被引量:153
3
李志军.
计算机网络信息安全及防护策略研究[J]
.黑龙江科技信息,2013(2):108-108.
被引量:38
4
胡任远.
关于数字化校园网建设的探讨[J]
.电子世界,2013(10):158-158.
被引量:4
5
朱建明,宋彪,黄启发.
基于系统动力学的网络安全攻防演化博弈模型[J]
.通信学报,2014,35(1):54-61.
被引量:39
6
林法.
计算机网络信息安全及防护策略研究[J]
.网络安全技术与应用,2014(1):104-104.
被引量:35
7
王磊.
关于计算机网络信息安全及防护策略探究[J]
.电脑知识与技术,2014,0(7):4414-4416.
被引量:140
8
王红梅,宗慧娟,王爱民.
计算机网络信息安全及防护策略研究[J]
.价值工程,2015,34(1):209-210.
被引量:120
9
黄健明,张恒巍,王晋东,黄世锐.
基于攻防演化博弈模型的防御策略选取方法[J]
.通信学报,2017,38(1):168-176.
被引量:23
10
黄健明,张恒巍.
基于改进复制动态演化博弈模型的最优防御策略选取[J]
.通信学报,2018,39(1):170-182.
被引量:14
共引文献
19
1
王朔.
高职高专院校校园网安全现状及优化探讨[J]
.电脑编程技巧与维护,2019,0(11):163-165.
2
王玲玲.
计算机网络信息安全及其防护技术与策略研究[J]
.科技创新导报,2019,16(36):129-130.
被引量:6
3
王连庆.
云计算环境下的网络安全防御策略[J]
.数码设计,2019,8(21):1-1.
4
王佳音.
计算机网络应用安全问题与影响因素分析[J]
.电脑编程技巧与维护,2020(12):149-150.
被引量:5
5
滕雅玲.
大数据技术在网络安全分析中的应用[J]
.电子元器件与信息技术,2022,6(1):249-250.
被引量:7
6
曹祖军.
计算机网络技术的应用及安全防御技术[J]
.中国新通信,2022,24(4):110-112.
被引量:2
7
周映,吴章,杨梓涛,王尊,谢承运.
基于欺骗防御的动态自适应网络安全防御研究[J]
.工业信息安全,2022(3):54-60.
被引量:1
8
迟克群.
大数据背景下计算机网络安全策略分析[J]
.网络安全技术与应用,2022(5):168-169.
被引量:8
9
李庆.
基于双异质群体演化博弈的网络安全防御策略[J]
.长江信息通信,2022,35(7):134-136.
被引量:1
10
逯道武,任姗.
网络安全分析中的大数据技术应用[J]
.卫星电视与宽带多媒体,2022(18):48-50.
被引量:1
同被引文献
3
1
马翔明,穆炜,董文清.
基于数据安全网关的医院信息化网络安全防御系统设计[J]
.微型电脑应用,2022,38(7):99-101.
被引量:9
2
黄为.
一种基于大数据的网络安全主动防御系统研究与设计[J]
.网络安全技术与应用,2022(9):59-61.
被引量:2
3
李凤鸣.
基于大数据及人工智能技术的计算机网络安全防御系统[J]
.电子技术与软件工程,2022(17):1-4.
被引量:15
引证文献
1
1
张翼.
基于异质性视角的网络安全防御最优投资策略[J]
.中国宽带,2023,19(2):169-171.
1
张洪伟.
具有颜色识别功能的机器人设计与探究[J]
.中国设备工程,2022(13):26-28.
被引量:2
2
邓南星,白雪,张志伟.
单细胞测序技术在肿瘤中的研究进展[J]
.中南医学科学杂志,2022,50(5):773-776.
被引量:1
3
陈昀岚.
社会热点融入高校思政教学的价值探讨[J]
.普洱学院学报,2022,38(3):91-93.
被引量:3
4
杨春艳.
轻量级用户空间网络通信设计分析[J]
.数字通信世界,2022(7):79-81.
5
黄键鸿.
SWOT视角下元宇宙对电商行业的发展势态研究——以拼多多为例[J]
.老字号品牌营销,2022(13):15-17.
被引量:2
6
文贵良.
长篇小说的可诵性:论《骆驼祥子》的汉语诗学[J]
.文艺争鸣,2022(4):42-51.
被引量:1
7
陈迪.
现代网络技术背景下促进高职院校摄影教育的探讨[J]
.旅游与摄影,2022(12):166-168.
被引量:1
8
王昌大.
柯尔尼留·巴巴人物神态传达方式探析[J]
.美术文献,2022(3):93-95.
9
付春波.
关于明水县玉米栽培技术的运用重点分析[J]
.农民致富之友,2022(21):18-20.
10
高浪,马峥.
IPv6环境下校园网安全防护技术研究与应用[J]
.网络安全技术与应用,2022(7):72-73.
被引量:6
电脑编程技巧与维护
2022年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部