期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络信息安全防护策略及评估算法分析
被引量:
2
下载PDF
职称材料
导出
摘要
研究旨在分析和评估计算机网络信息安全的防护策略,并提出了一种有效的评估算法,以确保网络系统的完整性和可用性。研究涵盖了安全策略的制定、实施和评估,以及评估算法的设计和性能分析。通过综合考虑安全策略和评估算法,提高了网络系统的安全性。
作者
李豪杰
机构地区
郑州科技学院
出处
《电脑编程技巧与维护》
2023年第12期168-170,共3页
Computer Programming Skills & Maintenance
关键词
网络入侵检测系统
评估算法
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
18
参考文献
4
共引文献
13
同被引文献
10
引证文献
2
二级引证文献
1
参考文献
4
1
李沛然,张富强.
计算机网络信息安全防护策略及评估算法[J]
.网络安全技术与应用,2021(8):22-23.
被引量:7
2
郜金丽.
计算机网络信息安全防护策略及评估算法[J]
.计算机产品与流通,2020,0(5):88-88.
被引量:4
3
杨品芳.
计算机网络信息安全防护策略及评估算法研究[J]
.现代信息科技,2020,4(8):140-141.
被引量:3
4
吴楠.
计算机网络信息安全防护策略及评估算法分析[J]
.南方农机,2022,53(3):139-142.
被引量:6
二级参考文献
18
1
侯海科.
计算机网络信息安全及防护策略[J]
.中外企业家,2020,0(10):93-93.
被引量:6
2
郜金丽.
计算机网络信息安全防护策略及评估算法[J]
.计算机产品与流通,2020,0(5):88-88.
被引量:4
3
赵锐.
当前我国计算机网络信息安全技术现状研究[J]
.长江技术经济,2021(S01):184-186.
被引量:7
4
彭沙沙,张红梅,卞东亮.
计算机网络安全分析研究[J]
.现代电子技术,2012,35(4):109-112.
被引量:133
5
龙震岳,魏理豪,梁哲恒,艾解清.
计算机网络信息安全防护策略及评估算法探究[J]
.现代电子技术,2015,38(23):89-94.
被引量:43
6
徐智杰.
计算机网络信息安全防护策略及评估算法分析[J]
.通讯世界,2018,0(10):95-96.
被引量:2
7
孔垂煜.
计算机网络信息安全防护策略及评估算法探讨[J]
.数字技术与应用,2019,37(2):200-201.
被引量:6
8
李旭晴.
顾及大数据聚类算法的计算机网络信息安全防护策略[J]
.九江学院学报(自然科学版),2019,34(2):77-79.
被引量:11
9
张志华.
计算机网络信息安全防护策略及评估算法[J]
.赤峰学院学报(自然科学版),2019,35(8):40-42.
被引量:9
10
宋铭利.
计算机网络信息安全问题及防护对策[J]
.科技风,2020,0(9):97-97.
被引量:7
共引文献
13
1
李汶洋.
网络信息安全面临的问题和应对策略[J]
.电子技术与软件工程,2020(8):249-251.
被引量:1
2
魏明桦.
一种新型带门限回归单元循环神经网络的信息安全评估算法[J]
.绵阳师范学院学报,2021,40(2):75-80.
被引量:2
3
陈曦.
大数据背景下的计算机网络信息系统安全防范策略研究[J]
.软件,2021,42(12):83-85.
被引量:2
4
吴楠.
计算机网络信息安全防护策略及评估算法分析[J]
.南方农机,2022,53(3):139-142.
被引量:6
5
曹宁.
基于模糊综合评判法的网络信息安全评估研究[J]
.长江信息通信,2022,35(4):135-137.
被引量:5
6
刘淑青.
数据加密技术在计算机网络通信安全中的应用[J]
.南方农机,2022,53(11):134-136.
被引量:3
7
郭畅.
基于大数据聚类算法的计算机网络信息安全防护研究[J]
.现代信息科技,2022,6(7):141-143.
被引量:1
8
龙脉.
法学视角下网络信息安全规范研究[J]
.计算机应用文摘,2022,38(19):102-104.
9
王芳.
基于信息融合的网络信息安全检测评估系统设计[J]
.长江信息通信,2022,35(11):128-130.
被引量:1
10
王涛,赵耀军.
高校网络信息安全防护管理的策略探讨[J]
.无线互联科技,2023,20(3):142-145.
被引量:4
同被引文献
10
1
杜军龙,周剑涛.
基于云计算和机器学习的网络入侵检测系统研究[J]
.微型电脑应用,2021,37(2):18-20.
被引量:5
2
葛利,陆琦.
浅析大数据网络安全态势感知中的数据融合技术[J]
.科技创新导报,2022,19(22):70-72.
被引量:1
3
黄敏,黄晶.
算网融合中的网络安全问题浅析[J]
.工业信息安全,2023(1):35-41.
被引量:1
4
张乐平.
基于机器学习的网络入侵检测与防御系统研究与研发[J]
.信息与电脑,2023,35(14):133-135.
被引量:1
5
周桥,翟江涛,荚东升,孙浩翔.
基于卷积门控循环神经网络的Web攻击检测方法[J]
.广西师范大学学报(自然科学版),2023,41(6):51-61.
被引量:3
6
刘峰,韩寓.
铁路设计企业管理信息化系统网络安全关键技术研究[J]
.铁路计算机应用,2023,32(11):68-72.
被引量:2
7
蹇诗婕,刘岳,姜波,卢志刚,刘玉岭,刘宝旭.
基于聚类过采样和自动编码器的网络入侵检测方法[J]
.信息安全学报,2023,8(6):121-134.
被引量:4
8
郭海静.
云计算背景下计算机网络安全技术研究[J]
.网络安全技术与应用,2023(12):70-72.
被引量:4
9
赵慧.
欧盟网络防御政策研究[J]
.信息安全研究,2024,10(1):94-96.
被引量:3
10
李祯.
电力信息通信系统网络安全防护研究[J]
.中国设备工程,2024(1):249-251.
被引量:4
引证文献
2
1
许国磊,孙秀娟.
边缘云计算平台安全建设研究[J]
.工业信息安全,2024(2):53-60.
2
韩佩阳.
基于机器学习的网络入侵检测与分类系统研究[J]
.电脑编程技巧与维护,2024(6):104-107.
被引量:1
二级引证文献
1
1
武俊岭.
基于大数据分析的网络安全事件检测与响应[J]
.互联网周刊,2024(15):38-41.
1
张丽.
基于模糊系统的网络入侵检测软件设计与实现[J]
.软件,2023,44(10):158-160.
2
林陈钢.
基于大数据技术的网络安全因素分析与对策研究[J]
.产业与科技论坛,2023,22(19):30-31.
3
马建.
一道高中数学小题的算法分析[J]
.数理天地(高中版),2024(1):28-30.
4
张文宝.
计算机网络信息安全建设过程中数据加密技术的应用分析[J]
.中国管理信息化,2023,26(21):154-157.
被引量:4
5
林奕水,刘宇容.
基于大数据的计算机网络信息安全及防护策略研究[J]
.新潮电子,2023(12):85-87.
6
丁冠男.
“智慧校园”背景下中学财务信息化建设研究[J]
.会计师,2023(14):125-127.
7
李洪江,王少义,何永涛.
智能电网远程监测与控制系统设计[J]
.电力设备管理,2023(23):119-121.
8
徐卫名.
基于海事规则的中型无人艇避碰路径规划算法分析[J]
.珠江水运,2023(24):94-96.
9
张博.
基于语义分割的异构多核平台大数据挖掘算法分析[J]
.电脑编程技巧与维护,2023(12):65-67.
10
程宁.
数字人文视域下《文选》与唐诗的互文空间[J]
.清华大学学报(哲学社会科学版),2023,38(6):75-88.
被引量:1
电脑编程技巧与维护
2023年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部