期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于数据驱动的通信网络信息安全维护技术
下载PDF
职称材料
导出
摘要
随着信息技术的飞速发展,通信网络面临着日益复杂的安全威胁,如弱口令攻击、近源攻击、社工钓鱼等。本文以网络安全常见的攻击方式为切入点,探讨了基于数据驱动的通信网络信息安全维护技术,旨在提高通信网络的安全性,保护数据和信息资产安全。
作者
安刚
机构地区
盘锦市财政事务服务中心
出处
《中国宽带》
2024年第2期40-42,共3页
China BroadBand
关键词
数据驱动
通信网络
信息安全
维护技术
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
31
参考文献
4
共引文献
13
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
罗奇.
基于云计算的数据驱动网络安全防御技术[J]
.数据,2023(3):25-26.
被引量:4
2
王玮.
基于数据驱动的无线网络安全态势评估[J]
.国外电子测量技术,2020,39(7):22-26.
被引量:9
3
曲燊,马永胜,车伟伟.
网络攻击下多智能体系统数据驱动安全控制[J]
.控制工程,2022,29(6):1018-1026.
被引量:2
4
刘俊全.
基于数据库技术的认知无线电网络安全研究[J]
.电子元器件与信息技术,2020,4(2):87-88.
被引量:2
二级参考文献
31
1
刘允,彭启琮,邵怀宗,彭启航,王玲.
一种基于授权信道特性的认知无线电频谱检测算法[J]
.物理学报,2013,62(7):498-506.
被引量:5
2
马恒.
认知无线电中频谱检测技术研究[J]
.无线电工程,2014,44(3):77-80.
被引量:12
3
申滨,王舒,黄琼,陈前斌.
基于Gerschgorin圆盘理论的认知无线电宽带频谱感知[J]
.通信学报,2014,35(4):1-10.
被引量:11
4
张龙,高昭瑜,朱浩瑾,邢凯.
数据库驱动认知无线电网络位置隐私的攻击与保护[J]
.中国科技论文,2014,9(7):754-757.
被引量:2
5
朱江,明月,王森.
基于深度自编码网络的安全态势要素获取机制[J]
.计算机应用,2017,37(3):771-776.
被引量:16
6
刘强,蔡志平,殷建平,董德尊,唐勇,张一鸣.
网络安全检测框架与方法研究[J]
.计算机工程与科学,2017,39(12):2224-2229.
被引量:21
7
沈俊.
基于Xilinx FPGA+AD9361的软件无线电平台设计与实现[J]
.电子元器件与信息技术,2018,2(9):58-60.
被引量:12
8
陈彧赟,侯博文,何章鸣,王炯琦.
数据驱动的复杂系统非预期故障诊断通用过程模型[J]
.国防科技大学学报,2017,39(6):126-133.
被引量:12
9
杨明极,赵威,何志强.
数据库驱动认知无线电的位置隐私保护与验证[J]
.计算机应用研究,2018,35(5):1562-1565.
被引量:1
10
王露,白光伟,沈航,王天荆.
认知无线电网络中的频谱感知安全机会路由协议[J]
.计算机科学,2018,45(10):166-171.
被引量:3
共引文献
13
1
刘科.
简析射线跟踪法在无线电发射设备离线测试技术中的运用[J]
.电子元器件与信息技术,2020,4(4):64-65.
2
王雷.
基于大数据的网络安全态势分析[J]
.信息通信,2020(10):151-153.
被引量:2
3
陈晶.
基于数据驱动的网络安全数据分类方法[J]
.国外电子测量技术,2021,40(4):42-46.
被引量:6
4
王恒.
基于凝聚机制的移动物联网数据融合算法[J]
.国外电子测量技术,2021,40(7):19-23.
被引量:1
5
罗鑫.
基于改进粒子群算法的无线传感器网络覆盖漏洞修复[J]
.国外电子测量技术,2021,40(9):87-92.
被引量:7
6
周榕,翁天恒,陈天杨,杨鸣,张俊杰.
基于FPGA的160Gbit/s网络数据包过滤系统设计[J]
.电子测量技术,2021,44(15):155-161.
被引量:3
7
郭璇.
基于直觉模糊集的无线网络传输层安全态势要素识别方法[J]
.自动化与仪器仪表,2022(7):54-57.
被引量:5
8
刘永泽,李庆奎.
网络攻击下动态供应链系统数据驱动容错控制[J]
.北京信息科技大学学报(自然科学版),2023,38(1):8-14.
9
张晓华,孟庆东,王铎钦.
基于无监督神经网络的局域网安全态势自动化评估方法[J]
.微型电脑应用,2023,39(3):104-107.
被引量:3
10
金晓波.
基于云计算技术的网络安全防御技术探究[J]
.通信电源技术,2023,40(9):224-226.
1
栗会峰,李铁成,姚启桂,栗维勋,杨立波,孙广辉.
基于形态学的电力系统弱口令深度学习检测方案[J]
.计算机应用与软件,2024,41(10):379-385.
2
钟幸.
浅谈计算机科学技术在数据管理中的运用[J]
.中国设备工程,2024(22):50-52.
3
于继江.
面向网络安全入侵检测的Bi-LSTM算法设计[J]
.微型电脑应用,2024,40(11):222-225.
4
叶晓航.
基于神经网络的5G通信网络信息安全防护技术研究[J]
.移动信息,2024,46(11):183-185.
5
蔡春祥.
100G波分技术在城域网中的应用研究[J]
.科学与信息化,2024(23):44-46.
6
管永帅,张俊强,武星辉,孟文君.
计算机技术在宽带网络安全体系构建中的应用[J]
.中国宽带,2024,20(2):88-90.
7
申杰,王兆福.
计算机网络安全与计算机病毒防范对策[J]
.移动信息,2024,46(11):193-195.
8
张军.
探讨计算机信息安全技术及防护策略[J]
.中国公共安全,2024(3):153-155.
9
张仁朝.
通信网络中的软件定义网络技术应用分析[J]
.中国宽带,2024,20(2):13-15.
10
崔玉礼,黄丽君.
基于图卷积神经网络的WSN零动态攻击检测方法[J]
.太原学院学报(自然科学版),2025,43(1):78-84.
中国宽带
2024年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部