期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
智能化应用发展场景下网络安全防御技术分析
下载PDF
职称材料
导出
摘要
智能化应用发展场景下,网络安全防御技术进一步升级。简单介绍网络安全防御,论述网络安全防御在智能化场景下的发展趋势,探究智能化应用发展场景下的网络安全防御技术。得出:智能化场景下,网络安全防御向行为分析、自动化应对、威胁情报、机器学习、可解释人工智能等方向发展,人工智能技术、神经网络、专家系统在网络安全防御领域的潜力被逐步发掘。
作者
杨晋云
宋超峰
机构地区
吕梁职业技术学院
出处
《电脑知识与技术》
2024年第31期91-95,共5页
Computer Knowledge and Technology
关键词
智能化应用
网络安全防御技术
人工智能技术
神经网络
专家系统
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
72
参考文献
8
共引文献
24
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
8
1
赵慧.
欧盟网络防御政策研究[J]
.信息安全研究,2024,10(1):94-96.
被引量:4
2
陈涵,张仰森,何梓源,祁浩家,黄改娟.
基于大数据平台的网络日志机器行为分析[J]
.计算机工程与设计,2023,44(7):2232-2241.
被引量:5
3
陈泳全,姜瑛.
基于卷积神经网络的APP用户行为分析方法[J]
.计算机科学,2022,49(8):78-85.
被引量:4
4
张谧,潘旭东,杨珉.
JADE-DB:基于靶向变异的大语言模型安全通用基准测试集[J]
.计算机研究与发展,2024,61(5):1113-1127.
被引量:1
5
吴沛颖,王俊峰,崔泽源,范晓宇,葛文翰,林同灿,余坚,唐宾徽.
网络威胁情报处理方法综述[J]
.四川大学学报(自然科学版),2023,60(5):1-18.
被引量:6
6
沈华,田晨,郭森森,慕志颖.
基于对抗性机器学习的网络入侵检测方法研究[J]
.信息网络安全,2023(8):66-75.
被引量:4
7
孙佳航,王楷杰,黄景光,李正天,林湘宁,李浙栋,赵珩,梅诺男.
基于权重修正D-S理论多判据融合的含新能源低压配网中性线断线判别方法[J]
.电力系统保护与控制,2023,51(11):1-14.
被引量:4
8
刘威,邓巍.
基于RBF神经网络的主动配电网通信过程安全态势感知方法[J]
.电网与清洁能源,2024,40(5):52-58.
被引量:4
二级参考文献
72
1
王志群,朱守真,周双喜,黄仁乐,王连贵.
分布式发电对配电网电压分布的影响[J]
.电力系统自动化,2004,28(16):56-60.
被引量:417
2
刘奕群,岑荣伟,张敏,茹立云,马少平.
基于用户行为分析的搜索引擎自动性能评价[J]
.软件学报,2008,19(11):3023-3032.
被引量:23
3
凌云翔,李锐,老松杨.
基于多指触摸的指挥空间用户操作模型[J]
.计算机工程,2009,35(10):1-3.
被引量:4
4
苏红,万国根.
基于用户行为关联分析的电子取证系统研究[J]
.电信科学,2010,26(12):72-78.
被引量:3
5
牛焕娜,黄秀琼,蔡壮,杨明皓.
含风力发电的电力系统电压越限概率评估[J]
.电力系统保护与控制,2012,40(18):1-6.
被引量:8
6
郭俊霞,高城,许南山,卢罡.
基于网页浏览日志的用户行为分析[J]
.计算机科学,2014,41(3):110-115.
被引量:13
7
廖志芳,李斯江,贺大禹,赵本洪.
GitHub开源软件开发过程中关键用户行为分析[J]
.小型微型计算机系统,2019,40(1):164-168.
被引量:10
8
唐金凤,聂一雄,武小梅,林伟.
含分布式电源的配电网自适应电流保护[J]
.广东电力,2014,27(6):26-30.
被引量:11
9
雍静,周浩.
基于谐波的低压配电干线中性线断线检测方法[J]
.电力系统保护与控制,2014,42(19):49-57.
被引量:11
10
邓超平,唐志军,张曦,邹贵彬,高厚磊.
一种新型的微网自适应过流保护方法[J]
.电力系统保护与控制,2015,43(4):38-43.
被引量:20
共引文献
24
1
俞燕,王璐烽,丁芩华,何杰.
氮化铝压电微机电系统轮廓模式谐振器技术及应用[J]
.压电与声光,2022,44(4):667-672.
被引量:1
2
罗压琼.
APP软件用户反馈分析方法技术研究与实现[J]
.现代电子技术,2022,45(24):161-165.
3
周金泽.
基于用户行为分析的APP用户知识图谱构建[J]
.现代电子技术,2024,47(1):129-133.
被引量:1
4
赵起超,杨晓龙,张霁莹,于潼.
一种基于大数据挖掘模型的故障诊断方法[J]
.信息安全与通信保密,2023(11):61-71.
被引量:2
5
陆剑江.
基于数据中台的高校数据服务体系及快速应用构建研究[J]
.网络安全与数据治理,2024,43(2):73-77.
被引量:3
6
梁超,王子博,张耀方,姜文瀚,刘红日,王佰玲.
基于知识图谱推理的工控漏洞利用关系预测方法[J]
.信息安全研究,2024,10(6):498-505.
7
许国磊,孙秀娟.
边缘云计算平台安全建设研究[J]
.工业信息安全,2024(2):53-60.
被引量:1
8
张小奇.
基于多源域偏移数据特征融合的数字化校园网络IoT入侵检测方法[J]
.辽东学院学报(自然科学版),2024,31(1):40-46.
9
王哲,刘晓曼.
2023年国外网络安全发展态势综述[J]
.保密科学技术,2024(5):32-37.
10
杜岩冰,王晓锋.
基于增量定位与标记去重的云数据灾备技术[J]
.网络空间安全科学学报,2024,2(2):66-75.
1
相姝楠,朱礼好,徐峰.
智能技术在农业生产中的应用现状及发展建议[J]
.农业工程,2024,14(11):30-34.
2
滕丹.
信息技术在花生种植中的应用及其发展趋势[J]
.农业工程技术,2024,44(26):92-93.
3
杨小漫.
基于大数据的高职院校网络安全态势感知平台架构研究[J]
.网络安全技术与应用,2024(12):88-91.
4
徐晓清.
浅析互联网+环境下的网络安全防御技术[J]
.中国宽带,2024,20(2):31-33.
5
李维汉,戴晓婧,周晓磊,刘红再,丁攀.
基于“云-边-端”的工业控制系统网络安全防御体系设计[J]
.邮电设计技术,2024(11):37-42.
6
智能建造为好房子建设赋能[J]
.领导决策信息,2024(47):24-25.
7
王垚.
一体化平台网络安全运营模式的探索和研究[J]
.网络安全技术与应用,2024(12):21-24.
8
任志博,黄世超,李刚强.
煤矿智能无轨辅助运输装备关键技术研究与应用[J]
.中国设备工程,2024(22):35-37.
9
潘思琪.
大中小学思政课一体化建设研究的热点与前沿动态——基于CiteSpace的可视化分析[J]
.高教论坛,2024(11):5-11.
10
尚效合,仲帆,尚劲光,张也,肖彦玲,祝世宁,刘辉.
基于超表面的热辐射调控与红外应用(特邀)[J]
.光学学报,2024,44(19):1-20.
电脑知识与技术
2024年 第31期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部