期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
互联网神经元网络安全分析引擎
下载PDF
职称材料
导出
摘要
随着互联网络的应用和发展,其安全越来越重视。本文基于神经网络,合理利用神经元的各种分辨方法,全面了解安全问题,并进行定性定量分析,进行应对和控制。
作者
彭文兵
龙其明
梁华明
机构地区
上海电力学院
出处
《信息记录材料》
2018年第5期124-126,共3页
Information Recording Materials
关键词
互联网
神经元
网络安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
15
参考文献
4
共引文献
59
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
武仁杰.
神经网络在计算机网络安全评价中的应用研究[J]
.计算机仿真,2011,28(11):126-129.
被引量:43
2
原锦明.
神经网络在计算机网络安全评价中的应用研究[J]
.网络安全技术与应用,2014(4):52-53.
被引量:17
3
陈振宇,喻文烨.
神经网络在计算机网络安全评价中的应用研究[J]
.信息通信,2015,28(4):139-139.
被引量:7
4
李震宇.
基于神经网络的计算机网络安全评价研究[J]
.电子制作,2014,22(19):118-118.
被引量:7
二级参考文献
15
1
李宁,邹彤,孙德宝.
带时间窗车辆路径问题的粒子群算法[J]
.系统工程理论与实践,2004,24(4):130-135.
被引量:60
2
王志军,郭忠平,李勇.
基于神经网络的安全评价指标重要度判定方法及应用[J]
.中国安全科学学报,2005,15(12):21-24.
被引量:19
3
冯妍,房鼎益,陈晓江.
一个网络安全风险评估模型的研究与设计[J]
.计算机应用与软件,2007,24(5):28-31.
被引量:8
4
楼文高,姜丽,孟祥辉.
计算机网络安全综合评价的神经网络模型[J]
.计算机工程与应用,2007,43(32):128-131.
被引量:18
5
于群,冯玲.
基于BP神经网络的网络安全评价方法研究[J]
.计算机工程与设计,2008,29(8):1963-1966.
被引量:29
6
毛志勇.
BP神经网络在计算机网络安全评价中的应用[J]
.信息技术,2008,32(6):45-47.
被引量:13
7
孙亚.
基于粒子群BP神经网络人脸识别算法[J]
.计算机仿真,2008,25(8):201-204.
被引量:32
8
高会生,郭爱玲.
SVM和ANN在网络安全风险评估中的比较研究[J]
.计算机工程与应用,2008,44(34):116-118.
被引量:3
9
邓凯,赵振勇.
基于遗传BP网络的股市预测模型研究与仿真[J]
.计算机仿真,2009,26(5):316-319.
被引量:43
10
金英姬,曹俊歆.
基于BP人工神经网络的中国煤炭城市经济安全评价研究[J]
.洁净煤技术,2009,15(5):108-112.
被引量:2
共引文献
59
1
陈剑波,赵正红,郭云芳.
针对计算机网络存在的一系列不安定因素问题采取的安全对策[J]
.信息安全与技术,2012,3(6):14-16.
被引量:7
2
王有成,敖志刚,胡波,张康益,唐长春.
基于BP网络的武器装备运用合理性评估[J]
.计算机与数字工程,2013,41(1):7-9.
被引量:1
3
陶跃,田迎华.
多级可拓评价方法在网络安全评价中的应用[J]
.吉林大学学报(信息科学版),2013,31(1):95-100.
被引量:11
4
赵武奎,张成,王一波.
基于主成分分析的装备保障演练综合评价[J]
.计算机仿真,2013,30(10):18-22.
被引量:5
5
孙蓓蓓.
神经网络技术在计算机通信中的应用[J]
.煤炭技术,2014,33(1):202-204.
被引量:2
6
郭拯危,马文龙,郝婧.
基于残差改进的灰色模型在电力行业网络安全预测中的应用[J]
.中国教育技术装备,2014(8):132-135.
7
原锦明.
神经网络在计算机网络安全评价中的应用研究[J]
.网络安全技术与应用,2014(4):52-53.
被引量:17
8
蒋伟.
移动互联网内容安全审计平台的设计与研究[J]
.信息安全与技术,2015,6(3):29-31.
被引量:1
9
刘靖,刘福强.
网络安全评价中神经网络的实践应用[J]
.信息安全与技术,2015,6(10):41-42 67.
10
王悦.
计算机网络安全评价中模糊层次分析法的应用分析[J]
.网络安全技术与应用,2014(12):68-68.
被引量:6
1
张锋.
“互联网+税务”推动税收大数据分析的路径选择[J]
.纳税,2017,11(28):4-4.
被引量:5
2
深度学习——计算机的无师自通[J]
.科学大观园,2018,0(2):52-55.
3
李艳斐,李海威,王锐.
基于海量安全数据的专家分析系统的功能设计与实现[J]
.网络安全技术与应用,2017(10):44-45.
4
周星,刁兴春,曹建军.
基于邻域粗糙集的实体分辨记录对划分[J]
.计算机工程与应用,2017,53(21):72-76.
5
赵宇峰.
基于神经网络的职业能力测评方法研究[J]
.科技视界,2018(1):137-138.
6
宋云生.
一种情感判别分析体系在汽车品牌舆情管理中的应用[J]
.大数据,2017,3(6):55-64.
被引量:3
7
宋志斌,李杰,杜龙.
基于BP神经网络的漏钢预报技术研究[J]
.北方钒钛,2017,0(3):35-39.
8
夏月梅,陶莉.
“两学一做”视角下顶岗实习期间预备期党员考评体系构建与探索[J]
.佳木斯职业学院学报,2017,33(9):184-184.
被引量:1
9
杨陈,池龙,张群,罗迎.
基于宽带雷达距离-慢时间像的自旋微动群目标分辨[J]
.弹箭与制导学报,2017,37(3):101-104.
被引量:1
10
励炯,郑锌,王红青,邱红钰.
分散固相萃取-超高效液相色谱-串联质谱法测定禽蛋中氟虫腈及其代谢产物[J]
.色谱,2017,35(12):1211-1215.
被引量:35
信息记录材料
2018年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部