期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于机器学习技术的网络安全防护
下载PDF
职称材料
导出
摘要
如今已进入信息化时代,互联网在人们工作与生活中有着重要作用,互联网在给予人们便利的同时,也存在一些网络安全问题。网络安全会影响到国家的安全以及社会的稳定,为此需重视网络安全。网络安全技术科学结合机器学习技术,能够在一定程度上促进网络安全技术的发展。本文主要探究网络机器学习安全防护与机器学习技术的结合策略。
作者
刘强
机构地区
河南警察学院
出处
《数字技术与应用》
2023年第7期231-233,共3页
Digital Technology & Application
关键词
网络安全技术
机器学习技术
网络安全防护
互联网
网络安全问题
结合策略
信息化时代
分类号
TP393 [自动化与计算机技术—计算机应用技术]
TP181 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
69
参考文献
12
共引文献
49
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
12
1
王忠.
新形势下县级融媒体中心网络安全防护工作探讨[J]
.互联网周刊,2023(1):83-85.
被引量:2
2
臧景春.
大数据背景下网络安全防护技术分析[J]
.电子质量,2022(12):14-17.
被引量:6
3
隆峻,陈佐瓒.
基于机器学习的通信网络安全防护过程数据加密方法[J]
.自动化技术与应用,2022,41(12):81-85.
被引量:13
4
刘懿.
基于频繁模式挖掘的网络安全防护[J]
.移动通信,2022,46(12):114-119.
被引量:1
5
邹聪.
基于人工智能技术的网络安全防护探究[J]
.办公自动化,2022,27(24):10-12.
被引量:5
6
魏恩志.
计算机应用中网络安全防护体系构建研究[J]
.石河子科技,2022(6):30-32.
被引量:5
7
谭炳文.
消防网络设备安全防护体系问题和措施探究[J]
.中国设备工程,2022(23):208-210.
被引量:1
8
郝文涛,鲁晔,水永莉.
工业控制网络入侵检测技术研究[J]
.工业控制计算机,2022,35(4):1-3.
被引量:8
9
董晨,李磊,张皓宇,季姝廷.
无线传感网络安全防护路径激光追踪方法[J]
.激光杂志,2021,42(1):134-138.
被引量:4
10
邓杰婕.
电力系统信息网络安全防护及措施[J]
.信息与电脑,2019,31(17):198-199.
被引量:3
二级参考文献
69
1
刘瑞红.
无线通信网络多维离散数据自动加密方法[J]
.舰船科学技术,2019,0(22):145-147.
被引量:5
2
孙长鸣,李亚平,周健.
基于3G的物联网安全机制研究[J]
.电脑知识与技术,2011,7(11):7632-7634.
被引量:2
3
陈悦.
浅谈电力系统信息网络安全防护及措施[J]
.广东科技,2012,21(9):32-32.
被引量:21
4
彭勇,江常青,谢丰,戴忠华,熊琦,高洋.
工业控制系统信息安全研究进展[J]
.清华大学学报(自然科学版),2012,52(10):1396-1408.
被引量:177
5
李玉敏.
工业控制网络信息安全的防护措施与应用[J]
.中国仪器仪表,2012(11):59-64.
被引量:19
6
娄柯,崔宝同,李纹.
基于蜂拥控制的移动传感器网络目标跟踪算法[J]
.控制与决策,2013,28(11):1637-1642.
被引量:29
7
胡福平.
电力系统信息网络安全防护及措施分析[J]
.通信电源技术,2018,35(10):165-166.
被引量:4
8
陈雪娇,王攀,俞家辉.
基于卷积神经网络的加密流量识别方法[J]
.南京邮电大学学报(自然科学版),2018,38(6):36-41.
被引量:24
9
邢萧飞,谢冬青,郑瑾.
无线传感器网络k度覆盖控制算法[J]
.中南大学学报(自然科学版),2014,45(11):3832-3839.
被引量:7
10
刘保见,张效义,李青.
基于演化博弈论的无线传感网监测节点分群算法[J]
.计算机应用,2016,36(8):2157-2162.
被引量:22
共引文献
49
1
王金贵.
浅谈物联网计算机网络安全与控制[J]
.中国新通信,2020,0(2):142-142.
被引量:3
2
陈勤中,杨晨,郑澳,谢新雨.
机器学习在网络隐私安全中的应用研究[J]
.电脑知识与技术,2020,0(4):9-12.
被引量:1
3
张学芹.
基于云计算的物联网安全问题研究[J]
.电子元器件与信息技术,2019,3(9):24-26.
被引量:3
4
宋东亚.
电力系统的安全性及防治策略[J]
.湖北农机化,2019,0(23):36-36.
被引量:1
5
张嘉楠,王逸翔,刘博,常晓林.
深度学习的对抗攻击方法综述[J]
.网络空间安全,2019,10(7):95-104.
被引量:6
6
张嘉楠,赵镇东,宣晶,常晓林.
深度学习对抗样本的防御方法综述[J]
.网络空间安全,2019,10(8):93-101.
被引量:6
7
魏薇,牛金行,景慧昀.
疫情大考下的人工智能应用和安全思考[J]
.网络空间安全,2020,11(2):88-91.
被引量:3
8
顾尤青.
电力系统的信息安全防护措施分析[J]
.集成电路应用,2020,37(4):106-107.
被引量:3
9
孙敬.
关于机器学习在网络安全中的应用[J]
.电子技术与软件工程,2020(10):236-237.
被引量:3
10
胡宁,方兰婷,秦中元.
基于随机森林和深度自编码高斯混合模型的无监督入侵检测方法[J]
.网络空间安全,2020,11(8):40-44.
被引量:6
1
谭镜.
关于坚持马克思主义基本原理同中华优秀传统文化相结合的思考[J]
.南北桥,2023(7):115-117.
2
贾箴箴.
电视新闻采编中大数据技术的应用分析[J]
.新闻传播,2023(6):85-86.
被引量:3
3
何积峰.
怀瑾握瑜,高尚情操——小学语文教学与德育结合路径之探[J]
.吉林教育,2022(28):41-43.
4
赖尉文,贺维.
一种基于自适应证据推理规则的集成学习方法[J]
.计算机应用研究,2023,40(8):2281-2285.
5
司效东.
医学信息学的发展与应用[J]
.内蒙古统计,2023(3):16-17.
6
涂少女.
肥胖症发病及针灸治疗机理研究进展[J]
.中文科技期刊数据库(全文版)医药卫生,2023(7):0154-0157.
7
胡亮亮,周驰,李向阳,赵汉卿,王丽婧.
网络安全问题与防范措施探讨[J]
.网络安全技术与应用,2023(7):167-168.
被引量:1
8
赵长昆,张建琦,刘洪忠.
潍坊地区主流污水处理厂提标改造技术方案分析[J]
.清洗世界,2023,39(5):104-106.
9
王小雨.
弗洛姆的逃避自由理论及其现实意义[J]
.哲学进展,2023,12(6):1266-1271.
10
蒋倩.
浅析给排水工程中城市污水处理措施[J]
.中国科技期刊数据库 工业A,2023(7):57-61.
数字技术与应用
2023年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部