期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
云安全环境下的多特征异常行为检测技术研究
下载PDF
职称材料
导出
摘要
云计算环境下的安全问题日趋严峻。在防御技术越来越完善的同时,攻击者的攻击手段也在快速迭代。基于经典的极值理论,对云安全环境下的用户异常行为检测技术进行研究,从技术背景、技术方案等维度解析异常行为检测技术,旨在剖析人工智能在云安全环境下的落地实施,为在云安全环境下有异常行为检测需求的相关人员提供思路。
作者
秦尔楠
叶锦辉
张瑞钦
蔡飞宇
机构地区
中移(苏州)软件技术有限公司
出处
《通讯世界》
2024年第4期40-42,共3页
Telecom World
关键词
云安全
人工智能
极值理论
行为检测
分类号
TP391.41 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
31
参考文献
5
共引文献
12
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
5
1
马跃强,陈怀源,李晨.
工业数据安全治理探索[J]
.信息技术与网络安全,2022,41(4):45-51.
被引量:6
2
胡珊.
网络安全数据采集关键技术[J]
.电脑编程技巧与维护,2022(2):173-175.
被引量:2
3
董亚楠,刘学军,李斌.
一种基于用户行为特征选择的点击欺诈检测方法[J]
.计算机科学,2016,43(10):145-149.
被引量:5
4
王栋,王绵江.
云安全防护体系的构建策略探究[J]
.电脑知识与技术,2020,16(23):54-56.
被引量:2
5
曾子晋.
我国网络不良信息治理探究[J]
.法制与社会(旬刊),2020,0(9):141-142.
被引量:2
二级参考文献
31
1
张义荣,鲜明,肖顺平,王国玉.
一种基于粗糙集属性约简的支持向量异常入侵检测方法[J]
.计算机科学,2006,33(6):64-68.
被引量:20
2
陈诗国,张道强.
半监督降维方法的实验比较[J]
.软件学报,2011,22(1):28-43.
被引量:23
3
冯登国,张敏,张妍,徐震.
云计算安全研究[J]
.软件学报,2011,22(1):71-83.
被引量:1072
4
汪兆成.
基于云计算模式的信息安全风险评估研究[J]
.信息网络安全,2011(9):56-59.
被引量:17
5
张良松,朱廷岚.
网络不良信息举报机制研究[J]
.中国信息界,2012(1):24-27.
被引量:3
6
冉旭,钟鸣,程放,许勇,刘佳.
云计算安全防护体系研究[J]
.信息通信,2013,26(1):81-82.
被引量:10
7
怀进鹏.
大数据是国家战略资源[J]
.中国经济和信息化,2013(8):49-50.
被引量:18
8
白龙.
工业互联网 工业和信息化领域的大革命[J]
.现代工业经济和信息化,2013(17):72-73.
被引量:3
9
尹建国.
我国网络有害信息的范围判定[J]
.政治与法律,2015(1):102-113.
被引量:24
10
王峥,项添春,李琳,李国栋.
基于移动互联客户端的电子商城多业务支撑平台全景架构[J]
.科技创新与应用,2016,6(18):15-16.
被引量:3
共引文献
12
1
李鑫,郭汉,张欣,胡方强,帅仁俊.
基于非平衡数据处理方法的网络在线广告中点击欺诈检测的研究[J]
.计算机科学,2018,45(B06):371-374.
被引量:4
2
雷海锐,高秀峰,刘辉.
基于机器学习的混合式特征选择算法[J]
.电子测量技术,2018,41(16):42-46.
被引量:7
3
张书月.
社交网络用户登录特征数据分类挖掘仿真[J]
.计算机仿真,2019,36(5):426-429.
被引量:4
4
曹技,张娜,宁佩珊,胡国清.
长沙市大学生网络不良信息举报系统的使用现状及其影响因素[J]
.伤害医学(电子版),2021,10(4):39-46.
被引量:3
5
陈兵,李刚.
基于大数据安全保障的云安全体系构建分析[J]
.IT经理世界,2021,24(10):19-20.
被引量:1
6
卢翼翔,耿光刚,延志伟,朱效民,张新常.
CAT-RFE:点击欺诈的集成检测框架[J]
.网络与信息安全学报,2022,8(5):158-166.
7
唐萍峰,郭刚,杨超,叶林佶,郭子豪.
工业互联网安全下的数据分类分级研究[J]
.信息安全与通信保密,2022(9):1-8.
被引量:3
8
吴冬寒,张娟娟,孟祥曦.
工业数据安全管理现状浅析及实践建议[J]
.保密科学技术,2023(7):35-39.
9
卢列文,李炜玥,马跃强.
智慧供水的网络安全防护体系设计[J]
.工业信息安全,2023(4):37-43.
被引量:2
10
佘春燕.
基于模糊神经网络的数字媒体数据自动化采集系统设计[J]
.微型电脑应用,2024,40(7):205-208.
1
张桂凤.
实用类文本阅读[J]
.中学生阅读(中考版),2024(5):23-25.
2
葛翠萍,冯有良.
考虑方向的高层建筑围护结构极值风速预测及抗风策略研究[J]
.潍坊学院学报,2024,24(2):27-34.
3
谢瑞武.
智慧城市建设的成都实践[J]
.数字经济,2024(4):60-65.
4
马贤东.
工作场所中智能技术与尽责人格对任务绩效的影响研究[J]
.四川轻化工大学学报(社会科学版),2024,39(2):90-100.
5
孙竹墨(整理),傅诗婷(整理),姜婷婷,张鹏翼,刘畅,赵一鸣,张晓飞,郑汉.
化蛹成蝶的期待:人智交互研究专题讨论纪要[J]
.图书情报知识,2024,41(2):121-126.
6
杨鹏,贺钧,李卫军,李娟.
基于贪婪算法的网络通信未知蠕虫检测仿真[J]
.计算机仿真,2024,41(4):373-377.
7
王铭轹,徐亚峰,陈骁宇,陈明昊,刘子豪.
基于MySQL的蜜罐系统的构建[J]
.计算机科学与应用,2024,14(4):47-55.
8
本刊编辑部.
发展新质生产力,加快创新型人才培养[J]
.中小学信息技术教育,2024(5):1-1.
9
陆巍.
装配式建筑铝模集成化施工技术要点及应用研究[J]
.建筑施工,2024,46(5):798-801.
被引量:2
10
张志莹,王志伟.
基于CL加密的改进分布式解密系统[J]
.计算机技术与发展,2024,34(5):95-102.
通讯世界
2024年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部