基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
计算机技术的广泛应用,使各种信息在更大范围内流动,提高了信息的共享率,充分发挥出信息的使用价值。但由于计算机网络系统的开放性,其难免受到一些漏洞或者病毒的影响,使计算机网络的安全受到严重威胁。因此,做好计算机网络安全评价工作,及时找出网络系统中存在的问题对于计算机系统的正常运转具有十分重要的意义。在本论文中,笔者首先介绍计算机网络安全评价体系应该遵循的原则,而后分析了神经网络的含义,对最后结合BP神经网络在网络安全评价中的应用分析了网络安全评价的原理。
推荐文章
计算机网络安全评价中神经网络的应用研究
计算机网络
安全评价
神经网络
安全评价体系
基于神经网络的计算机网络安全评价仿真模型
计算机网络安全
安全评价
神经网络
遗传神经网络
基于自适应BP神经网络的计算机网络安全评价
网络安全
BP神经网络
人工鱼群算法
自适应算法
计算机网络安全中虚拟网络技术的应用研究
虚拟网络技术
计算机
公用数据网络
身份验证技术
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 神经网络在计算机网络安全评价中的应用研究
来源期刊 数字技术与应用 学科 工学
关键词 计算机网络 安全评价 神经系统 原理
年,卷(期) 2014,(12) 所属期刊栏目 安全技术
研究方向 页码范围 184-184
页数 1页 分类号 TP393.08
字数 1896字 语种 中文
DOI
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (20)
共引文献  (32)
参考文献  (4)
节点文献
引证文献  (10)
同被引文献  (20)
二级引证文献  (32)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2006(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(5)
  • 参考文献(0)
  • 二级参考文献(5)
2008(4)
  • 参考文献(0)
  • 二级参考文献(4)
2009(3)
  • 参考文献(0)
  • 二级参考文献(3)
2011(2)
  • 参考文献(1)
  • 二级参考文献(1)
2012(1)
  • 参考文献(1)
  • 二级参考文献(0)
2013(2)
  • 参考文献(2)
  • 二级参考文献(0)
2014(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2015(5)
  • 引证文献(5)
  • 二级引证文献(0)
2016(4)
  • 引证文献(2)
  • 二级引证文献(2)
2017(19)
  • 引证文献(1)
  • 二级引证文献(18)
2018(12)
  • 引证文献(2)
  • 二级引证文献(10)
2019(2)
  • 引证文献(0)
  • 二级引证文献(2)
研究主题发展历程
节点文献
计算机网络
安全评价
神经系统
原理
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
数字技术与应用
月刊
1007-9416
12-1369/TN
16开
天津市
6-251
1983
chi
出版文献量(篇)
20434
总下载数(次)
106
总被引数(次)
35701
论文1v1指导