作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
随着科技的发展,近年来网络技术取得巨大进步,网络真正的进入人们的生活,为人们的生活增添了色彩,有了网络人们的生活水平不断提高,使人们的生活更加的便利,但网络也给人们的生活带来了威胁,私人信息遭到恶意攻击打乱人们的生活节奏,个人隐私暴露.不法分子利用私人信息勒索、敲诈、诈骗对人们的财产造成重大威胁.就这些不良现象,分析网络安全的随机模型方法与评价技术,希望对以后的网络安全建设作出贡献,保障人们生活的正常有序有帮助.
推荐文章
融合网络安全信息的网络安全态势评估模型
网络安全
信息融合
态势评估
网络安全的随机模型方法与评价技术
网络安全
随机模型
方法与评价技术
基于ARIMA模型的网络安全威胁态势预测方法
网络安全威胁态势
态势预测
ARIMA模型
基于神经网络的计算机网络安全评价仿真模型
计算机网络安全
安全评价
神经网络
遗传神经网络
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 关于网络安全下随机模型方法及评价
来源期刊 商情 学科
关键词 网络安全 随机模型 方法与评价
年,卷(期) 2017,(51) 所属期刊栏目 理论研究
研究方向 页码范围 290
页数 1页 分类号
字数 2204字 语种 中文
DOI 10.3969/j.issn.1673-4041.2017.51.264
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张康 辽东学院信息工程学院 3 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (15)
共引文献  (71)
参考文献  (2)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1974(1)
  • 参考文献(0)
  • 二级参考文献(1)
1981(1)
  • 参考文献(0)
  • 二级参考文献(1)
1983(1)
  • 参考文献(0)
  • 二级参考文献(1)
1986(1)
  • 参考文献(0)
  • 二级参考文献(1)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(2)
  • 参考文献(0)
  • 二级参考文献(2)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(2)
  • 参考文献(1)
  • 二级参考文献(1)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2011(1)
  • 参考文献(1)
  • 二级参考文献(0)
2017(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
网络安全
随机模型
方法与评价
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
商情
周刊
chi
出版文献量(篇)
113702
总下载数(次)
468
论文1v1指导