期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
试论计算机网络的安全与防范
下载PDF
职称材料
导出
摘要
在信息时代,信息可以帮助团体或个人,使他们受益,同样,信息也可以对他们构成威胁,造成破坏。因此网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。
作者
梁然
机构地区
中国联通齐齐哈尔分公司
出处
《黑龙江科技信息》
2009年第8期50-50,共1页
Heilongjiang Science and Technology Information
关键词
计算机
网络
安全与防范
分类号
TP393 [自动化与计算机技术—计算机应用技术]
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
12
参考文献
3
共引文献
29
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
陆垂伟.
电子商务中数据挖掘技术的研究与应用[J]
.商场现代化,2006(04S):87-87.
被引量:14
2
杨风召,白慧.
异常检测技术及其在电子商务中的应用[J]
.情报杂志,2005,24(12):51-53.
被引量:4
3
张冬青.
数据挖掘在电子商务中应用问题研究[J]
.现代情报,2005,25(9):21-23.
被引量:23
二级参考文献
12
1
黄解军,万幼川.
基于数据挖掘的电子商务策略[J]
.计算机应用与软件,2004,21(7):12-13.
被引量:23
2
赵平.市场营销原理[M].北京:清华大学出版社,2002..
3
(美)迈克尔·J·A·贝里 中国人民大学袁伟翻译.数据挖掘[M].北京:中国财政经济出版,2004..
4
(加)JiaweiHartMichelineKamber 范明 孟小峰译.数据挖掘概念与技术[M].北京:机械工业出版社,2001..
5
Hawkins D. Identification of Outliers. London: Chapman and Hall, 1980.
6
Agrawal R, Ragaran P. A Linear Method for Deviation Detection in Large Databases. KDD Conference Proceedings, 1995.
7
Knorr E, Ng R. Algorithms for Mining Distance- based Outliers in Large Data Sets. VLDB Conference Proceedings, 1998.
8
Ramaswamy S, Rastogi R, Shim K. Efficient Algorithms for Mining Outliers from Large DataSets. ACM SIGMOD Conference Proceedings, 2000.
9
Knorr E, Ng R.. Finding Intensional Knowledge of Distance- based Outliers. VLDB Conference Proceedings, 1999.
10
Breunig M M, Kriegel H. - P, Ng R, Sander J. LOF: Identifying DensityBased Local Outliers. ACM SIGMOD Conference Proceedings, 2000.
共引文献
29
1
代金辉,王梦恩,仲璇.
基于数据挖掘的电商平台订单的系统分析[J]
.商丘师范学院学报,2023,39(12):4-8.
被引量:2
2
刘二涛.
企业电子商务中的客户数据挖掘[J]
.知识经济,2008(4):126-127.
被引量:1
3
申艳光,邢丽莉,靳书和.
基于Web的数据挖掘在电子商务中的应用[J]
.商场现代化,2007(01Z):138-139.
4
张吉善,胡晓棠,尤惠.
数据挖掘在电子商务中的应用[J]
.科技情报开发与经济,2007,17(19):222-223.
被引量:3
5
梁莹,陈正铭.
面向电子商务的Web挖掘系统模型研究[J]
.中国管理信息化(综合版),2007,10(12):79-80.
6
杜鹏飞.
Web数据挖掘技术在电子商务中的应用[J]
.网络安全技术与应用,2008(7):83-84.
被引量:2
7
屈正庚,唐晓琴.
基于电子商务中的数据挖掘技术研究[J]
.电子设计工程,2009,17(3):37-39.
被引量:4
8
赵玉学.
对计算机网络安全的现状及对策的研究[J]
.黑龙江科技信息,2009(20):75-75.
被引量:3
9
王尊民,曹翠珍.
Web数据挖掘在电子商务中的应用[J]
.中国商贸,2009(08X):73-74.
被引量:1
10
叶小荣.
WEB数据库技术在电子商务教学中的应用研究[J]
.中国电子商务,2010(5):91-91.
1
张艳刚.
计算机网络安全与应对策略概述[J]
.硅谷,2010,3(4):70-70.
被引量:2
2
杨伟,李青.
计算机网络安全与防范[J]
.技术与市场,2012,19(10):8-9.
3
王维野.
计算机网络安全与防范[J]
.经济技术协作信息,2009(12):132-132.
4
谢淑耀.
计算机网络安全与防范[J]
.群文天地(下半月),2010(6):80-80.
5
张汉文,杨春山,徐君超,孟扬,邢军,张秋娟,杨晓红.
计算机网络安全与防范问题初探[J]
.信息安全与通信保密,2005(10):40-42.
被引量:22
6
林志臣.
计算机网络安全及防范技术[J]
.科技咨询导报,2007(11):13-13.
被引量:11
7
马睿.
浅谈计算机网络安全的防控[J]
.北方经贸,2011(11):108-108.
被引量:10
8
李勇.
计算机网络安全防御技术[J]
.辽宁广播电视技术,2010(3):72-72.
9
许薇.
基于注册表计算机病毒的防治[J]
.中国高新技术企业,2010(17):80-81.
被引量:1
10
张嘉伟.
计算机信息网络攻击和入侵的特点[J]
.科教导刊(电子版),2015,0(13):158-158.
黑龙江科技信息
2009年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部