期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络病毒及其防治技术
被引量:
1
下载PDF
职称材料
导出
摘要
本文主要分析了计算机网络病毒的特点与它对网络的危害,对网络病毒造成的极大影响,我们主要从计算机病毒防治基本方法、网络病毒的防治策略、网络病毒的防治和查杀方法、基于网络病毒的安全体系的防治技术和网络病毒的清除这5个方面进行防治病毒。通过有效地治理网络病毒,保证了网络的安全。
作者
钟江梅
机构地区
新疆民航凯亚公司
出处
《科技信息》
2009年第15期64-64,265,共2页
Science & Technology Information
关键词
网络病毒
防治
清除
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
4
共引文献
24
同被引文献
0
引证文献
1
二级引证文献
8
参考文献
4
1
高永仁.
预防和清除网络病毒的方法[J]
.计算机安全,2006(7):73-74.
被引量:1
2
韩杨,李俊娥.
网络病毒的特点及其防治策略[J]
.计算机工程,2003,29(1):6-7.
被引量:22
3
薛占熬,任汴,岳冬利,高瑞.
论网络病毒及反病毒技术[J]
.河南师范大学学报(自然科学版),2000,28(4):92-96.
被引量:6
4
许芝卉,温卫东.
网络病毒的防治[J]
.山西大同大学学报(自然科学版),1998,20(2):10-13.
被引量:1
二级参考文献
8
1
苏武荣.
网络病毒的防治技术[J]
.电脑技术——Hello-IT,1996(6):31-33.
被引量:1
2
袁忠良.计算机病毒防治实用技术[M].北京:地震出版社,1999..
3
徐汉超.计算机网络安全与数据完整性技术[M].北京:电子工业出版社,1999..
4
赵璇,微型计算机应用,1999年,6期,359页
5
李勇,反簿专家,1998年,9页
6
吴万钊,计算机簿防治大全,1991年,9页
7
林维达,刘桂兰.
计算机安全与计算机病毒[J]
.微型机与应用,1998,17(11):2-4.
被引量:7
8
赵璇,翟胜强,史鉴文.
浅析网络防病毒[J]
.微计算机应用,1999,20(6):359-362.
被引量:4
共引文献
24
1
陈云睿,沈磊,何珂.
一种基于Agent的分布式病毒防御系统[J]
.计算机研究与发展,2006,43(z1):467-470.
2
史召锋.
防范网络病毒之锦囊妙计——“金蝉脱壳”[J]
.科技经济市场,2007(1).
3
陈燕红,刘存香,刘学军.
网络时代如何防止病毒及增强系统的安全性[J]
.广西广播电视大学学报,2003,14(3):29-31.
被引量:1
4
崔立军,尚遵义.
校园网络病毒防治及补丁自动升级系统研究[J]
.辽宁师范大学学报(自然科学版),2005,28(2):182-183.
被引量:2
5
黄世权.
构建综合的校园网络防毒系统[J]
.中山大学学报论丛,2005,25(4):489-491.
6
刘同舫.
社会学视野中的网络犯罪与综合治理[J]
.自然辩证法研究,2006,22(2):71-74.
被引量:5
7
张毅,于广远,蒋华勇.
浅谈医院信息系统的安全管理[J]
.医疗卫生装备,2006,27(5):31-32.
被引量:32
8
孙赢.
校园网计算机病毒的防范[J]
.苏州市职业大学学报,2006,17(2):78-80.
被引量:1
9
胡小生.
校园网络防毒系统建设[J]
.福建电脑,2006,22(8):39-40.
10
陈琳.
构建综合的校园网络防毒系统[J]
.福建电脑,2007,23(5):165-165.
引证文献
1
1
赵松.
基于数据挖掘技术的计算机网络病毒防御系统设计[J]
.无线互联科技,2014,11(8):30-30.
被引量:8
二级引证文献
8
1
栾志福.
数据挖掘技术在计算机网络病毒防御中的应用分析[J]
.赤峰学院学报(自然科学版),2015,31(15):24-25.
被引量:12
2
张玉英.
基于数据挖掘技术的计算机网络病毒防御技术[J]
.电子技术与软件工程,2017(15):222-223.
被引量:2
3
王化冰.
基于网络数据的计算机网络系统设计与开发[J]
.电子设计工程,2017,25(17):185-190.
被引量:6
4
周华清.
网络数据下的计算机网络系统设计及应用[J]
.信息通信,2017,30(10):143-144.
5
潘晓萌,牛全兴.
网络病毒防御过程中数据挖掘技术的应用[J]
.读书文摘(中),2016(5):127-128.
被引量:1
6
杜婧子,刘烜塨.
基于数据挖掘技术的网络病毒防御系统的设计与实现[J]
.信息与电脑,2018,30(6):55-57.
被引量:7
7
姚瑶.
基于数据挖掘技术的计算机网络病毒防御系统设计[J]
.网络安全技术与应用,2021(11):45-46.
被引量:5
8
孙赫.
浅析数据挖掘技术在计算机网络病毒防御中的应用[J]
.吉林劳动保护,2016,0(11):28-29.
被引量:6
1
几款常见木马病毒的清除[J]
.计算机与网络,2002(14):19-19.
2
冰河洗剑.
网页木马与杀毒软件的较量[J]
.网友世界,2007(22):49-50.
3
高林.
通过注册表清除常见的木马程序和病毒[J]
.家电检修技术(资料版),2008(4):35-35.
4
毛琳.
计算机网络“木马”病毒特征与查杀[J]
.中国新技术新产品,2008(14):27-27.
5
孙红娜.
病毒查杀率如何提高?[J]
.网管员世界,2008(10):81-81.
6
Fish.
杀灭乱叫的木马[J]
.网迷,2003(7):76-76.
7
丁小光.
病毒查杀终极方案[J]
.电脑知识与技术(经验技巧),2007(11):48-49.
8
用瑞星杀毒软件查杀首页变种AHK病毒[J]
.大众软件,2005(21):75-75.
9
孟晋.
计算机侵入autorun病毒的预防和查杀方法[J]
.汉中科技,2007(5):48-48.
被引量:1
10
吴凌云.
民航一体化网络的计算机病毒查杀方法[J]
.信息与电脑(理论版),2012(1):21-21.
被引量:3
科技信息
2009年 第15期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部