期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
对计算机网络安全的现状及对策的研究
被引量:
3
下载PDF
职称材料
导出
摘要
以计算机安全的主要因素为突破口,重点探讨了防范各种不利于计算机网络正常运行的措施,从不同角度分析了影响计算机网络安全的情况,认为要确保计算机网络安全应将不利因素解决在萌芽状态。
作者
赵玉学
机构地区
中国联合网络通信有限公司拜泉县分公司
出处
《黑龙江科技信息》
2009年第20期75-75,共1页
Heilongjiang Science and Technology Information
关键词
计算机网络
系统安全
研究
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
12
参考文献
3
共引文献
29
同被引文献
9
引证文献
3
二级引证文献
7
参考文献
3
1
陆垂伟.
电子商务中数据挖掘技术的研究与应用[J]
.商场现代化,2006(04S):87-87.
被引量:14
2
杨风召,白慧.
异常检测技术及其在电子商务中的应用[J]
.情报杂志,2005,24(12):51-53.
被引量:4
3
张冬青.
数据挖掘在电子商务中应用问题研究[J]
.现代情报,2005,25(9):21-23.
被引量:23
二级参考文献
12
1
黄解军,万幼川.
基于数据挖掘的电子商务策略[J]
.计算机应用与软件,2004,21(7):12-13.
被引量:23
2
赵平.市场营销原理[M].北京:清华大学出版社,2002..
3
(美)迈克尔·J·A·贝里 中国人民大学袁伟翻译.数据挖掘[M].北京:中国财政经济出版,2004..
4
(加)JiaweiHartMichelineKamber 范明 孟小峰译.数据挖掘概念与技术[M].北京:机械工业出版社,2001..
5
Hawkins D. Identification of Outliers. London: Chapman and Hall, 1980.
6
Agrawal R, Ragaran P. A Linear Method for Deviation Detection in Large Databases. KDD Conference Proceedings, 1995.
7
Knorr E, Ng R. Algorithms for Mining Distance- based Outliers in Large Data Sets. VLDB Conference Proceedings, 1998.
8
Ramaswamy S, Rastogi R, Shim K. Efficient Algorithms for Mining Outliers from Large DataSets. ACM SIGMOD Conference Proceedings, 2000.
9
Knorr E, Ng R.. Finding Intensional Knowledge of Distance- based Outliers. VLDB Conference Proceedings, 1999.
10
Breunig M M, Kriegel H. - P, Ng R, Sander J. LOF: Identifying DensityBased Local Outliers. ACM SIGMOD Conference Proceedings, 2000.
共引文献
29
1
代金辉,王梦恩,仲璇.
基于数据挖掘的电商平台订单的系统分析[J]
.商丘师范学院学报,2023,39(12):4-8.
被引量:2
2
刘二涛.
企业电子商务中的客户数据挖掘[J]
.知识经济,2008(4):126-127.
被引量:1
3
申艳光,邢丽莉,靳书和.
基于Web的数据挖掘在电子商务中的应用[J]
.商场现代化,2007(01Z):138-139.
4
张吉善,胡晓棠,尤惠.
数据挖掘在电子商务中的应用[J]
.科技情报开发与经济,2007,17(19):222-223.
被引量:3
5
梁莹,陈正铭.
面向电子商务的Web挖掘系统模型研究[J]
.中国管理信息化(综合版),2007,10(12):79-80.
6
杜鹏飞.
Web数据挖掘技术在电子商务中的应用[J]
.网络安全技术与应用,2008(7):83-84.
被引量:2
7
梁然.
试论计算机网络的安全与防范[J]
.黑龙江科技信息,2009(8):50-50.
8
屈正庚,唐晓琴.
基于电子商务中的数据挖掘技术研究[J]
.电子设计工程,2009,17(3):37-39.
被引量:4
9
王尊民,曹翠珍.
Web数据挖掘在电子商务中的应用[J]
.中国商贸,2009(08X):73-74.
被引量:1
10
叶小荣.
WEB数据库技术在电子商务教学中的应用研究[J]
.中国电子商务,2010(5):91-91.
同被引文献
9
1
吴楚林.
现代计算机网络安全的现状及对策[J]
.科技信息,2008(27).
被引量:3
2
陈豪然.
计算机网络安全与防范技术研究[J]
.科技风,2009(22).
被引量:29
3
程建丽.
计算机网络安全及对策[J]
.电脑知识与技术,2007(4):83-83.
被引量:2
4
卫艳丽.
浅谈计算机网络安全[J]
.科技情报开发与经济,2007,17(23):284-285.
被引量:4
5
荀利平,彭新光.
计算机网络安全的现状及对策[J]
.现代物业(中旬刊),2009,8(1):21-21.
被引量:2
6
何南.
浅谈计算机网络安全的现状及对策[J]
.大众科技,2010,12(7):54-55.
被引量:2
7
赵什,贾美娟.
计算机网络安全现状及对策[J]
.电脑学习,2010(4):37-38.
被引量:8
8
齐文军,王晓,刘苗辉.
计算机网络安全与防范[J]
.今日科苑,2011(2):186-186.
被引量:1
9
周士华.
计算机网络安全现状与防范措施[J]
.计算机光盘软件与应用,2011(9):114-114.
被引量:1
引证文献
3
1
陈晓飞.
计算机网络安全与防范[J]
.科技与生活,2011(19):121-121.
2
张伟,庞永清.
计算机网络安全现状及防治措施研究[J]
.计算机光盘软件与应用,2012,15(19):140-140.
被引量:3
3
邬朝晖,卢畅.
计算机网络安全的问题及其防护策略[J]
.中国新通信,2013,15(5):81-81.
被引量:4
二级引证文献
7
1
韩德庆.
计算机网络安全与病毒防护[J]
.中国高新技术企业,2013(26):36-37.
被引量:5
2
李帆.
现代网络信息技术安全与管理问题研究[J]
.网络安全技术与应用,2013(10):81-81.
被引量:1
3
王保军.
浅析计算机网路安全与病毒防护[J]
.中国电子商务,2014(7):51-51.
被引量:5
4
李艺文.
计算机网络安全现状分析与防御技术探讨[J]
.信息系统工程,2018,31(2):23-23.
被引量:2
5
王欣.
网络安全现状与技术发展[J]
.中国新通信,2016,18(23):74-74.
6
叶舟.
探讨计算机网络技术安全与网络安全防御[J]
.科学与信息化,2020(9):50-50.
7
徐梦驰.
计算机网络安全中反病毒防护措施[J]
.智能城市,2016,2(4):122-123.
1
胡宏铎,陈兰丽.
合作办学存在的问题及对策的研究——以湖北工程职院与武汉中软慧谷合作为例[J]
.中小企业管理与科技,2014,0(36):239-239.
2
千一男.
关于计算机网络安全风险的分析与防范对策的研究[J]
.电脑知识与技术(过刊),2011,17(10X):7131-7132.
被引量:39
3
孙丕鑫.
对电子商务安全现状及对策的研究[J]
.商品与质量(学术观察),2011(8):26-26.
4
贾秀丽.
关于计算机网络安全对策的研究[J]
.大陆桥视野,2013(6):124-124.
5
宋晓雨.
计算机网络攻击方法及防范对策的研究[J]
.中国科技博览,2012(9):93-93.
被引量:1
6
宋洋.
计算机网络可靠性的提升方法[J]
.信息系统工程,2015,28(8):64-64.
7
李国昌,李志,贾慧敏.
WindowsNT的系统安全对策的研究[J]
.河北科技大学学报,2001,22(1):73-75.
被引量:1
8
高卫斌.
云数据安全问题与对策的研究[J]
.信息安全与技术,2013,4(11):13-15.
被引量:1
9
王铁龙.
Wi-Fi安全问题及对策的研究[J]
.电子技术与软件工程,2015(18):218-218.
被引量:1
10
王园.
基于电子商务的安全交易风险与对策的研究[J]
.中国新通信,2017,19(7):78-78.
黑龙江科技信息
2009年 第20期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部