期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
关于计算机病毒数据库的数据挖掘
被引量:
3
下载PDF
职称材料
导出
摘要
计算机病毒数据库挖掘问题已经成为企业技术人员关注的重点,但受经济,技术等因素影响,关于计算机病毒数据库的提取效率不高。因此文章主要针对计算机病毒数据库的提取进行了相关探讨,提出了反病毒数据库的建立,实时监控软件的设置以及病毒追踪软件的设计等。
作者
崔国毅
机构地区
辽宁边防总队葫芦岛边防检查站
出处
《中国新通信》
2014年第10期48-48,共1页
China New Telecommunications
关键词
计算机
病毒数据库
挖掘
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
TP311.13 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
12
引证文献
3
二级引证文献
3
同被引文献
12
1
杨战海.
KMP模式匹配算法的研究分析[J]
.计算机与数字工程,2010,38(5):38-41.
被引量:9
2
宋杰,党李成,郭振朝,赵萌.
Android OS手机平台的安全机制分析和应用研究[J]
.计算机技术与发展,2010,20(6):152-155.
被引量:69
3
闫梅,彭新光.
基于Android安全机制的权限检测系统[J]
.计算机工程与设计,2013,34(3):854-858.
被引量:29
4
衣莉莉,张尼,刘镝.
移动恶意软件现状及发展趋势[J]
.信息通信技术,2013,7(2):75-79.
被引量:4
5
韩光辉,曾诚.
BM算法中函数shift的研究[J]
.计算机应用,2013,33(8):2379-2382.
被引量:5
6
孙文静,钱华.
改进BM算法及其在网络入侵检测中的应用[J]
.计算机科学,2013,40(12):174-176.
被引量:11
7
孙健,陈浩.
论数据挖掘在计算机网络病毒防御中的应用[J]
.科学与财富,2013(12):239-239.
被引量:4
8
于洋.
计算机病毒数据库的修改与挖掘[J]
.计算机光盘软件与应用,2014,17(16):162-163.
被引量:1
9
黄应红,孙发,张坤.
计算机网络病毒检测的数据挖掘技术应用[J]
.网络安全技术与应用,2014(11):37-37.
被引量:7
10
吕睿.
数据挖掘技术在计算机网络病毒防御中的应用分析[J]
.电子测试,2014,25(12):132-134.
被引量:18
引证文献
3
1
陈鼎.
数据挖掘技术的计算机网络病毒防御技术探析[J]
.电子技术与软件工程,2015(18):207-208.
被引量:1
2
王元甲,吴陈.
基于BM算法病毒实时扫描的设计与实现[J]
.计算机与数字工程,2019,47(6):1437-1440.
被引量:1
3
宋伟莹.
计算机病毒数据库的修改和挖掘[J]
.军民两用技术与产品,2016,0(4):47-47.
被引量:1
二级引证文献
3
1
刘昆.
计算机数据挖掘技术探讨[J]
.电脑知识与技术,2017,13(1):257-258.
被引量:1
2
孙禹.
数据挖掘技术的计算机网络病毒防御技术探索[J]
.黑龙江教育(理论与实践),2018(7):108-109.
被引量:1
3
周琰,马强.
基于混合模式匹配算法的网络入侵检测[J]
.计算机测量与控制,2022,30(11):65-70.
被引量:4
1
姚树春.
浅析计算机病毒数据库的数据挖掘[J]
.电子技术与软件工程,2013(23):216-216.
被引量:1
2
人鱼姬.
教训盗号“高手”[J]
.黑客防线,2006(4):48-49.
3
郑克忠.
计算机病毒数据库的数据挖掘研究[J]
.价值工程,2012,31(31):199-200.
4
于洋.
计算机病毒数据库的修改与挖掘[J]
.计算机光盘软件与应用,2014,17(16):162-163.
被引量:1
5
张引,赵小敏,陈庆章.
计算机病毒数据库及其信息管理平台的设计与实现[J]
.计算机工程与应用,2005,41(7):130-131.
被引量:2
6
天涯衰草.
为系统打造一个无毒的空间[J]
.电脑迷,2011(12):54-54.
7
张涌金.
反黑先锋“就是我”[J]
.网络运维与管理,2014,0(20):120-120.
8
随时随地杀毒 金山毒霸在线杀毒初体验[J]
.电脑采购,2003,0(44):17-17.
9
通过整合增强网络安全[J]
.中国传媒科技,2008(7):25-26.
10
付麦霞,张天乐.
信息融合技术在计算机病毒检测中的应用[J]
.计算机安全,2007(8):100-102.
被引量:1
中国新通信
2014年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部