期刊文献+

网络通信安全与计算机病毒防护措施浅析 被引量:1

下载PDF
导出
摘要 在互联网的发展下,网络通信安全也受到了社会各界的广泛重视,本文主要分析网络通信安全与计算机病毒的防护措施。
作者 谢卓睿
出处 《通讯世界(下半月)》 2015年第8期25-25,共1页 Telecom World
  • 相关文献

参考文献3

二级参考文献14

  • 1李如忠.数据加密和数字签名技术在局域网中的应用[J].计算机应用研究,2004,21(5):160-162. 被引量:23
  • 2周梅,张振楠.计算机应用中的安全问题[J].中国中医药现代远程教育,2006,4(3):62-63. 被引量:6
  • 3[4]杨明福.计算机网络技术[M].经济种学出版社,2004.
  • 4IBM大学合作部.WebServices技术与应用[EB/OL].http://ibmur.hust.edu.cn.,2010-05-08.
  • 5XIE Yi, YU Shun-zheng. A large-sclae hidden semi-Markov model for anomay detection on user browsing behaviours [J]. IEEE/ACM Transactions on Networking, 2009, 17 (1):54-65.
  • 6XIE Yi, YU Shun-zheng. Monitoring the application-layer DDoS attacks for popular websites [J]. IEEE/ACM Tran- sactions on Networking, 2009, 17 (1): 15-25.
  • 7OIKONOMOU Georgios, MIRKOVIC Jelena. Modeling human behaviour for defense against flash-crowd attacks [C]// IEEE International Conference on Communications.Dresden . IEEE, 2009:1-6.
  • 8MANNILA H, TOIVONEN H, VERKAMO A. Discove- ring frequent episodes in sequences [C]// Proceedings of the First International Conference on Knowledge Discovery and Data Mining. Montreal, Canada.. AAAI, 1995:210-215.
  • 9GWADERA R, ATALLAH M, SZPANKOWSKI W. De- tection of significant sets of episodes in event sequences [C]//Proceedings of the 4th IEEE International Conference on Data Mining. Washington D.C., USA. IEEE, 2004:3-10.
  • 10LUO J, SUSAN M B, RAYFOD B V. Mining fuzzy associ- ation rules and fuzzy frequency episodes for instruction de- tection [J]. International Journal of Intelligent System, 2000, 15 (8): 687-703.

共引文献7

同被引文献2

引证文献1

二级引证文献2

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部