期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
数据挖掘技术的计算机网络病毒防御技术研究
被引量:
8
下载PDF
职称材料
导出
摘要
随着互联网的快速发展和普及,信息传播方式发生重大转变,人们的生活、生产也更加便利。但是,不可否认的是,计算机网络病毒同样发展起来,严重威胁人们的信息安全。数据挖掘技术是一种新型的技术,可以挖掘、出来、分析计算机网络中的数据,可用于防御计算机网络病毒,从而进一步保障人们的信息安全。本文先简单概述数据挖掘技术,然后从数据挖掘技术的构成、计算机网络病毒防御系统两个方面来研究计算机网络病毒防御技术,旨在为后续研究提供一定的参考。
作者
梁雪霆
机构地区
辽东学院
出处
《科技经济市场》
2016年第1期25-25,共1页
关键词
数据挖掘技术
网络病毒
计算机
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
TP309.5 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
2
共引文献
10
同被引文献
22
引证文献
8
二级引证文献
25
参考文献
2
1
王娜.
数据挖掘技术在计算机网络病毒防御中的应用分析[J]
.计算机光盘软件与应用,2013,16(8):155-155.
被引量:10
2
李英杰.
数据挖掘技术的计算机网络病毒防御技术研究[J]
.电脑知识与技术(过刊),2015,21(1X):1-2.
被引量:4
二级参考文献
6
1
叶艳芳,叶东毅.
基于关联规则挖掘技术的病毒主动防御系统[J]
.集美大学学报(自然科学版),2006,11(2):106-111.
被引量:2
2
张引.数据挖掘在计算机网络病毒防御中的应用[J]当代人(下半月),2008(08).
3
潘大胜.
论数据挖掘在计算机网络病毒防御中的应用[J]
.西南农业大学学报(社会科学版),2012,10(12):255-256.
被引量:15
4
孙健,陈浩.
论数据挖掘在计算机网络病毒防御中的应用[J]
.科学与财富,2013(12):239-239.
被引量:4
5
黄应红,孙发,张坤.
计算机网络病毒检测的数据挖掘技术应用[J]
.网络安全技术与应用,2014(11):37-37.
被引量:7
6
李智勇.
数据挖掘在计算机网络病毒防御中的应用探究[J]
.电子测试,2014,25(6X):46-48.
被引量:19
共引文献
10
1
杨勇涛.
计算机网络病毒传播及其防御[J]
.计算机光盘软件与应用,2015,18(3):167-168.
被引量:2
2
胡晓东.
数据挖掘技术在计算机网络病毒防御中的应用分析[J]
.数码世界,2017,0(11):31-32.
被引量:9
3
张琰博.
数据挖掘在计算机网络病毒防御中的应用研究[J]
.信息技术与信息化,2018(1):94-96.
被引量:6
4
黄晴,倪霏.
计算机网络病毒防御中数据挖掘技术的应用[J]
.内蒙古科技与经济,2018(4):69-69.
被引量:1
5
普玉婷.
数据挖掘在计算机网络病毒防御中应用探究[J]
.黑河学院学报,2019,10(3):217-218.
被引量:1
6
孙丽娜.
计算机网络病毒防御系统开发中数据挖掘技术应用[J]
.软件导刊,2019,18(8):166-169.
被引量:14
7
林永.
数据挖掘技术在计算机网络安全维护中的应用[J]
.长江信息通信,2021,34(10):143-145.
被引量:5
8
李智勇.
数据挖掘在计算机网络病毒防御中的应用探究[J]
.电子测试,2014,25(6X):46-48.
被引量:19
9
张禾.
数据挖掘技术的计算机网络病毒防御技术[J]
.现代营销(上),2019(2):133-135.
被引量:1
10
朱亚琼.
基于数据挖掘技术的计算机网络病毒防御分析[J]
.智能城市,2016,2(11):47-48.
被引量:4
同被引文献
22
1
刘志祥.网络环境下计算机病毒的检测与防御技术研究[D].华中科技大学;2009年.
2
潘凤.基于数据挖掘技术的安全事件分析平台的研究与设计[D].成都:成都理工大学,2009.
3
陈郁韩.
数据挖掘技术在医院管理中的应用[J]
.中国医学装备,2014,11(1):62-65.
被引量:17
4
刘春娟.
数据挖掘技术在计算机网络病毒防御中的应用分析[J]
.电子测试,2014,25(3):83-85.
被引量:24
5
赵松.
基于数据挖掘技术的计算机网络病毒防御系统设计[J]
.无线互联科技,2014,11(8):30-30.
被引量:8
6
吕睿.
数据挖掘技术在计算机网络病毒防御中的应用分析[J]
.电子测试,2014,25(12):132-134.
被引量:18
7
肖明.
大数据时代下数据挖掘技术在企业中的应用[J]
.中国管理信息化,2015,18(2):58-58.
被引量:16
8
陈春.
基于数据挖掘技术的计算机网络病毒防御分析[J]
.信息通信,2015,28(5):121-122.
被引量:11
9
高丽,王丽伟.
数据挖掘技术在国内图书馆应用领域的研究[J]
.数字技术与应用,2015,33(12):94-94.
被引量:6
10
阳馨.
高校管理中应用数据挖掘技术的途径研究[J]
.数字技术与应用,2016,34(1):53-53.
被引量:3
引证文献
8
1
于丽.
基于数据挖掘技术的计算机网络病毒防御技术探索[J]
.现代电子技术,2016,39(21):120-122.
被引量:12
2
李华芳.
论网络病毒的特点及其防御技术[J]
.数字技术与应用,2017,35(3):225-225.
被引量:1
3
张玉英.
基于数据挖掘技术的计算机网络病毒防御技术[J]
.电子技术与软件工程,2017(15):222-223.
被引量:2
4
张丽霞.
基于数据挖掘技术的信息安全系统开发研究[J]
.信息系统工程,2018,31(5):59-59.
5
刘健.
计算机互联网信息安全的防御技术[J]
.环球市场,2017,0(14):139-139.
被引量:1
6
肖平.
计算机网络病毒防御中数据挖掘技术的整合运用[J]
.电子技术与软件工程,2019,0(15):177-178.
被引量:4
7
于慧,王尊博,张洋.
医疗产业发展视角下数据挖掘技术在医院信息分析中的应用[J]
.中国市场,2021(1):195-196.
被引量:4
8
杨文燕.
数据挖掘技术在经济统计中的应用探讨[J]
.市场观察,2016(S2):221-222.
被引量:1
二级引证文献
25
1
刘清毅.
计算机网络安全病毒防御中的数据挖掘技术应用[J]
.微型电脑应用,2018,34(4):73-75.
被引量:16
2
王艳丽,王建设.
网络安全防御中蠕虫优化检测仿真[J]
.计算机仿真,2018,35(7):249-252.
被引量:4
3
何锐.
基于数据挖掘技术的计算机网络病毒防御系统设计[J]
.电子技术与软件工程,2018(16):202-202.
被引量:8
4
蔡亮,张忠林.
网络化环境病毒防御过程突变数据检测仿真[J]
.计算机仿真,2018,35(9):373-376.
被引量:1
5
杜婧子,刘烜塨.
基于数据挖掘技术的网络病毒防御系统的设计与实现[J]
.信息与电脑,2018,30(6):55-57.
被引量:7
6
刘玉娥.
基于数据挖掘技术的网络信息过滤系统设计[J]
.现代电子技术,2018,41(16):51-54.
被引量:7
7
孙禹.
数据挖掘技术的计算机网络病毒防御技术探索[J]
.黑龙江教育(理论与实践),2018(7):108-109.
被引量:1
8
肖平.
计算机网络病毒防御中数据挖掘技术的整合运用[J]
.电子技术与软件工程,2019,0(15):177-178.
被引量:4
9
孙丽娜.
计算机网络病毒防御系统开发中数据挖掘技术应用[J]
.软件导刊,2019,18(8):166-169.
被引量:14
10
吕金龙.
基于预防策略的计算机网络防御技术分析[J]
.科学技术创新,2019(35):70-71.
被引量:4
1
赵松.
基于数据挖掘技术的计算机网络病毒防御系统设计[J]
.无线互联科技,2014,11(8):30-30.
被引量:8
2
郑刚.
数据挖掘技术在计算机网络病毒防御中的应用探讨[J]
.信息与电脑,2016,28(3):25-25.
被引量:10
3
潘大胜.
论数据挖掘在计算机网络病毒防御中的应用[J]
.西南农业大学学报(社会科学版),2012,10(12):255-256.
被引量:15
4
付小青,洪帆,胡伦俊,栾静闻.
访问控制在网络病毒防御中的作用[J]
.计算机应用研究,1996,13(2):77-78.
5
吴玉瑾.
网络病毒防御的解决方案[J]
.现代电子技术,2003,26(21):48-49.
6
杨孝光,罗绯,马睿,刘媛媛.
网络环境下计算机病毒分析与防御研究[J]
.西南军医,2008,10(1):142-143.
被引量:5
7
李卫卫,杨再同.
一种通用病毒防御系统及其在微机上的实现[J]
.微型计算机,1991,11(3):71-73.
8
尚鹰,林波.
一种病毒防御系统及其在微型计算机上的实现[J]
.计算机工程与应用,1990,26(7):16-19.
9
李冰.
主动防御计算机网络病毒[J]
.中国信息导报,2002(5):57-59.
被引量:3
10
肖氢桥.
严格的安全防护需要防御计算机[J]
.电子工程信息,1997(7):26-26.
科技经济市场
2016年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部