期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机病毒的安全防御分析
被引量:
2
原文传递
导出
摘要
病毒危害在计算机日常应用过程中比较常见,很容易导致数据及文件丢失等,不利于网络信息安全。计算机应用过程中,需了解常见计算机病毒,明确其对计算机产生的危害,并提出针对性的安全防御措施,使计算机应用更加安全,为人们提供安全、稳定的网络环境。
作者
冯小梅
机构地区
太原煤气化集团有限公司炉峪口煤矿
出处
《网络安全技术与应用》
2017年第3期105-105,107,共2页
Network Security Technology & Application
关键词
计算机
病毒
防御
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
14
参考文献
3
共引文献
39
同被引文献
1
引证文献
2
二级引证文献
9
参考文献
3
1
邢娜.
计算机病毒的安全防御策略[J]
.电子测试,2015,26(1X):134-135 114.
被引量:9
2
刘春娟.
数据挖掘技术在计算机网络病毒防御中的应用分析[J]
.电子测试,2014,25(3):83-85.
被引量:24
3
黄成兵.
计算机网络安全与防御分析[J]
.福建电脑,2011,27(6):39-40.
被引量:9
二级参考文献
14
1
曹俊.基于网络传播的计算机病毒机理及防御策略研究[D]硕士,2004.
2
高峰,马辉.IDS中的数据挖掘技术和攻击的不确定性[J].安阳师范学院学报,2013,11(08):171-178.
3
潘大胜.数据挖掘技术在计算机网络入侵检测中的应用[J].湖北科技学院学报,2013,10(07):182-190.
4
李荣珍.浅谈数据挖掘技术在计算机审计中的应用[J].科技信息:学术研究,2013,14(06):123-124.
5
蒋叙,倪峥.计算机病毒的网络传播及自动化防御[J].重庆文理学院学报:自然科学版,2013,15(04):131-132.
6
崔捷.
IDS与IPS的分析与对比[J]
.网络安全技术与应用,2007(12):84-85.
被引量:3
7
李志刚.
浅析主流网络安全技术及其发展趋势[J]
.科技与生活,2009(22):28-28.
被引量:1
8
黄玉文.
缓冲区溢出攻击原理和现有检测技术[J]
.科技信息,2010(23):89-89.
被引量:3
9
常丽.
浅析计算机病毒及其防范措施[J]
.福建电脑,2010,26(8):78-79.
被引量:2
10
王浩,李盘荣.
DDoS攻击的分类及其防御机制[J]
.中国现代教育装备,2011(5):51-53.
被引量:2
共引文献
39
1
陈健.
计算机网络安全的防御技术探析[J]
.硅谷,2013,6(5):70-70.
2
朱玲华.
关于互联网安全防御技术的分析[J]
.网络安全技术与应用,2013(8):21-21.
被引量:1
3
李文慧.
计算机网络防御策略研究[J]
.科技致富向导,2015,0(11):118-118.
4
栾志福.
数据挖掘技术在计算机网络病毒防御中的应用分析[J]
.赤峰学院学报(自然科学版),2015,31(15):24-25.
被引量:12
5
李亮超.
数据挖掘在计算机网络安全领域的应用[J]
.科技与创新,2015(21):109-110.
被引量:3
6
李秀峰.
高校计算机类实验室网络安全防范机制[J]
.长治学院学报,2015,32(5):50-52.
被引量:5
7
陈爱贵.
计算机网络防御策略关键技术研究[J]
.科技风,2016(14):142-142.
被引量:2
8
王刚.
互联网安全防御技术的分析[J]
.网络安全技术与应用,2016(7):19-20.
9
何光凝.
数据挖掘在计算机网络安全领域的应用研究[J]
.技术与市场,2016,23(8):13-13.
被引量:3
10
肖杨.
网络病毒与网络安全维护路径的分析及研究[J]
.黑龙江科技信息,2016(10):161-161.
被引量:1
同被引文献
1
1
方言.
恶意软件“新生代”勒索软件成“毒王”[J]
.中国信息安全,2017(4):46-49.
被引量:1
引证文献
2
1
刘中强,于成丽.
从Wannacry勒索病毒着手探究局域网内计算机病毒的安全防御策略[J]
.保密科学技术,2017,0(6):18-21.
被引量:9
2
霍燚,程利,鲁敏蘅,李铁.
关于国产杀毒软件未来发展方向的思考[J]
.科学与信息化,2020(26):51-51.
二级引证文献
9
1
王杨,石翠.
勒索病毒与校园网安全策略分析[J]
.无线互联科技,2017,14(18):29-30.
被引量:1
2
白茹花.
校园网环境下高校档案数据安全管理研究[J]
.洛阳理工学院学报(社会科学版),2018,33(4):84-88.
被引量:4
3
董伟,李致成,冯志.
交通行业工控系统遭病毒入侵给我国关键信息基础设施安全的启示[J]
.信息技术与网络安全,2018,37(9):1-3.
被引量:3
4
肖美华,李娅楠,宋佳雯,王西忠,李伟,钟小妹.
基于事件逻辑的WMN客户端与LTCA认证协议安全性分析[J]
.计算机研究与发展,2019,56(6):1275-1289.
被引量:5
5
郑冰.
基于主动模式的勒索病毒防御体系研究[J]
.信息与电脑,2019,0(15):216-217.
6
赵志岩,纪小默.
智能化网络安全威胁感知融合模型研究[J]
.信息网络安全,2020(4):87-93.
被引量:18
7
李本刚.
基于群集技术的数据集中管控系统[J]
.计算机与数字工程,2021,49(8):1609-1611.
被引量:2
8
吴海宁,杜端,可红,张超,郑舒.
基于改进蚁群算法的网络风险分析与防御加固技术[J]
.粘接,2023,50(9):146-150.
9
吴挺,曾煌存.
基于自适应安全架构防范勒索病毒的探讨[J]
.中国新通信,2023,25(23):125-127.
被引量:1
1
黄成兵.
计算机网络安全与防御分析[J]
.福建电脑,2011,27(6):39-40.
被引量:9
2
瞿海虹.
计算机病毒的正确防御分析[J]
.电子技术与软件工程,2015(12):215-215.
3
黄成兵.
基于Ad Hoc的虫洞攻击与防御研究综述[J]
.网络安全技术与应用,2012(6):17-19.
被引量:1
4
朱亚琼.
基于数据挖掘技术的计算机网络病毒防御分析[J]
.智能城市,2016,2(11):47-48.
被引量:4
5
胡朝晖,陈奇,俞瑞钊.
端口扫描技术及攻击和防御分析[J]
.计算机工程与应用,2001,37(10):58-60.
被引量:7
6
张伟杰.
计算机网络技术安全与网络防御分析[J]
.硅谷,2014,7(16):197-197.
被引量:6
7
王振华.
SQL注入攻击的防御分析[J]
.金融科技时代,2014,22(8):61-62.
8
马鹏.
无线网络的安全问题及防御分析[J]
.人类工效学,2008,14(2):61-63.
被引量:3
9
姚晓宇,顾冠群.
一种基于主动网的安全防御系统[J]
.计算机工程与应用,2002,38(6):130-133.
被引量:6
10
周禹江.
僵尸网络机理与防御分析[J]
.通讯世界,2015,21(11):58-58.
网络安全技术与应用
2017年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部