期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
数据挖掘在计算机网络病毒防御中的应用
被引量:
1
下载PDF
职称材料
导出
摘要
计算机系统极易受到网络病毒的破坏,网络病毒也给我们的健康网络环境造成了严重影响。本文对数据挖掘在计算机网络病毒防御中的应用进行分析,希望能够为相关从业者提供参考意见。
作者
薛茹
机构地区
承德石油高等专科学校
出处
《南方农机》
2019年第1期172-172,共1页
关键词
数据挖掘
计算机
网络病毒
防御
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
18
参考文献
4
共引文献
34
同被引文献
3
引证文献
1
二级引证文献
4
参考文献
4
1
何锐.
基于数据挖掘技术的计算机网络病毒防御系统设计[J]
.电子技术与软件工程,2018(16):202-202.
被引量:8
2
郑黎.
数据挖掘技术在计算机网络病毒防御中的应用[J]
.信息与电脑,2018,30(15):150-151.
被引量:4
3
陶慧.
基于计算机网络信息安全及防护探讨[J]
.南方农机,2018,49(9):178-179.
被引量:4
4
张燕.
数据挖掘技术在计算机网络病毒防御中的应用探究[J]
.太原城市职业技术学院学报,2016(4):174-176.
被引量:24
二级参考文献
18
1
贺蓉,赵振西,周学海,陈尚义,赵巍.
联合挖掘发现网络安全事件[J]
.计算机系统应用,2006,15(2):41-43.
被引量:10
2
李森,胡学钢,李正吉.
Web数据挖掘研究综述[J]
.山东纺织经济,2008,25(1):98-100.
被引量:6
3
Jiawei Han,Micheline Kamber.Data Mining:Concepts and Techniques[M].New York:Morgan Kaufmann Publishers,2001:7.
4
陈小辉.基于数据挖掘的入侵检测技术研究[D].中国优秀硕士学位论文全文数据库,2010.
5
郑卓远,周娅.
数据挖掘对信息安全的影响[J]
.现代计算机,2008,14(3):36-39.
被引量:11
6
潘大胜.
论数据挖掘在计算机网络病毒防御中的应用[J]
.西南农业大学学报(社会科学版),2012,10(12):255-256.
被引量:15
7
刘春娟.
数据挖掘技术在计算机网络病毒防御中的应用分析[J]
.电子测试,2014,25(3):83-85.
被引量:24
8
吕睿.
数据挖掘技术在计算机网络病毒防御中的应用分析[J]
.电子测试,2014,25(12):132-134.
被引量:18
9
栾志福.
数据挖掘技术在计算机网络病毒防御中的应用分析[J]
.赤峰学院学报(自然科学版),2015,31(15):24-25.
被引量:12
10
汪东芳,鞠杰.
大数据时代计算机网络信息安全及防护策略研究[J]
.无线互联科技,2015,12(24):40-41.
被引量:158
共引文献
34
1
王阳明.
计算机网络信息与防御方案设计[J]
.电子技术与软件工程,2017(2):210-211.
被引量:2
2
高辉.
数据挖掘在计算机网络病毒防御中的应用[J]
.电子技术与软件工程,2017(10):216-216.
被引量:5
3
胡晓东.
数据挖掘技术在计算机网络病毒防御中的应用分析[J]
.数码世界,2017,0(11):31-32.
被引量:9
4
何欢.
计算机病毒防御中数据挖掘的应用研究[J]
.数字技术与应用,2018,36(3):203-203.
被引量:1
5
李明敏,李玉壮,钟佰霖,任利峰.
数据挖掘技术及应用[J]
.产业与科技论坛,2019,0(9):61-62.
被引量:1
6
杨火金.
探析计算机病毒的网络传播与病毒防御技术[J]
.电脑迷,2017(3):33-34.
被引量:2
7
杜婧子,刘烜塨.
基于数据挖掘技术的网络病毒防御系统的设计与实现[J]
.信息与电脑,2018,30(6):55-57.
被引量:7
8
黄永毅,龚垒.
计算机数据挖掘技术的开发及其应用[J]
.电子技术与软件工程,2018(22):147-147.
被引量:2
9
孙禹.
数据挖掘技术的计算机网络病毒防御技术探索[J]
.黑龙江教育(理论与实践),2018(7):108-109.
被引量:1
10
刘雨酿.
计算机网络病毒防御中的数据挖掘技术[J]
.科技风,2019(1):100-100.
被引量:1
同被引文献
3
1
王刚,陆世伟,胡鑫,马润年.
潜伏机制下网络病毒传播SEIQRS模型及稳定性分析[J]
.哈尔滨工业大学学报,2019,51(5):131-137.
被引量:19
2
肖平.
计算机网络病毒防御中数据挖掘技术的整合运用[J]
.电子技术与软件工程,2019,0(15):177-178.
被引量:4
3
刘裕,张柯.
数据挖掘技术在计算机网络病毒防御系统开发中的应用[J]
.北京印刷学院学报,2020,28(1):133-135.
被引量:11
引证文献
1
1
孙彬.
计算机网络病毒防御技术分析与研究[J]
.南方农机,2020,51(23):158-158.
被引量:4
二级引证文献
4
1
陈丽娟.
计算机网络病毒防御技术研究[J]
.电子技术与软件工程,2020(23):250-251.
被引量:1
2
高艳玲.
基于预防策略的计算机网络防御技术分析[J]
.电子技术与软件工程,2021(8):237-238.
被引量:1
3
廖清锋.
网络病毒防治技术在计算机管理中的应用[J]
.网络安全技术与应用,2022(3):166-167.
被引量:3
4
李淑娟.
计算机网络病毒及其防御技术研究[J]
.数字通信世界,2023(4):41-43.
被引量:1
1
刘雨酿.
计算机网络病毒防御中的数据挖掘技术[J]
.科技风,2019(1):100-100.
被引量:1
2
岳茹.
计算机网络病毒防御技术方案设计[J]
.电子技术与软件工程,2019(3):203-203.
被引量:1
3
秦安.
“震网”升级版袭击伊朗,网络毁瘫离我们有多远[J]
.网络空间安全,2018,9(11):41-43.
被引量:7
4
李秀玲.
IRF2的蛋白结构及其对细胞周期的调控[J]
.农民致富之友,2018(24):48-48.
5
曾振东,陈霄.
针对云端企业虚拟服务入侵行为分析及防御方法研究[J]
.信息与电脑,2019,31(1):104-105.
被引量:1
6
王镇宇.
新一代电力信息网络安全架构的思考[J]
.电力系统装备,2018,0(12):249-250.
7
马龙,付申杰,胡可涵,张新梅,漆晓凤.
关于电力系统网络安全隔离的设计研究[J]
.电力系统装备,2018,0(9):76-77.
8
张敏,马臻,聂瑞,张艳.
基于二阶信息生态链的用户社交健康信息分享意愿的形成机理分析[J]
.现代情报,2019,39(2):94-104.
被引量:16
南方农机
2019年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部