期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络病毒防御技术方案设计
被引量:
1
下载PDF
职称材料
导出
摘要
本文在研究中以计算机网络病毒防御技术为核心,分析计算机网络病毒的传播根源与传播特性,提出计算机网络病毒防御技术,优化技术方案设计,遏制计算机网络病毒的传播和危害,并为相关研究人员提供一定的借鉴和帮助。
作者
岳茹
机构地区
山西省政法管理干部学院
出处
《电子技术与软件工程》
2019年第3期203-203,共1页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
计算机
网络病毒
防御技术
方案设计
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
20
参考文献
5
共引文献
12
同被引文献
5
引证文献
1
二级引证文献
11
参考文献
5
1
郑黎.
数据挖掘技术在计算机网络病毒防御中的应用[J]
.信息与电脑,2018,30(15):150-151.
被引量:4
2
洪雪琼.
网络病毒的防御[J]
.电子技术与软件工程,2018(8):211-212.
被引量:1
3
刘超南,王征.
对基于网络安全的计算机病毒防御策略的探讨[J]
.技术与市场,2017,24(12):86-86.
被引量:7
4
谢强.
网络型病毒与计算机网络安全探析[J]
.网络安全技术与应用,2017(2):6-6.
被引量:3
5
杨勇涛.
计算机网络病毒传播及其防御[J]
.计算机光盘软件与应用,2015,18(3):167-168.
被引量:2
二级参考文献
20
1
贺蓉,赵振西,周学海,陈尚义,赵巍.
联合挖掘发现网络安全事件[J]
.计算机系统应用,2006,15(2):41-43.
被引量:10
2
李森,胡学钢,李正吉.
Web数据挖掘研究综述[J]
.山东纺织经济,2008,25(1):98-100.
被引量:6
3
郑卓远,周娅.
数据挖掘对信息安全的影响[J]
.现代计算机,2008,14(3):36-39.
被引量:11
4
吴玉娟.
浅谈网络病毒与防治方案[J]
.中国科技信息,2008(19):96-96.
被引量:5
5
宋宜昌.
网络安全防御技术浅析[J]
.网络安全技术与应用,2010(1):28-31.
被引量:16
6
潘大胜.
论数据挖掘在计算机网络病毒防御中的应用[J]
.西南农业大学学报(社会科学版),2012,10(12):255-256.
被引量:15
7
王娜.
数据挖掘技术在计算机网络病毒防御中的应用分析[J]
.计算机光盘软件与应用,2013,16(8):155-155.
被引量:10
8
刘春娟.
数据挖掘技术在计算机网络病毒防御中的应用分析[J]
.电子测试,2014,25(3):83-85.
被引量:24
9
吕睿.
数据挖掘技术在计算机网络病毒防御中的应用分析[J]
.电子测试,2014,25(12):132-134.
被引量:18
10
栾志福.
数据挖掘技术在计算机网络病毒防御中的应用分析[J]
.赤峰学院学报(自然科学版),2015,31(15):24-25.
被引量:12
共引文献
12
1
刘婉莹.
数据挖掘技术在计算机网络病毒防御中的应用[J]
.科学技术创新,2018(10):91-92.
被引量:3
2
张洪.
网络型病毒与计算机网络安全[J]
.产业与科技论坛,2018,17(18):41-42.
3
周胤王,周永兴.
计算机病毒的安全防御策略探析[J]
.信息与电脑,2018,30(3):197-198.
被引量:1
4
穆雪峰.
网络型病毒传播与计算机网络安全[J]
.信息与电脑,2017,29(12):200-202.
被引量:5
5
王钧玉.
计算机网络防御策略描述语言研究[J]
.江西电力职业技术学院学报,2018,31(3):15-16.
被引量:1
6
张松.
浅谈计算机病毒及防范[J]
.江苏省社会主义学院学报,2018,0(6):77-80.
被引量:1
7
薛茹.
数据挖掘在计算机网络病毒防御中的应用[J]
.南方农机,2019,50(1):172-172.
被引量:1
8
尤誉颖.
计算机网络病毒防御策略探讨[J]
.锋绘,2019,0(1):190-190.
9
祖晓明.
简析计算机网络病毒防御中的数据挖掘技术[J]
.济南职业学院学报,2019,0(5):120-121.
被引量:4
10
王春花.
网络安全及病毒检测与防御技术探讨[J]
.信息与电脑,2019,31(24):218-219.
同被引文献
5
1
李倩.
数据挖掘在计算机网络病毒防御中的应用[J]
.电子技术与软件工程,2019(4):202-202.
被引量:3
2
陈瑞.
计算机网络安全现状分析与防御技术探讨[J]
.科技资讯,2018,16(13):9-10.
被引量:4
3
孙丽娜.
计算机网络病毒防御系统开发中数据挖掘技术应用[J]
.软件导刊,2019,18(8):166-169.
被引量:14
4
徐文超.
网络型病毒分析与计算机网络安全技术构建[J]
.科技资讯,2019,17(27):16-16.
被引量:2
5
唐永军.
数据挖掘在计算机网络病毒防御中的应用研究[J]
.科技创新与生产力,2019,0(7):61-63.
被引量:3
引证文献
1
1
王曼.
计算机网络安全病毒防御中的数据挖掘技术应用探析[J]
.科技创新导报,2020,17(20):112-114.
被引量:11
二级引证文献
11
1
陈丽娟.
计算机网络病毒防御技术研究[J]
.电子技术与软件工程,2020(23):250-251.
被引量:1
2
陈丽.
数据挖掘技术在计算机网络病毒防范中的应用[J]
.电子技术与软件工程,2021(8):247-248.
被引量:3
3
匡凤飞,张德富.
基于可信密码模块的网络潜在攻击挖掘研究[J]
.计算机仿真,2021,38(7):294-298.
4
林丙梅.
论数据挖掘技术在计算机网络病毒防范中的应用[J]
.网络安全技术与应用,2021(8):66-67.
被引量:6
5
陈京莲.
国际网络信息研究的主题分析[J]
.科技资讯,2021,19(14):62-65.
6
韩春春.
计算机数据挖掘技术的开发及其应用研究[J]
.科技资讯,2021,19(28):10-11.
被引量:1
7
李娜.
数据挖掘技术在软件工程中的应用研究[J]
.信息记录材料,2022,23(1):189-192.
被引量:1
8
陆妍.
新时代高校学生网络安全危机及应对策略研究[J]
.科技资讯,2022,20(6):218-220.
9
李宗峰.
数据挖掘在计算机网络安全中的应用[J]
.电子技术(上海),2022,51(9):72-73.
被引量:3
10
赵娇,谭卫东.
数据挖掘技术在计算机网络病毒防御中的应用探讨[J]
.信息与电脑,2023,35(10):43-45.
被引量:1
1
薛茹.
数据挖掘在计算机网络病毒防御中的应用[J]
.南方农机,2019,50(1):172-172.
被引量:1
2
宋阳,徐洋,谢永文,果福明.
计算机网络安全及防御技术[J]
.电子技术与软件工程,2019(3):189-189.
被引量:2
3
刘雨酿.
计算机网络病毒防御中的数据挖掘技术[J]
.科技风,2019(1):100-100.
被引量:1
4
亚信安全发布XDR战略[J]
.信息网络安全,2019(1):95-95.
5
姜东卉.
北票地区玉米低温灾害综合防御技术[J]
.现代农业,2019(1):37-37.
6
秦安.
“震网”升级版袭击伊朗,网络毁瘫离我们有多远[J]
.网络空间安全,2018,9(11):41-43.
被引量:7
7
曾振东,陈霄.
针对云端企业虚拟服务入侵行为分析及防御方法研究[J]
.信息与电脑,2019,31(1):104-105.
被引量:1
8
徐国文.
“互联网+”环境下信息安全防御技术研究与设计[J]
.数字技术与应用,2018,36(12):172-173.
9
王镇宇.
新一代电力信息网络安全架构的思考[J]
.电力系统装备,2018,0(12):249-250.
10
陈虹宇.
大数据时代下计算机网络安全防御系统设计研究[J]
.数字技术与应用,2018,36(11):204-204.
被引量:9
电子技术与软件工程
2019年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部