期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络病毒防御技术分析与研究
被引量:
4
下载PDF
职称材料
导出
摘要
网络病毒是与计算机相伴生的事物,它对计算机系统的运行安全性具有一定威胁,一旦计算机遭到病毒入侵,轻则导致信息丢失,重则可能无法正常使用。因此,网络病毒防御显得尤为必要。本文从计算机网络病毒及传播特性分析入手,论述了计算机网络病毒防御技术的应用,期望能够对计算机运行安全性的提升有所帮助。
作者
孙彬
机构地区
新疆昌吉职业技术学院
出处
《南方农机》
2020年第23期158-158,161,共2页
关键词
计算机系统
网络病毒
防御技术
分类号
TP393.0 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
22
参考文献
4
共引文献
29
同被引文献
19
引证文献
4
二级引证文献
5
参考文献
4
1
肖平.
计算机网络病毒防御中数据挖掘技术的整合运用[J]
.电子技术与软件工程,2019,0(15):177-178.
被引量:4
2
薛茹.
数据挖掘在计算机网络病毒防御中的应用[J]
.南方农机,2019,50(1):172-172.
被引量:1
3
王刚,陆世伟,胡鑫,马润年.
潜伏机制下网络病毒传播SEIQRS模型及稳定性分析[J]
.哈尔滨工业大学学报,2019,51(5):131-137.
被引量:19
4
刘裕,张柯.
数据挖掘技术在计算机网络病毒防御系统开发中的应用[J]
.北京印刷学院学报,2020,28(1):133-135.
被引量:11
二级参考文献
22
1
刘启明.
一个蠕虫病毒传播SIRS模型的建立与分析[J]
.西南师范大学学报(自然科学版),2010,35(1):168-171.
被引量:6
2
关治洪,亓玉娟,姜晓伟,李涛.
基于复杂网络的病毒传播模型及其稳定性[J]
.华中科技大学学报(自然科学版),2011,39(1):114-117.
被引量:17
3
冯朝胜,秦志光,袁丁.
移动P2P网络中的病毒传播建模[J]
.电子科技大学学报,2012,41(1):98-103.
被引量:2
4
仇慎伟,王开,刘茜,裴文江,胡恒凯,杨光,蔚承建,张毅锋.
基于交通流量的病毒扩散动力学研究[J]
.物理学报,2012,61(15):1-7.
被引量:2
5
鲁延玲,蒋国平,宋玉蓉.
自适应网络中病毒传播的稳定性和分岔行为研究[J]
.物理学报,2013,62(13):22-30.
被引量:12
6
刘春娟.
数据挖掘技术在计算机网络病毒防御中的应用分析[J]
.电子测试,2014,25(3):83-85.
被引量:24
7
吕睿.
数据挖掘技术在计算机网络病毒防御中的应用分析[J]
.电子测试,2014,25(12):132-134.
被引量:18
8
陈春.
基于数据挖掘技术的计算机网络病毒防御分析[J]
.信息通信,2015,28(5):121-122.
被引量:11
9
梁雪霆.
数据挖掘技术的计算机网络病毒防御技术研究[J]
.科技经济市场,2016(1):25-25.
被引量:8
10
张燕.
数据挖掘技术在计算机网络病毒防御中的应用探究[J]
.太原城市职业技术学院学报,2016(4):174-176.
被引量:24
共引文献
29
1
殷缘圆.
一类时滞SLAS网络病毒传播模型稳定性研究[J]
.宜春学院学报,2019,41(9):77-79.
2
吕金龙.
基于预防策略的计算机网络防御技术分析[J]
.科学技术创新,2019(35):70-71.
被引量:4
3
王刚,冯云,陆世伟,马润年.
多操作系统异构网络的病毒传播模型和安全性能优化策略[J]
.电子与信息学报,2020,42(4):972-980.
被引量:12
4
周晓叶.
浅析数据挖掘技术在计算机网络病毒防御中的应用[J]
.科学大众(科技创新),2020,0(3):67-67.
5
王琦超,李广辉.
云计算在Web数据挖掘技术中的应用[J]
.九江学院学报(自然科学版),2020,35(1):74-76.
被引量:4
6
李硕,车宇.
计算机网络安全病毒防御中的数据挖掘技术[J]
.电子技术与软件工程,2020(8):231-232.
被引量:2
7
梅栋,何亮,江鹏.
计算机病毒的有效防御[J]
.电子技术与软件工程,2020(10):232-233.
被引量:1
8
薛慧敏.
计算机网络病毒防范中数据挖掘技术的应用[J]
.九江学院学报(自然科学版),2020,35(3):81-83.
被引量:4
9
刘超,韩锐,黄贤英,杨宏雨,刘小洋.
网络传销的SIR传播模型[J]
.重庆理工大学学报(自然科学),2021,35(1):161-167.
10
陈丽娟.
计算机网络病毒防御技术研究[J]
.电子技术与软件工程,2020(23):250-251.
被引量:1
同被引文献
19
1
陈宇钧.
计算机管理中网络病毒防治技术的应用[J]
.数字技术与应用,2018,36(3):204-205.
被引量:4
2
刘裕,张柯.
数据挖掘技术在计算机网络病毒防御系统开发中的应用[J]
.北京印刷学院学报,2020,28(1):133-135.
被引量:11
3
韩溥.
计算机网络安全防御与漏洞扫描技术分析[J]
.网络安全技术与应用,2020(4):20-22.
被引量:8
4
马原.
基于数据挖掘技术的计算机网络病毒防御技术研究[J]
.网络安全技术与应用,2020(6):77-78.
被引量:2
5
李硕,车宇.
计算机网络安全病毒防御中的数据挖掘技术[J]
.电子技术与软件工程,2020(8):231-232.
被引量:2
6
张昊.
计算机网络服务器的入侵和防御技术探讨[J]
.信息记录材料,2020,21(7):201-203.
被引量:3
7
郑磊.
计算机网络威胁检测与防御关键技术分析[J]
.信息技术与信息化,2020(8):159-161.
被引量:4
8
黄炜.
基于数据挖掘技术的计算机网络病毒防御系统设计[J]
.机电信息,2020(23):140-141.
被引量:7
9
王亚熙,黄家祺.
浅析数据挖掘技术在计算机网络病毒防御中的应用[J]
.网络安全技术与应用,2020(9):61-62.
被引量:7
10
王曼.
计算机网络安全病毒防御中的数据挖掘技术应用探析[J]
.科技创新导报,2020,17(20):112-114.
被引量:11
引证文献
4
1
陈丽娟.
计算机网络病毒防御技术研究[J]
.电子技术与软件工程,2020(23):250-251.
被引量:1
2
高艳玲.
基于预防策略的计算机网络防御技术分析[J]
.电子技术与软件工程,2021(8):237-238.
被引量:1
3
廖清锋.
网络病毒防治技术在计算机管理中的应用[J]
.网络安全技术与应用,2022(3):166-167.
被引量:3
4
李淑娟.
计算机网络病毒及其防御技术研究[J]
.数字通信世界,2023(4):41-43.
被引量:1
二级引证文献
5
1
秦超.
网络防御技术发展趋势分析[J]
.科学与信息化,2022(9):106-108.
2
李淑娟.
计算机网络病毒及其防御技术研究[J]
.数字通信世界,2023(4):41-43.
被引量:1
3
李若翰.
网络病毒类型分析及网络安全体系构建[J]
.电子技术与软件工程,2023(3):9-12.
被引量:2
4
Li Li,Youran Kong,Qing Zhang.
Lightweight Malicious Code Classification Method Based on Improved Squeeze Net[J]
.Computers, Materials & Continua,2024,78(1):551-567.
5
田文涛.
实验教学中的计算机病毒防护策略分析[J]
.集成电路应用,2023,40(12):65-67.
1
王春花.
网络安全及病毒检测与防御技术探讨[J]
.信息与电脑,2019,31(24):218-219.
2
董玮.
大数据时代计算机信息技术在网络安全中的应用研究[J]
.信息与电脑,2020,32(19):196-198.
被引量:14
南方农机
2020年 第23期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部