期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机病毒数据库的修改和挖掘
被引量:
1
下载PDF
职称材料
导出
摘要
随着科学技术的不断发展,计算机病毒越来越强大,侵袭计算机能力也越来越强,对计算机造成了极大破坏也使信息技术存在安全隐患。因而也受到了多数企业技术人员的关注,但存在经济和技术的因素,病毒数据库挖掘效果并不明显,因此计算机系统的安全也存在较大隐患。而本文主要对计算机病毒数据库现状进行分析,发现数据库修改和挖掘中存在的问题并提出相应的改进措施。
作者
宋伟莹
机构地区
哈尔滨飞机工业集团有限责任公司
出处
《军民两用技术与产品》
2016年第4期47-47,48,共2页
Dual Use Technologies & Products
关键词
计算机
病毒数据库
挖掘技术
分类号
Z1 [文化科学]
引文网络
相关文献
节点文献
二级参考文献
1
参考文献
2
共引文献
2
同被引文献
5
引证文献
1
二级引证文献
1
参考文献
2
1
崔国毅.
关于计算机病毒数据库的数据挖掘[J]
.中国新通信,2014,16(10):48-48.
被引量:3
2
于洋.
计算机病毒数据库的修改与挖掘[J]
.计算机光盘软件与应用,2014,17(16):162-163.
被引量:1
二级参考文献
1
1
郝先臣,张德干,高光来,赵海.
数据挖掘工具和应用中的问题[J]
.东北大学学报(自然科学版),2001,22(2):183-187.
被引量:36
共引文献
2
1
陈鼎.
数据挖掘技术的计算机网络病毒防御技术探析[J]
.电子技术与软件工程,2015(18):207-208.
被引量:1
2
王元甲,吴陈.
基于BM算法病毒实时扫描的设计与实现[J]
.计算机与数字工程,2019,47(6):1437-1440.
被引量:1
同被引文献
5
1
毛国君,宗东军.
基于多维数据流挖掘技术的入侵检测模型与算法[J]
.计算机研究与发展,2009,46(4):602-609.
被引量:25
2
余方兴.
浅谈计算机数据挖掘[J]
.计算机光盘软件与应用,2013,16(14):298-298.
被引量:4
3
林培利.
浅析计算机数据挖掘技术在煤矿行业中的应用[J]
.江西建材,2014(9):229-229.
被引量:2
4
栾华,周明全,付艳.
多核处理器上的频繁图挖掘方法[J]
.计算机研究与发展,2015,52(12):2844-2856.
被引量:4
5
刘春娟.
浅谈计算机数据挖掘[J]
.电子测试,2014,25(3X):35-36.
被引量:1
引证文献
1
1
刘昆.
计算机数据挖掘技术探讨[J]
.电脑知识与技术,2017,13(1):257-258.
被引量:1
二级引证文献
1
1
田萍.
大数据深度挖掘技术下的数字资源推送平台设计应用[J]
.信息通信,2019,0(10):133-135.
军民两用技术与产品
2016年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部