期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
数据挖掘技术在计算机网络病毒防御系统开发中的应用 被引量:3
1
作者 范海峰 《电子技术与软件工程》 2020年第17期236-237,共2页
本文将对计算机网络病毒的主要特征及其常见传播途径加以介绍,同时分析数据挖掘技术的基本原理和相应构成模块,并且对预防计算机网络病毒过程中数据挖掘技术的应用可行性展开分析,进而从多角度出发指出数据挖掘技术在计算机网络病毒防... 本文将对计算机网络病毒的主要特征及其常见传播途径加以介绍,同时分析数据挖掘技术的基本原理和相应构成模块,并且对预防计算机网络病毒过程中数据挖掘技术的应用可行性展开分析,进而从多角度出发指出数据挖掘技术在计算机网络病毒防御系统开发过程中的主要应用思路,以期为有关部门提供可靠参考。 展开更多
关键词 数据挖掘技术 计算机网络病毒防御系统 系统开发 网络安全
下载PDF
一种基于生物免疫原理的计算机抗病毒策略 被引量:8
2
作者 张雅静 侯朝桢 《计算机工程》 CAS CSCD 北大核心 2003年第6期30-31,162,共3页
基于生物免疫的基本原理详细地研究了计算机免疫机制。提出了一种计算机抗病毒策略和基于多智能体技术的计算机病毒免疫系统结构模型。并探讨了该策略的实现及未来需要解决的问题。
关键词 生物免疫原理 病毒技术 计算机病毒免疫系统 病毒软件
下载PDF
计算机系统安全与计算机犯罪的防护
3
作者 任凤清 《燕山大学学报》 CAS 2001年第z1期169-171,共3页
提出了计算机系统安全的必要性,划分了计算机系统的安全等级,分析了计算机犯罪的手段与特点,论述了计算机系统安全的防护措施.
关键词 计算机 系统 安全 病毒 计算机犯罪.
下载PDF
计算机网络安全系统构建分析
4
作者 粱丽琼 《移动信息》 2015年第7期41-41,54,共2页
针对计算机网络,阐明了整个系统的安全性和网络的可靠性,给出了一定的应对措施,就计算机信息方面的安全问题提出了异议。
关键词 病毒威胁与攻击计算机系统 安全网络 安全加密技术 防火墙
下载PDF
浅谈高校计算机机房的维护与管理
5
作者 黄俊杰 《中国新通信》 2014年第1期26-26,共1页
高校计算机机房维护与管理是一项系统工程,同时也是一项非常繁琐的工作,被人形象地概括为"繁、杂、难、累"[1]。笔者结合自身的工作经验,从硬件设备的维护、操作系统的维护、计算机病毒的防治、机房室内环境的管理、机房完善... 高校计算机机房维护与管理是一项系统工程,同时也是一项非常繁琐的工作,被人形象地概括为"繁、杂、难、累"[1]。笔者结合自身的工作经验,从硬件设备的维护、操作系统的维护、计算机病毒的防治、机房室内环境的管理、机房完善规章制度的制定这五个方面来探讨高校计算机机房的维护与管理。 展开更多
关键词 高校机房维护操作系统计算机病毒
下载PDF
Windows系统漏洞与病毒预防研究
6
作者 昊良斌 《中国电子商务》 2012年第2期10-10,共1页
随着计算机的发展和广泛应用,计算机病毒也随之迅速发展,不断对计算机网络造成威胁和破坏,给社会生活和生产都造成了巨大的损失。为了保证信息交换能够安全与顺畅,我们需要更多的了解病毒以及深入研究计算机病毒的防御措施。本文通... 随着计算机的发展和广泛应用,计算机病毒也随之迅速发展,不断对计算机网络造成威胁和破坏,给社会生活和生产都造成了巨大的损失。为了保证信息交换能够安全与顺畅,我们需要更多的了解病毒以及深入研究计算机病毒的防御措施。本文通过计算机病毒加载运行与预防,对PE文件格式的漏洞进行深入研充与探讨。 展开更多
关键词 计算机病毒系统 发展趋势 防范策略 WINDOWS操作系统
下载PDF
基于免疫的内部安全扫描分布式模型
7
作者 郭京 董隽 《计算机安全》 2001年第5期17-22,共6页
一、引言 计算机系统存在着许多脆弱性.这些脆弱性问题给计算机系统带来了极大的安全风险.如何扫描计算机系统内部的脆弱性,防范来自内部和外部的安全危害是计算机安全的一个重要问题.解决这个问题的一种方法是进行内部安全评估,发现系... 一、引言 计算机系统存在着许多脆弱性.这些脆弱性问题给计算机系统带来了极大的安全风险.如何扫描计算机系统内部的脆弱性,防范来自内部和外部的安全危害是计算机安全的一个重要问题.解决这个问题的一种方法是进行内部安全评估,发现系统中可被黑客利用的漏洞.其原理是建立关于脆弱性的知识库,对每一个脆弱性开发相应的检查工具,从而发现脆弱性问题.这种技术通常采用被动式策略和主动式策略.本文要讨论的基于主机的安全扫描就是被动式策略,它对系统中不合适的设置、脆弱的口令以及其他同安全规则相抵触的对象进行检查.其结果就是系统安全性能的评估,指出哪些攻击是可能的.因此,内部安全扫描是网络安全方案的一个重要组成部分. 展开更多
关键词 安全扫描 计算机病毒免疫系统 分类器 免疫模型 安全评估系统 分布式
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部