期刊文献+
共找到83篇文章
< 1 2 5 >
每页显示 20 50 100
Analysis on The Application of Data Mining Technology in Computer Network Virus Defense
1
作者 Sun Hujun 《International Journal of Technology Management》 2017年第3期49-51,共3页
With the rapid development of computer network,the society has entered the information and digital era,it plays an important role in speeding up the pace of social development and providing more convenient services fo... With the rapid development of computer network,the society has entered the information and digital era,it plays an important role in speeding up the pace of social development and providing more convenient services for people.However, the security problem of computer network is becoming more and more serious. All kinds of network viruses pose a great threat to the security of computer network.As the most advanced data processing technology currently, data mining technology can effectively resist the invasion of network virus to computer system,and plays an important role in improving the security of the computer network.This paper starts with the concept of data mining technology and the characteristics of computer network virus,and makes an in-depth analysis on the specific application of data mining technology in the computer network virus defense. 展开更多
关键词 data mining technology computer network virus CHARACTERISTIC DEFENSE APPLICATION
下载PDF
数据挖掘技术在计算机网络病毒防御中的实践应用
2
作者 吕敬兰 《数字通信世界》 2024年第9期142-144,共3页
随着互联网的普及和深入发展,计算机网络病毒已经成为威胁网络安全的重要因素。传统的病毒防御方法,如防火墙、入侵检测系统等,在面对复杂多变的网络病毒时显得力不从心。数据挖掘技术作为一种从海量数据中提取有用信息的方法,为计算机... 随着互联网的普及和深入发展,计算机网络病毒已经成为威胁网络安全的重要因素。传统的病毒防御方法,如防火墙、入侵检测系统等,在面对复杂多变的网络病毒时显得力不从心。数据挖掘技术作为一种从海量数据中提取有用信息的方法,为计算机网络病毒防御提供了新的思路。该文将从数据挖掘技术的原理、方法及其在计算机网络病毒防御中的实践应用等方面进行探讨。 展开更多
关键词 数据挖掘 计算机网络病毒 防御
下载PDF
Epidemic Spreading in Contact Networks Based on Exposure Level 被引量:2
3
作者 段文奇 陈忠 刘曾荣 《Chinese Physics Letters》 SCIE CAS CSCD 2006年第5期1347-1350,共4页
Most epidemic models for the spread of diseases in contact networks take the assumption of the infected probability of a susceptible agent dependent on its absolute number of infectious neighbours. We introduce a new ... Most epidemic models for the spread of diseases in contact networks take the assumption of the infected probability of a susceptible agent dependent on its absolute number of infectious neighbours. We introduce a new epidemic model in which the infected probability of a susceptible agent in contact networks depends not on its degree but on its exposure level. We find that effective average infection rate ^-λ (i.e., the average number of infections produced by a single contact between infected individuals and susceptible individuals) has an epidemic threshold ^λc = 1, which is related to recovery rate, epidemic mechanisms and topology of contact network. Furthermore, we show the dominating importance of epidemic mechanisms in determining epidemic patterns and discussed the implications of our model for infection control policy. 展开更多
关键词 SCALE-FREE networkS COMPLEX networkS DYNAMICS OUTBREAKS virusES
下载PDF
物联网背景下计算机网络安全及其防护策略分析 被引量:2
4
作者 黄水根 《现代工业经济和信息化》 2023年第5期93-94,107,共3页
介绍了计算机网络安全概述及其重要性,分析了物联网背景下计算机网络安全存在的问题,提出了应用数据加密技术主动防御、对称加密技术保护数据、非对称加密技术提高密文安全性和混合加密技术提高密钥安全性等对物联网背景下计算机网络安... 介绍了计算机网络安全概述及其重要性,分析了物联网背景下计算机网络安全存在的问题,提出了应用数据加密技术主动防御、对称加密技术保护数据、非对称加密技术提高密文安全性和混合加密技术提高密钥安全性等对物联网背景下计算机网络安全进行防范。对数据进行安全管理,需要结合先进的网络安全技术去制定防护措施,将安全风险与损失降到最低,计算机网络才能处于稳定与安定的状态。 展开更多
关键词 计算机网络安全 病毒木马 数据加密 防火墙
下载PDF
计算机网络病毒传播模型 被引量:9
5
作者 王勇 黄国兴 彭道刚 《计算机工程与应用》 CSCD 北大核心 2006年第30期139-141,176,共4页
根据生物流行病毒的数学模型,对计算机网络病毒的传播模型进行了研究。根据计算机蠕虫病毒最常见的传播特征,把经典的传染病模型划分为三部分。最后采用仿真试验的方法,验证了模型的基本合理性。
关键词 网络病毒 传播模型 网络安全
下载PDF
一种网络病毒传播的时滞微分方程模型 被引量:5
6
作者 张丽萍 洪龙 王惠南 《南京邮电大学学报(自然科学版)》 2007年第5期78-83,共6页
利用微分动力系统理论分析计算机单种病毒的传播规律,并提出不考虑时滞的计算机病毒传播(the propagation regularity of network viruses without the latent period,PRNV_NWPL)模型和考虑时滞的计算机病毒传播(the propagation regula... 利用微分动力系统理论分析计算机单种病毒的传播规律,并提出不考虑时滞的计算机病毒传播(the propagation regularity of network viruses without the latent period,PRNV_NWPL)模型和考虑时滞的计算机病毒传播(the propagation regularity of network viruses with the latent period,PRNV_WLP)模型,并得到病毒是否最终消除的临界值R0。当R0<1时,得到无病平衡点(计算机病毒不流行),R0>1时,得到地方病平衡点(计算机病毒流行)。由此给出清除计算机病毒的方法,并证明无病平衡点和地方病平衡点的局部渐近稳定性。这些方面与统计方法相比可节省人力、物力。 展开更多
关键词 时滞 网络病毒 临界值 稳定性
下载PDF
一种自主免疫学习的分布式网络攻击对抗模型研究 被引量:10
7
作者 蒋勇 赵作鹏 《计算机应用研究》 CSCD 北大核心 2015年第4期1138-1140,共3页
针对网络系统容易遭受网络病毒攻击的问题,提出一种自主免疫学习的分布式网络攻击对抗模型。该网络攻击对抗模型采用分布式网络攻击检测算法来计算数据包信任值,再通过设置信任值的检测阈值,当数据包的信任值低于阈值时,判断该数据包遭... 针对网络系统容易遭受网络病毒攻击的问题,提出一种自主免疫学习的分布式网络攻击对抗模型。该网络攻击对抗模型采用分布式网络攻击检测算法来计算数据包信任值,再通过设置信任值的检测阈值,当数据包的信任值低于阈值时,判断该数据包遭到攻击。此方法可以确定数据包是否遭到病毒入侵,并对病毒的危险等级进行评估。基于人体的病毒防御机理提出适用于网络的自主免疫机制,通过带抗体的特殊数据包来清除带病毒数据包,并基于病毒的危险等级来生产适当的特殊数据包数量。在实验仿真中,算法在检测网络病毒的攻击以及清除网络病毒方面表现出良好的效果。 展开更多
关键词 网络攻击 网络病毒 分布式网络攻击检测 自主免疫
下载PDF
网络病毒传播模型中的两个问题 被引量:3
8
作者 韩兰胜 陈伟 韩淑霞 《计算机工程与应用》 CSCD 北大核心 2005年第29期16-18,23,共4页
现有的网络病毒分析模型大都依据流行病模型建立,这些模型并不能反映现代网络环境下病毒的传播规律,故有一些问题不能得到很好的解决。文章在新模型的基础上重点讨论其中的两个最为突出的问题:网络病毒的门限值问题和单节点在病毒传播... 现有的网络病毒分析模型大都依据流行病模型建立,这些模型并不能反映现代网络环境下病毒的传播规律,故有一些问题不能得到很好的解决。文章在新模型的基础上重点讨论其中的两个最为突出的问题:网络病毒的门限值问题和单节点在病毒传播中的不同作用。通过对新模型解的分析得出结论:如果病毒的传播紧密地依赖网络的连接率,而它们的治愈率又相对较小,那么这类病毒的门限值是不存在的。基于该结论文章对长期以来困扰网络病毒传播模型的两个公开的问题给出了合理的解释。文章将电脑的连接率作为节点的一个最基本的特征,从而指出具有不同连接率的节点,它们在病毒传播中的作用也不相同,文章还首次给出了它们的估算公式,从而也为刚刚起步的网络免疫系统中节点的选择提供了有力的理论支持。文章最后进行了模拟实验,实验的结果基本验证了分析结论。 展开更多
关键词 网络安全 网络病毒 传播模型 门限值
下载PDF
基于探针的网络安全预警系统及其作用 被引量:3
9
作者 马锡坤 于京杰 王鹏 《中国医疗设备》 2013年第10期78-80,共3页
网络安全预警系统由反病毒探针和入侵检测探针等组成,采用实时的预防和监测机制,对网络中的病毒感染和传播情况进行实时监控和报警,并能够进行快速应急响应,保证网络安全可靠运行。本文详细介绍了网络安全预警系统的功能、模块、特点及... 网络安全预警系统由反病毒探针和入侵检测探针等组成,采用实时的预防和监测机制,对网络中的病毒感染和传播情况进行实时监控和报警,并能够进行快速应急响应,保证网络安全可靠运行。本文详细介绍了网络安全预警系统的功能、模块、特点及其作用。 展开更多
关键词 网络安全 预警系统 网络探针 网络病毒 网络攻击
下载PDF
邮件病毒传播的迭代模型 被引量:8
10
作者 韩兰胜 洪帆 韩淑霞 《计算机工程》 CAS CSCD 北大核心 2007年第6期1-2,5,共3页
邮件病毒的传播不同于流行病的传播,如不同的邮件用户的杀毒率、打开附件的概率以及发送邮件的频率是不同的。为群组定义了一个通信频率邻接矩阵,并借助该矩阵建立了一个可以递推的离散模型。从理论上证明了邮件病毒在群组中消亡的充要... 邮件病毒的传播不同于流行病的传播,如不同的邮件用户的杀毒率、打开附件的概率以及发送邮件的频率是不同的。为群组定义了一个通信频率邻接矩阵,并借助该矩阵建立了一个可以递推的离散模型。从理论上证明了邮件病毒在群组中消亡的充要条件为群组的谱半径小于1,为实际工作中降低邮件病毒的感染率提供了理论依据。对模型进行了模拟实验,实验数据证明了模型的有效性。 展开更多
关键词 网络安全 邮件病毒 传播模型
下载PDF
P2P文件共享网中病毒传播建模 被引量:2
11
作者 冯朝胜 秦志光 +1 位作者 劳伦斯·库珀特 罗瑞莎·托卡库克 《计算机应用》 CSCD 北大核心 2008年第7期1812-1815,共4页
鉴于病毒在P2P文件共享网中的巨大危害性,对P2P文件共享网和P2P病毒的传播特点进行了深入的分析,并在此基础上提出了P2P病毒的传播模型。为了考查模型中各参数对病毒传播的影响,使用了专门的数字分析软件进行了大规模仿真实验。不同参... 鉴于病毒在P2P文件共享网中的巨大危害性,对P2P文件共享网和P2P病毒的传播特点进行了深入的分析,并在此基础上提出了P2P病毒的传播模型。为了考查模型中各参数对病毒传播的影响,使用了专门的数字分析软件进行了大规模仿真实验。不同参数对病毒传播有着不同影响这一仿真实验结果表明,可以通过控制那些影响大的参数来抑制病毒传播。 展开更多
关键词 P2P网络 文件共享 病毒 建模 仿真
下载PDF
移动P2P网络中的病毒传播建模 被引量:2
12
作者 冯朝胜 秦志光 袁丁 《电子科技大学学报》 EI CAS CSCD 北大核心 2012年第1期98-103,共6页
对移动P2P网络的体系结构和关键协议进行了深入研究分析;在此基础上,根据病毒传播特点并利用流行病学理论,提出了移动P2P网络中病毒的传播数学模型。基于提出的病毒传播模型,使用专门的数字分析软件进行了大量仿真实验,实验主要考查了各... 对移动P2P网络的体系结构和关键协议进行了深入研究分析;在此基础上,根据病毒传播特点并利用流行病学理论,提出了移动P2P网络中病毒的传播数学模型。基于提出的病毒传播模型,使用专门的数字分析软件进行了大量仿真实验,实验主要考查了各P2P参数对病毒传播的影响。实验分析表明,通过控制固定节点的下载率和恢复率这两个影响病毒传播最关键的参数能有效遏制移动P2P病毒传播。 展开更多
关键词 体系结构 下载协议 移动P2P网络 建模 P2P病毒
下载PDF
STOCHASTIC SIRS MODEL DRIVEN BY LVY NOISE 被引量:1
13
作者 张向华 陈芙 +1 位作者 王克 杜红 《Acta Mathematica Scientia》 SCIE CSCD 2016年第3期740-752,共13页
The paper establishes two stochastic SIRS models with jumps to describe the spread of network virus by cyber war, terrorism and others. First, adding random perturbations proportionally to each variable, we get the dy... The paper establishes two stochastic SIRS models with jumps to describe the spread of network virus by cyber war, terrorism and others. First, adding random perturbations proportionally to each variable, we get the dynamic properties around the positive equilibrium of the deterministic model and the conditions for persistence and extinction. Second, giving a random disturbance to endemic equilibrium, we get a stochastic system with jumps. By modifying the existing Lyapunov function, we prove the positive solution of the system is stochastically stable. 展开更多
关键词 JUMPS stochastically stable SIRS model network virus
下载PDF
图书馆局域网病毒的防范 被引量:2
14
作者 李柏冬 王清晨 《农业图书情报学刊》 2009年第11期68-69,75,共3页
针对图书馆局域网环境下计算机系统的特点,简要地论述了计算机病毒的特征、种类、传播方式及危害性,并结合工作实践,探讨了网络环境下图书馆局域网内计算机病毒几种防范措施。
关键词 图书馆 局域网 病毒 防范
下载PDF
图书馆局域网内网络病毒的分析与防治 被引量:2
15
作者 肖蔚 《图书馆学研究》 2004年第3期17-20,共4页
网络病毒对图书馆局域网的安全造成极大的危害 ,本文对图书馆局域网常见的网络病毒类型及主要攻击方式和部位进行了分析 。
关键词 图书馆 局域网 网络病毒 网络安全 木马病毒 宏病毒 脚本病毒 防火墙 数据备份 杀毒软件
下载PDF
基于可信网络连接的Web应用安全研究 被引量:1
16
作者 阎华 刘振亮 李新 《太原理工大学学报》 CAS 北大核心 2012年第1期6-10,共5页
针对可信网络连接应用的局限性(仅仅在局域网和VPN有较为广泛的应用)和Web应用的安全性,提出了一种基于可信网络连接思想的Web应用,以此提高Web应用的安全性,克服了可信网络连接的局限性。通过模型设计和原型系统实现,证明可信网络连接... 针对可信网络连接应用的局限性(仅仅在局域网和VPN有较为广泛的应用)和Web应用的安全性,提出了一种基于可信网络连接思想的Web应用,以此提高Web应用的安全性,克服了可信网络连接的局限性。通过模型设计和原型系统实现,证明可信网络连接的思想可以应用于Web应用程序,并且可以提高Web应用程序的安全性。同时,改进后的Web应用可以减少病毒和木马的攻击,并拓宽可信网络连接的应用领域。 展开更多
关键词 可信网络连接 网络 病毒 木马 安全性
下载PDF
图书馆局域网内计算机病毒的防治 被引量:7
17
作者 陈武 王平 《现代图书情报技术》 CSSCI 北大核心 2002年第5期67-69,共3页
针对办公自动化时代计算机维护的特点 ,阐述了计算机病毒的危害、分类、特点和发展 ,结合工作实践探讨了网络环境下图书馆局域网内计算机病毒防治的对策。
关键词 病毒防治 局域网 图书馆 计算机病毒 防范措施 补救措施
下载PDF
医院网络安全管理策略探讨 被引量:5
18
作者 沈崑 杨松 《中国医疗设备》 2009年第12期80-81,96,共3页
保障医院网络系统的安全是一个复杂的系统工程,不仅需要建立安全的网络架构和通过划分虚拟局域网来控制网络的广播风暴,而且还要考虑网络病毒的防范问题。本文就医院网络安全管理方面的一些问题进行了探讨。
关键词 网络安全 交换机 虚拟局域网 计算机病毒
下载PDF
基于通用网络测量平台的反垃圾邮件技术 被引量:3
19
作者 仇小锋 陈鸣 《北京邮电大学学报》 EI CAS CSCD 北大核心 2004年第6期45-49,共5页
以通用网络测量平台为基础,提出了一种新的不同于诸如黑名单和邮件过滤等现有反垃圾邮件技术的检测和防范垃圾邮件的方法.在本地网的监测点将进出的与邮件相关的通信量汇聚成邮件流,并区分成无效邮件流、正常邮件流和异常邮件流,然后根... 以通用网络测量平台为基础,提出了一种新的不同于诸如黑名单和邮件过滤等现有反垃圾邮件技术的检测和防范垃圾邮件的方法.在本地网的监测点将进出的与邮件相关的通信量汇聚成邮件流,并区分成无效邮件流、正常邮件流和异常邮件流,然后根据这3种邮件流的统计特性,检测出本地网中产生的广告邮件、垃圾邮件病毒以及异常邮件行为,并通过基于策略的响应机制实施拦截和预警. 展开更多
关键词 垃圾邮件 反垃圾邮件 网络测量
下载PDF
基于集成神经网络的计算机病毒检测方法 被引量:6
20
作者 张波云 殷建平 +2 位作者 张鼎兴 蒿敬波 王树林 《计算机工程与应用》 CSCD 北大核心 2007年第13期26-29,共4页
在借鉴传统的特征扫描技术的基础上,提出了一种基于n-gram分析的计算机病毒自动检测方法。将基于信息增益的特征选择技术引入集成神经网络的构建中,结合Bagging算法,同时扰动训练数据和输入属性生成精确且差异度大的个体分类器,在此基... 在借鉴传统的特征扫描技术的基础上,提出了一种基于n-gram分析的计算机病毒自动检测方法。将基于信息增益的特征选择技术引入集成神经网络的构建中,结合Bagging算法,同时扰动训练数据和输入属性生成精确且差异度大的个体分类器,在此基础上以集成的BP神经网络为模式分类器实现对病毒的检测。该法并不针对某一特定病毒,是一种通用的病毒检测器。实验表明提出的检测方法具有较强的泛化能力和较高的精确率。 展开更多
关键词 计算机病毒 集成学习 信息增益 BP神经网络
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部