期刊文献+
共找到10,725篇文章
< 1 2 250 >
每页显示 20 50 100
具有切换特性和免疫控制的计算机病毒传播模型
1
作者 刘超 任禹锜 +1 位作者 刘小洋 黄贤英 《计算机应用与软件》 北大核心 2024年第4期313-320,共8页
针对目前计算机病毒传播建模研究中没有综合考虑安全防护以及病毒持续更新的影响,提出具有切换特性和免疫控制的计算机病毒SEIR(Susceptible-Exposed-Infected-Recovery)传播模型。考虑安全防护措施和病毒更新的影响,构建切换型病毒传... 针对目前计算机病毒传播建模研究中没有综合考虑安全防护以及病毒持续更新的影响,提出具有切换特性和免疫控制的计算机病毒SEIR(Susceptible-Exposed-Infected-Recovery)传播模型。考虑安全防护措施和病毒更新的影响,构建切换型病毒传播模型,该模型由低防护子系统和高防护子系统构成。考虑免疫控制策略,构建切换脉冲型病毒传播模型。为验证模型的有效性,分别在BA无标度网络和SW小世界网络进行数值仿真,并且进行对比分析。实验结果表明:在SW小世界网络中免疫控制策略更能有效控制病毒的传播;低防护传播期与高防护传播期的比值越小,达到平稳时潜伏节点和感染节点的密度越小;病毒的更新周期越长,潜伏节点和感染节点的峰值密度越低。 展开更多
关键词 计算机病毒 传播模型 切换 安全防护 病毒更新 免疫控制
下载PDF
具有免疫效力的计算机病毒传播模型的动力学分析和优化控制研究
2
作者 陈维 何剑 刘毅 《浙江大学学报(理学版)》 CAS CSCD 北大核心 2024年第3期336-346,共11页
信息时代计算机病毒的传播、爆发对社会生产和人民生活造成严重影响,有效预防和抑制计算机病毒传播尤为重要。结合最优控制方法,建立了一种具有免疫效力的计算机病毒传播模型。由下一代矩阵方法求得基本再生数R_(0),并证明了无病平衡点... 信息时代计算机病毒的传播、爆发对社会生产和人民生活造成严重影响,有效预防和抑制计算机病毒传播尤为重要。结合最优控制方法,建立了一种具有免疫效力的计算机病毒传播模型。由下一代矩阵方法求得基本再生数R_(0),并证明了无病平衡点的全局稳定性,通过敏感性分析找到对R_(0)敏感的参数;构建了Liapunov函数,证明了当R_(0)≤1时无病平衡点的全局稳定性;基于庞特里亚金最值原理得到最优解。用数值模拟方法对不同控制措施下的结果进行对比分析,结果表明,在及时检测并隔离被感染计算机并提高杀毒软件的安装率和保护率的情况下,控制目标的时间最短且控制成本最低。 展开更多
关键词 计算机病毒 动力学分析 最优控制 敏感性分析 免疫功能
下载PDF
人工智能会梦到鬼故事吗?——从“文学模型”到计算机病毒
3
作者 林云柯 《中国图书评论》 2024年第10期8-19,共12页
近来人文研究界对于人工智能(文学)写作的讨论已经跃进式地进入了一个新的阶段。基于“产学研”结合的导向,一些研究者选择直接进入对“大模型”(large models)的应用,对文学创作活动进行直接赋能。在对相关应用的描述中,对“大模型”... 近来人文研究界对于人工智能(文学)写作的讨论已经跃进式地进入了一个新的阶段。基于“产学研”结合的导向,一些研究者选择直接进入对“大模型”(large models)的应用,对文学创作活动进行直接赋能。在对相关应用的描述中,对“大模型”的理解主要集中于“大”,即通过庞大的参数量、复杂的联结方式和巨大的训练成本达成的文学创作体量与速度上的爆发。但如果“大”是“模型”的修饰词,那么“模型”本身是什么?人类的认识和创造力中的“模型”与“文学模型”在什么层面上可以触及人工智能的“通用性”?在这一视角中,我们将进行另一个向度上的关于“人工智能(大模型)不能做什么”的讨论。 展开更多
关键词 大模型 三一律 鬼故事 计算机病毒
下载PDF
数据挖掘技术在计算机网络病毒防御中的实践应用
4
作者 吕敬兰 《数字通信世界》 2024年第9期142-144,共3页
随着互联网的普及和深入发展,计算机网络病毒已经成为威胁网络安全的重要因素。传统的病毒防御方法,如防火墙、入侵检测系统等,在面对复杂多变的网络病毒时显得力不从心。数据挖掘技术作为一种从海量数据中提取有用信息的方法,为计算机... 随着互联网的普及和深入发展,计算机网络病毒已经成为威胁网络安全的重要因素。传统的病毒防御方法,如防火墙、入侵检测系统等,在面对复杂多变的网络病毒时显得力不从心。数据挖掘技术作为一种从海量数据中提取有用信息的方法,为计算机网络病毒防御提供了新的思路。该文将从数据挖掘技术的原理、方法及其在计算机网络病毒防御中的实践应用等方面进行探讨。 展开更多
关键词 数据挖掘 计算机网络病毒 防御
下载PDF
基于复杂网络的计算机病毒传播路由算法
5
作者 武结桃 《数字通信世界》 2024年第2期14-16,62,共4页
信息安全就是国家安全,为降低计算机病毒在计算机网络中的传播速度,提高计算机网络的安全性,文章提出了基于复杂网络的计算机病毒传播路由算法。首先构建基于复杂网络的计算机网络模型,确定计算机病毒传播模型。其次改进静态路由协议和... 信息安全就是国家安全,为降低计算机病毒在计算机网络中的传播速度,提高计算机网络的安全性,文章提出了基于复杂网络的计算机病毒传播路由算法。首先构建基于复杂网络的计算机网络模型,确定计算机病毒传播模型。其次改进静态路由协议和动态路由协议,在两种协议的基础上设置邻居节点阈值,提出基于复杂网络的计算机病毒传播路由算法,将该算法采用BA网络模型进行对比实验,验证其算法的可行性和有效性。实验结果表明,与改进之前的算法相比,文中提出的基于复杂网络的计算机病毒传播路由算法,极大地降低了病毒的传播速度,验证了算法的可行性和有效性。 展开更多
关键词 复杂网络 计算机病毒 路由策略 网络安全
下载PDF
计算机网络信息安全技术探讨 被引量:1
6
作者 谢德军 《科技资讯》 2024年第5期27-29,共3页
在网络信息时代,计算机网络信息安全技术得到广泛应用并持续更新。计算机网络信息安全具有保密性、完整性、可控性、可用性及不可否认性。计算机网络信息安全经常面临计算机病毒、黑客攻击、安全漏洞及硬件配置不到位等问题。为从技术... 在网络信息时代,计算机网络信息安全技术得到广泛应用并持续更新。计算机网络信息安全具有保密性、完整性、可控性、可用性及不可否认性。计算机网络信息安全经常面临计算机病毒、黑客攻击、安全漏洞及硬件配置不到位等问题。为从技术层面加强计算机网络信息安全,应掌握与应用好反病毒、身份确认、防火墙、入侵检测、数据加密等技术和数据安全协议。 展开更多
关键词 计算机网络 信息安全 病毒 防火墙 数据加密
下载PDF
信息化背景下提升计算机信息安全的措施分析
7
作者 贾强 刘晓玲 《计算机产品与流通》 2024年第2期127-129,共3页
在计算机系统运行过程中,为保证信息数据使用的安全性,应当明确信息化背景下计算机信息安全受到的主要影响,比如,计算机病毒攻击、网络黑客的攻击、网络协议威胁、安全防范技术落后、用户安全意识不足、软件漏洞及操作系统漏洞等,并针... 在计算机系统运行过程中,为保证信息数据使用的安全性,应当明确信息化背景下计算机信息安全受到的主要影响,比如,计算机病毒攻击、网络黑客的攻击、网络协议威胁、安全防范技术落后、用户安全意识不足、软件漏洞及操作系统漏洞等,并针对性地采取有效的解决措施。具体措施有防病毒软件应用、入侵检测技术应用、VPN技术应用、数据加密技术应用、数字签名技术应用、防火墙技术应用、安全漏洞扫描等,从而在一定程度上提升计算机系统整体运行的安全系数。基于此,本文就信息化背景下提升计算机安全的相关措施进行分析探讨。 展开更多
关键词 计算机信息安全 计算机安全 病毒软件 计算机病毒 计算机系统 用户安全意识 软件漏洞 网络协议
下载PDF
简析大数据时代计算机网络安全技术的优化策略 被引量:1
8
作者 马艮娟 卜言彬 《数字技术与应用》 2024年第1期224-226,共3页
在“互联网+”背景下,信息技术更新迭代,我国逐渐进入大数据时代,信息处理及传输效率的提升为经济高速发展创造了便利条件,同时也对计算机网络形成一定的安全防护。在安全风险的影响下,计算机系统易出现病毒入侵,信息丢失、失真等问题,... 在“互联网+”背景下,信息技术更新迭代,我国逐渐进入大数据时代,信息处理及传输效率的提升为经济高速发展创造了便利条件,同时也对计算机网络形成一定的安全防护。在安全风险的影响下,计算机系统易出现病毒入侵,信息丢失、失真等问题,对计算机网络安全提出了更高的要求。分析大数据时代下计算机网络安全所面临的威胁主要表现在虚假信息过多、计算机系统漏洞、网络安全问题复杂等方面。 展开更多
关键词 大数据时代 计算机网络 计算机系统 病毒入侵 安全防护 信息处理 优化策略 虚假信息
下载PDF
数据加密技术在计算机网络安全中的应用
9
作者 史佳晟 《计算机产品与流通》 2024年第6期133-135,共3页
计算机网络安全问题的出现源于计算机网络的普及和信息化进程的推进。随着互联网的普及和移动互联网的迅速发展,人们的生活方式发生了翻天覆地的变化,从传统的线下生活转变为在线交流、工作、购物和娱乐。然而,网络安全问题也愈发突出,... 计算机网络安全问题的出现源于计算机网络的普及和信息化进程的推进。随着互联网的普及和移动互联网的迅速发展,人们的生活方式发生了翻天覆地的变化,从传统的线下生活转变为在线交流、工作、购物和娱乐。然而,网络安全问题也愈发突出,网络黑客、计算机病毒、网络钓鱼等各种网络攻击手段层出不穷,给人们的网络生活带来严重的威胁。在该背景下,保护计算机网络安全成为当务之急。数据加密技术作为保护计算机网络安全的重要手段,可有效地保护网络数据的机密性、完整性和可用性,防止数据在传输和存储过程中被非法窃取、篡改或破坏,从而提高了网络的安全性和稳定性。 展开更多
关键词 数据加密技术 计算机网络安全 计算机病毒 存储过程 网络钓鱼 网络黑客 网络数据 移动互联网
下载PDF
计算机网络安全技术在网络安全维护中的运用
10
作者 陈思 《计算机产品与流通》 2024年第7期138-140,共3页
21世纪是互联网的时代,计算机网络技术已经被应用到生活中的方方面面。虽然计算机网络极大地便捷了人们的生活和消费,但是蕴藏在计算机网络中的安全隐患也不容忽视。计算机常见的网络安全隐患主要有网络病毒、操作系统弊病和黑客攻击三... 21世纪是互联网的时代,计算机网络技术已经被应用到生活中的方方面面。虽然计算机网络极大地便捷了人们的生活和消费,但是蕴藏在计算机网络中的安全隐患也不容忽视。计算机常见的网络安全隐患主要有网络病毒、操作系统弊病和黑客攻击三种,这些网络安全隐患容易导致使用用户的信息被盗取和篡改、计算机网络系统功能不能正常使用,甚至出现计算机瘫痪的情况。因此,本文提出信息加密技术、应用防火墙技术、病毒查杀技术、入侵检测技术以及网络安全文化推广技术五项计算机网络安全技术,希望能够共建网络安全。 展开更多
关键词 网络安全隐患 计算机网络安全技术 计算机网络技术 信息加密技术 网络安全维护 网络安全文化 计算机网络系统 网络病毒
下载PDF
计算机网络通信安全与防护策略探析
11
作者 桑健 《计算机产品与流通》 2024年第1期156-158,共3页
随着5G技术的广泛应用和快速发展,网络安全问题也日益引起人们的关注。不良信息、网络病毒、黑客攻击等问题日益猖獗,对个人隐私、企业商业机密、国家信息安全等方面构成了严重威胁。针对以上问题,本文对计算机通信网络安全的主要影响... 随着5G技术的广泛应用和快速发展,网络安全问题也日益引起人们的关注。不良信息、网络病毒、黑客攻击等问题日益猖獗,对个人隐私、企业商业机密、国家信息安全等方面构成了严重威胁。针对以上问题,本文对计算机通信网络安全的主要影响因素进行了探讨,以采取有效的防护策略来保障网络通信的安全性和可靠性。一、影响网络通信安全的主要因素(一)网络系统漏洞网络系统漏洞是指在网络应用软件或操作系统的设计、编写、测试及维护过程中,由于技术限制、检验失效、编程错误、缺乏安全意识或管理不善等多种原因,导致网络系统在安全性、稳定性、可用性等方面存在缺陷或潜在的风险。 展开更多
关键词 计算机通信网络 网络应用软件 网络系统 国家信息安全 网络通信安全 网络病毒 商业机密 防护策略
下载PDF
计算机网络安全及其防范策略分析
12
作者 罗鹏 《数字技术与应用》 2024年第1期221-223,共3页
计算机网络是信息社会的基础设施,其安全直接关乎到国家安全和社会稳定。随着计算机网络在金融、能源、交通等重要领域的应用越来越广泛,网络安全威胁的严峻程度不断加剧,如网络攻击手段日益复杂,不断向零日漏洞攻击、人工智能攻击和量... 计算机网络是信息社会的基础设施,其安全直接关乎到国家安全和社会稳定。随着计算机网络在金融、能源、交通等重要领域的应用越来越广泛,网络安全威胁的严峻程度不断加剧,如网络攻击手段日益复杂,不断向零日漏洞攻击、人工智能攻击和量子计算攻击等领域发展;勒索病毒攻击的频率不断上升,对公共服务设施、医疗机构、金融机构等关键领域的影响越来越严重。因此,研究计算机网络安全及其防范策略是非常必要的,这有助于加强网络安全意识,提高信息安全保护水平,保障国家安全、社会稳定和个人权益。 展开更多
关键词 计算机网络 网络安全意识 信息安全保护 勒索病毒 网络安全威胁 人工智能 零日漏洞 个人权益
下载PDF
大数据时代的计算机网络安全及防范措施探析
13
作者 张坤 《计算机产品与流通》 2024年第6期145-147,共3页
大数据(Big Data)时代的到来为人们的生产生活带来便利的同时,也使得计算机网络面临着前所未有的安全挑战。本文首先概述了大数据时代的特征;然后分析了当前计算机网络安全面临的主要问题,包括数据泄露、黑客攻击、病毒木马、数据滥用等... 大数据(Big Data)时代的到来为人们的生产生活带来便利的同时,也使得计算机网络面临着前所未有的安全挑战。本文首先概述了大数据时代的特征;然后分析了当前计算机网络安全面临的主要问题,包括数据泄露、黑客攻击、病毒木马、数据滥用等;接着从技术、管理、法律等层面探讨了加强网络安全防范的措施;最后指出,保障大数据时代的网络安全是一项复杂的系统工程,需要企业、个人、政府等各方协同努力,共同营造安全可控的网络环境。近年来,以云计算、物联网、移动互联网为代表的新一代信息技术快速发展,数据爆炸式增长,大数据时代已经到来。据统计,全球数据总量到2025年将增长到175 ZB。 展开更多
关键词 大数据时代 计算机网络安全 病毒木马 计算 黑客攻击 物联网 移动互联网 新一代信息技术
下载PDF
数据加密技术在计算机网络通信安全中的应用实践
14
作者 曹剑锋 《数字技术与应用》 2024年第2期103-105,共3页
计算机网络的正常运行需要保障安全,数字加密技术是减少病毒攻击、数据泄露等不安全风险事件的一种主要方式。数字加密技术主要是通过端对端加密、对称以及非对称加密技术,对传送的信息进行加密,信息接收者对接收到的信息解码之后读取... 计算机网络的正常运行需要保障安全,数字加密技术是减少病毒攻击、数据泄露等不安全风险事件的一种主要方式。数字加密技术主要是通过端对端加密、对称以及非对称加密技术,对传送的信息进行加密,信息接收者对接收到的信息解码之后读取的一种技术。在当前复杂的网络通信安全环境当中,数据加密技术是互联网安全管理的基础技术之一。 展开更多
关键词 数据加密技术 网络通信安全 互联网安全 计算机网络 端对端加密 非对称加密技术 病毒攻击 信息解码
下载PDF
一类时滞分数阶计算机病毒模型的Hopf分岔控制研究
15
作者 高燕鑫 石剑平 《工程数学学报》 CSCD 北大核心 2023年第4期647-660,共14页
研究了一类时滞分数阶计算机病毒模型Hopf分岔的控制问题。在非受控系统的第一个方程中引入周期脉冲时滞反馈控制器,采用半解析半数值的方法证明了受控系统与其线性化平均系统在一定意义下的等效性,并以此作为理论基础,采用线性化方法... 研究了一类时滞分数阶计算机病毒模型Hopf分岔的控制问题。在非受控系统的第一个方程中引入周期脉冲时滞反馈控制器,采用半解析半数值的方法证明了受控系统与其线性化平均系统在一定意义下的等效性,并以此作为理论基础,采用线性化方法和分数阶Laplace变换推导受控系统发生Hopf分岔的临界值,得到系统的稳定域范围以及稳定域随控制器参数的变化情况。结果说明通过调节增益参数值,可有效的延迟系统Hopf分岔的发生。最后,通过恰当的数值模拟验证了理论分析的正确性和可行性,并对比了不同控制增益参数对系统稳定域的影响。 展开更多
关键词 分数阶 时滞 HOPF分岔 计算机病毒模型 周期脉冲控制
下载PDF
一类计算机病毒传播模型的动力学性态研究
16
作者 党耀宇 谭宏武 曹慧 《西北民族大学学报(自然科学版)》 2023年第4期12-20,共9页
为研究计算机防御系统识别病毒所需时长对计算机病毒在网络中传播的影响,文章建立了一类具有年龄结构的SIRS计算机病毒模型,得到了模型的基本再生数,也给出了模型无病毒平衡态和病毒平衡态存在与稳定的条件,讨论了模型发生Hopf分支的可... 为研究计算机防御系统识别病毒所需时长对计算机病毒在网络中传播的影响,文章建立了一类具有年龄结构的SIRS计算机病毒模型,得到了模型的基本再生数,也给出了模型无病毒平衡态和病毒平衡态存在与稳定的条件,讨论了模型发生Hopf分支的可能性.数值模拟揭示,年龄结构的计算机病毒模型能有效提高防御系统,有效识别病毒,也能更好地抑制病毒传播. 展开更多
关键词 计算机病毒 年龄结构 时滞 稳定性 HOPF分支
下载PDF
数据挖掘技术在计算机网络病毒防御中的应用探讨 被引量:2
17
作者 赵娇 谭卫东 《信息与电脑》 2023年第10期43-45,共3页
随着信息时代的到来,网络与人们的日常生活密切相关,但是网络安全问题也随之而来。网络病毒作为网络安全的一大威胁,已经成为各国面临的重要安全问题之一。通过对网络数据的监测和分析,可以挖掘出病毒的特征,从而及时拦截网络病毒。基于... 随着信息时代的到来,网络与人们的日常生活密切相关,但是网络安全问题也随之而来。网络病毒作为网络安全的一大威胁,已经成为各国面临的重要安全问题之一。通过对网络数据的监测和分析,可以挖掘出病毒的特征,从而及时拦截网络病毒。基于此,分析数据挖掘技术在计算机网络病毒防御中的应用,以期为网络安全领域的研究和实践提供借鉴。 展开更多
关键词 数据挖掘 计算机网络 病毒防御
下载PDF
计算机网络病毒及其防御技术研究 被引量:1
18
作者 李淑娟 《数字通信世界》 2023年第4期41-43,共3页
文章分析了计算机网络病毒的传播特点及方式,并提出了切实可行的病毒防御措施,以期能为计算机网络的快速发展提供相应的参考。
关键词 计算机网络 网络病毒 防御技术
下载PDF
计算机网络病毒防范中数据挖掘技术的应用研究 被引量:1
19
作者 李红娟 《电子技术与软件工程》 2023年第6期9-12,共4页
本文围绕计算机网络病毒的特点,介绍了基于数据挖掘技术的计算机网络病毒深度防御体系,以此为基础,对网络病毒防范中数据挖掘技术具体应用提出建议,倘若要发挥该技术的价值,还应该结合用户实际情况进行优化,这样才能进一步满足用户需求... 本文围绕计算机网络病毒的特点,介绍了基于数据挖掘技术的计算机网络病毒深度防御体系,以此为基础,对网络病毒防范中数据挖掘技术具体应用提出建议,倘若要发挥该技术的价值,还应该结合用户实际情况进行优化,这样才能进一步满足用户需求,从而为其提供一个健康的网络环境。 展开更多
关键词 数据挖掘技术 计算机网络病毒 网络安全
下载PDF
计算机防病毒应用“云安全”的分析与研究
20
作者 王忠民 《软件》 2023年第5期176-178,183,共4页
在计算机互联网技术广泛应用的背景下,计算机病毒呈现出日益多样化、网络攻击复杂化的趋势,而传统技术条件下以病毒特征码静态匹配方式来防范和查杀病毒的方式,已经难以在当前的互联网环境之中有效地应用,这种局面为我国的互联网安全带... 在计算机互联网技术广泛应用的背景下,计算机病毒呈现出日益多样化、网络攻击复杂化的趋势,而传统技术条件下以病毒特征码静态匹配方式来防范和查杀病毒的方式,已经难以在当前的互联网环境之中有效地应用,这种局面为我国的互联网安全带来了极为严重的威胁。而云计算在应用过程中,具有较高的计算能力和存储能力,通过将云计算与当前的计算机病毒防范进行结合,将能够极大地提升病毒防范和查杀的有效性,从而保障我国的计算机互联网安全。本文对相关技术进行了探讨,以期对实际工作形成帮助。 展开更多
关键词 计算机病毒 计算 云安全
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部