期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络环境下计算机病毒分析与防御研究
被引量:
5
下载PDF
职称材料
导出
摘要
本文主要论述了在网络环境下计算机病毒的特点、危害、传播途径,以及对网络病毒防御的基本方法、技术和措施,最后讨论了一些在病毒检测、清除和恢复中存在的问题。
作者
杨孝光
罗绯
马睿
刘媛媛
机构地区
成都军区总医院计算机网络管理中心
出处
《西南军医》
2008年第1期142-143,共2页
Journal of Military Surgeon in Southwest China
关键词
网络
病毒
分析
防御
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
2
共引文献
0
同被引文献
11
引证文献
5
二级引证文献
37
参考文献
2
1
张仁斌,李钢,侯整风编著..计算机病毒与反病毒技术[M].北京:清华大学出版社,2006:452.
2
刘荫铭等编著..计算机安全技术[M].北京:清华大学出版社,2000:308.
同被引文献
11
1
吴海燕,蒋东兴,程志锐,高国柱.
入侵防御系统研究[J]
.计算机工程与设计,2007,28(24):5844-5846.
被引量:18
2
王鑫,蒋华.
网络环境下的计算机病毒及其防范技术[J]
.计算机与数字工程,2008,36(2):88-90.
被引量:19
3
王燕,王永波.
网络环境下计算机病毒新特点与防范措施[J]
.福建电脑,2010,26(2):32-32.
被引量:16
4
张昱.
对计算机网络技术安全与网络防御的分析[J]
.广东科技,2011,20(10):51-52.
被引量:28
5
杨常建,王进周,米荣芳.
计算机安全面临常见问题及防御对策探讨[J]
.计算机与网络,2012,38(13):66-68.
被引量:46
6
潘大胜.
论数据挖掘在计算机网络病毒防御中的应用[J]
.西南农业大学学报(社会科学版),2012,10(12):255-256.
被引量:15
7
潘大胜.
数据挖掘技术在计算机网络入侵检测中的应用[J]
.湖北科技学院学报,2012,32(12):58-59.
被引量:5
8
王娜.
数据挖掘技术在计算机网络病毒防御中的应用分析[J]
.计算机光盘软件与应用,2013,16(8):155-155.
被引量:10
9
刘春娟.
数据挖掘技术在计算机网络病毒防御中的应用分析[J]
.电子测试,2014,25(3):83-85.
被引量:24
10
姚汝洪.
计算机网络安全及其防御对策探究[J]
.信息与电脑(理论版),2010(11):12-12.
被引量:14
引证文献
5
1
张亚东.
局域网病毒分析及防御研究[J]
.科技信息,2008(33):68-69.
2
顾晟.
基于防火墙技术的网络安全风险评估体系构建策略[J]
.廊坊师范学院学报(自然科学版),2010,10(3):19-20.
被引量:5
3
迟松特.
网络环境下计算机病毒的特征[J]
.信息系统工程,2014,27(1):69-69.
4
赵亮.
关于计算机网络技术安全与网络防御的研究[J]
.电脑知识与技术,2015,0(3):88-89.
被引量:13
5
李智勇.
数据挖掘在计算机网络病毒防御中的应用探究[J]
.电子测试,2014,25(6X):46-48.
被引量:19
二级引证文献
37
1
李祺.
关于计算机网络技术安全与网络防御的分析[J]
.计算机产品与流通,2019,0(12):67-67.
被引量:1
2
闫伍岳.
防火墙技术在计算机网络信息安全中的应用研究[J]
.计算机光盘软件与应用,2013,16(3):100-100.
被引量:5
3
王昶晖.
互联网安全和防火墙技术探究[J]
.计算机光盘软件与应用,2014,17(12):113-114.
4
栾志福.
数据挖掘技术在计算机网络病毒防御中的应用分析[J]
.赤峰学院学报(自然科学版),2015,31(15):24-25.
被引量:12
5
黄炜.
计算机网络技术安全与网络防御技术分析[J]
.电子技术与软件工程,2015(19):231-231.
被引量:10
6
刘楷正.
数据挖掘在木马病毒检测中的应用[J]
.电子技术与软件工程,2016(2):186-186.
被引量:1
7
符绩彰.
关于计算机网络技术安全与网络防御的研究[J]
.数码世界,2016,0(6):5-5.
被引量:6
8
曹路,张默,李志明,余天杨.
网络安全风险评估、控制和预测技术研究[J]
.网络安全技术与应用,2016(5):8-8.
被引量:4
9
李然.
网络安全风险评估、控制和预测技术研究[J]
.电子技术与软件工程,2016(11):218-218.
被引量:1
10
苟元琴.
数据挖掘在计算机网络病毒防御中的应用[J]
.湖北函授大学学报,2016,29(14):101-102.
被引量:5
1
郑刚.
数据挖掘技术在计算机网络病毒防御中的应用探讨[J]
.信息与电脑,2016,28(3):25-25.
被引量:9
2
潘大胜.
论数据挖掘在计算机网络病毒防御中的应用[J]
.西南农业大学学报(社会科学版),2012,10(12):255-256.
被引量:15
3
王伟,李小鹏,张明果.
图书馆INTRANET网络及信息系统的安全技术[J]
.情报杂志,2001,20(3):41-43.
被引量:6
4
邱斌.
计算机网络系统安全及对策研究[J]
.电子技术与软件工程,2014(6):235-235.
5
王子和.
计算机网络信息安全面临的问题和对策[J]
.科技致富向导,2014(21):247-247.
被引量:9
6
陈小佳.
浅谈网络数据库的安全[J]
.信息与电脑(理论版),2010(8):6-6.
7
钟戈.
高校图书馆网络安全若干问题的思考[J]
.农业图书情报学刊,2012,24(12):35-38.
被引量:1
8
范昱.
信息系统安全及数据安全管理的探讨[J]
.技术与市场,2012,19(5):268-269.
被引量:3
9
崔容容.
浅谈计算机机房的建设与维护[J]
.赤峰学院学报(自然科学版),2011,27(2):74-76.
被引量:13
10
周剑涛.
有关网络系统安全技术的思考[J]
.无线互联科技,2013,10(2):21-21.
西南军医
2008年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部