期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
数据挖掘在计算机网络病毒防御中的应用
被引量:
2
下载PDF
职称材料
导出
摘要
本文通过对网络病毒中的主流蠕虫病毒和对可以拥有防御病毒的数据挖掘技术进行简单介绍和分析,对数据挖掘技术进行网络病毒的防御应用进行了具体的探讨,确保计算机的安全性。
作者
曾晓杰
机构地区
娄底职业技术学院
出处
《电子技术与软件工程》
2018年第7期213-213,共1页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
网络病毒防御
蠕虫病毒
数据挖掘技术
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
9
参考文献
2
共引文献
17
同被引文献
8
引证文献
2
二级引证文献
4
参考文献
2
1
潘大胜.
论数据挖掘在计算机网络病毒防御中的应用[J]
.西南农业大学学报(社会科学版),2012,10(12):255-256.
被引量:15
2
潘大胜.
数据挖掘技术在计算机网络入侵检测中的应用[J]
.湖北科技学院学报,2012,32(12):58-59.
被引量:5
二级参考文献
9
1
贺蓉,赵振西,周学海,陈尚义,赵巍.
联合挖掘发现网络安全事件[J]
.计算机系统应用,2006,15(2):41-43.
被引量:10
2
李剑.入侵检测技术[M]北京:高等教育出版社,2008132-135.
被引量:1
3
李森,胡学钢,李正吉.
Web数据挖掘研究综述[J]
.山东纺织经济,2008,25(1):98-100.
被引量:6
4
郑卓远,周娅.
数据挖掘对信息安全的影响[J]
.现代计算机,2008,14(3):36-39.
被引量:11
5
杜波,赵广.
数据挖掘在入侵检测系统的应用[J]
.科技信息,2009(12):184-184.
被引量:1
6
朱海霞.
数据挖掘在入侵检测中的应用[J]
.科技资讯,2009,7(35):5-5.
被引量:3
7
罗跃国.
基于数据挖掘入侵检测模型的设计[J]
.西安文理学院学报(自然科学版),2010,13(3):61-63.
被引量:4
8
直敏.
数据挖掘技术在网络入侵检测系统中的应用[J]
.科技资讯,2010,8(30):20-20.
被引量:2
9
胡华平,黄遵国,庞立会,张怡,陈海涛.
网络安全深度防御与保障体系研究[J]
.计算机工程与科学,2002,24(6):7-10.
被引量:33
共引文献
17
1
王娜.
数据挖掘技术在计算机网络病毒防御中的应用分析[J]
.计算机光盘软件与应用,2013,16(8):155-155.
被引量:10
2
张艳.
数据挖掘在计算机网络安全领域的应用[J]
.计算机光盘软件与应用,2014,17(4):163-164.
3
吕睿.
数据挖掘技术在计算机网络病毒防御中的应用分析[J]
.电子测试,2014,25(12):132-134.
被引量:18
4
杨勇涛.
计算机网络病毒传播及其防御[J]
.计算机光盘软件与应用,2015,18(3):167-168.
被引量:2
5
栾志福.
数据挖掘技术在计算机网络病毒防御中的应用分析[J]
.赤峰学院学报(自然科学版),2015,31(15):24-25.
被引量:12
6
唐颖.
数据挖掘技术在计算机网络病毒防御中的运用[J]
.信息与电脑,2015,27(11):133-134.
被引量:2
7
何光凝.
数据挖掘在计算机网络安全领域的应用研究[J]
.技术与市场,2016,23(8):13-13.
被引量:3
8
李嘉嘉.
浅谈数据挖掘在计算机网络病毒防御中的应用[J]
.网络安全技术与应用,2017(8):84-84.
被引量:8
9
张琰博.
数据挖掘在计算机网络病毒防御中的应用研究[J]
.信息技术与信息化,2018(1):94-96.
被引量:6
10
刘欢笑.
免疫机制在计算机网络入侵检测中的应用研究[J]
.电脑知识与技术,2014,10(9X):6293-6295.
被引量:7
同被引文献
8
1
潘大胜.
论数据挖掘在计算机网络病毒防御中的应用[J]
.西南农业大学学报(社会科学版),2012,10(12):255-256.
被引量:15
2
刘春娟.
数据挖掘技术在计算机网络病毒防御中的应用分析[J]
.电子测试,2014,25(3):83-85.
被引量:24
3
吕睿.
数据挖掘技术在计算机网络病毒防御中的应用分析[J]
.电子测试,2014,25(12):132-134.
被引量:18
4
刘清毅.
计算机网络安全病毒防御中的数据挖掘技术应用[J]
.微型电脑应用,2018,34(4):73-75.
被引量:16
5
王晓静,李琦.
大型计算机网络中的非正常数据挖掘技术研究[J]
.现代电子技术,2017,40(12):59-62.
被引量:5
6
张拓,崔瀚月.
数据挖掘在计算机网络病毒防御中的应用[J]
.无线互联科技,2019,16(8):137-138.
被引量:2
7
郭翰科.
数据挖掘技术在计算机网络病毒防御中的应用探讨[J]
.中国新通信,2019,0(9):114-114.
被引量:5
8
李智勇.
数据挖掘在计算机网络病毒防御中的应用探究[J]
.电子测试,2014,25(6X):46-48.
被引量:19
引证文献
2
1
高竹.
计算机数据挖掘在木马病毒检测中的应用[J]
.网络安全技术与应用,2020(11):84-85.
被引量:2
2
梁志琼,张小红.
数据挖掘在计算机网络病毒防御中的应用策略[J]
.电脑知识与技术,2018,0(7Z):19-20.
被引量:2
二级引证文献
4
1
尤誉颖.
计算机网络病毒防御策略探讨[J]
.锋绘,2019,0(1):190-190.
2
张拓,崔瀚月.
数据挖掘在计算机网络病毒防御中的应用[J]
.无线互联科技,2019,16(8):137-138.
被引量:2
3
李云.
计算机数据挖掘在木马病毒检测中的应用[J]
.信息与电脑,2021,33(8):37-39.
4
张尚韬.
基于贝叶斯算法的网页木马检测技术研究[J]
.伊犁师范大学学报(自然科学版),2023,17(2):55-63.
被引量:2
1
朱铁兵,朱立峰.
借力“云安全”上海瑞金医院打造纵深防御网安系统[J]
.中国数字医学,2018,13(3):120-120.
2
陶短房.
谁是勒索病毒背后主谋[J]
.当代工人(C版),2017,0(9):94-94.
3
黄晴,倪霏.
计算机网络病毒防御中数据挖掘技术的应用[J]
.内蒙古科技与经济,2018(4):69-69.
被引量:1
4
王林.
“网络9·11”发出的警告[J]
.风流一代,2017,0(20):62-63.
5
微软提供“补丁”防网络新病毒[J]
.现代电视技术,2001(10):102-102.
6
王羽佳(摘译),TAKATA M A,GONCALVESCARNEIRO D,ZANG T M.
宿主通过识别CG二核苷酸数量靶向防御病毒RNA[J]
.中国肿瘤生物治疗杂志,2018,25(1):34-34.
7
高雨阳.
计算机数据库的安全防范技术[J]
.电子技术与软件工程,2018(7):220-220.
电子技术与软件工程
2018年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部