期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机病毒的网络传播与病毒防御方式
被引量:
3
下载PDF
职称材料
导出
摘要
本文先以计算机病毒网络传播的特点和传播模式进行研究,然后从多个方面提出针对计算机病毒防御方式的前沿技术。希望本文的研究能够帮助计算机用户做好网络病毒的防护,进一步维护网络信息安全。
作者
张海燕
机构地区
四川省宜宾卫生学校
出处
《电子技术与软件工程》
2020年第5期250-251,共2页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
计算机病毒
网络传播
网络安全
病毒防御
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
32
参考文献
5
共引文献
16
同被引文献
16
引证文献
3
二级引证文献
4
参考文献
5
1
杨火金.
探析计算机病毒的网络传播与病毒防御技术[J]
.电脑迷,2017(3):33-34.
被引量:2
2
周胤王,周永兴.
计算机病毒的安全防御策略探析[J]
.信息与电脑,2018,30(3):197-198.
被引量:1
3
张博.
主动式网络脚本病毒实时防御系统设计[J]
.电子设计工程,2019,27(13):58-61.
被引量:1
4
孟敬.
计算机病毒传播模型及其防御方法研究[J]
.软件导刊,2013,12(11):150-152.
被引量:4
5
蒋叙,倪峥.
计算机病毒的网络传播及自动化防御[J]
.重庆文理学院学报(自然科学版),2012,31(2):78-83.
被引量:14
二级参考文献
32
1
韩兰胜,洪帆,韩淑霞.
邮件病毒传播的迭代模型[J]
.计算机工程,2007,33(6):1-2.
被引量:8
2
邢长友,杨莉,陈鸣.
网络蠕虫传播建模分析[J]
.电子科技大学学报,2007,36(3):590-593.
被引量:14
3
吴玉娟.
浅谈网络病毒与防治方案[J]
.中国科技信息,2008(19):96-96.
被引量:5
4
宋宜昌.
网络安全防御技术浅析[J]
.网络安全技术与应用,2010(1):28-31.
被引量:16
5
赵芳,杜川.
网络病毒的特点及其防御技术[J]
.内江科技,2010,31(4):116-116.
被引量:4
6
李元臣,刘维群.
网络病毒的防治[J]
.计算机时代,1999(3):23-24.
被引量:1
7
刘世山.
浅谈计算机网络病毒的特点、传播与防治[J]
.黑龙江科技信息,2010(36):94-94.
被引量:2
8
顾永仁.
计算机病毒的防范及安全策略研究[J]
.电子技术与软件工程,2015(1):232-232.
被引量:3
9
魏耀斌,张群娇,赵军产.
计算机病毒传播的复杂网络建模分析[J]
.无线互联科技,2015,12(19):93-94.
被引量:4
10
张燕.
数据挖掘技术在计算机网络病毒防御中的应用探究[J]
.太原城市职业技术学院学报,2016(4):174-176.
被引量:24
共引文献
16
1
吴恒.
计算机的维护维修以及病毒防治方法的探析[J]
.硅谷,2012,5(23):169-169.
被引量:8
2
王文兵.
企业网络设计与安全管理[J]
.中国新通信,2013,15(6):21-22.
被引量:1
3
刘涛.
企业计算机网络的安全管理探讨[J]
.小作家选刊(教学交流),2013(2):27-28.
4
王松.
试论企业计算机网络安全的管理[J]
.科技致富向导,2013(20):313-313.
被引量:3
5
陈素霞.
计算机病毒网络传播模型稳定性与控制研究[J]
.电脑开发与应用,2014,27(5):17-19.
被引量:3
6
何嘉悦.
计算机网络病毒传播方式、特点及其防治[J]
.网络安全技术与应用,2014(7):98-99.
被引量:1
7
吕睿.
数据挖掘技术在计算机网络病毒防御中的应用分析[J]
.电子测试,2014,25(12):132-134.
被引量:18
8
蒋欣欣,孔婷.
浅析计算机病毒防御技术[J]
.科技风,2015(22):52-52.
9
唐颖.
数据挖掘技术在计算机网络病毒防御中的运用[J]
.信息与电脑,2015,27(11):133-134.
被引量:2
10
龚威.
计算机病毒网络传播模型稳定性与控制研究[J]
.无线互联科技,2015,12(22):24-25.
同被引文献
16
1
周静,唐利平.
计算机病毒的正确防御措施研究[J]
.电子世界,2020,0(4):66-67.
被引量:2
2
刘增金,王萌,贾磊,乔娟.
溯源追责框架下猪肉质量安全问题产生的逻辑机理与治理路径——基于全产业链视角的调查研究[J]
.中国农业大学学报,2018,23(11):206-221.
被引量:15
3
胡洋瑞,陈兴蜀,王俊峰,叶晓鸣.
基于流量行为特征的异常流量检测[J]
.信息网络安全,2016(11):45-51.
被引量:16
4
王旭,孙瑞英.
基于SNA的突发事件网络舆情传播研究——以“魏则西事件”为例[J]
.情报科学,2017,35(3):87-92.
被引量:50
5
张帅亮,张向磊,马鹏博.
基于TCP/IP协议的网络安全问题分析[J]
.网络安全技术与应用,2017(5):95-95.
被引量:4
6
张晓红,王三桃,杨红霞,李雪原,王洋,裴战军.
一起网络订餐引起的食源性疾病暴发事件的流行病学调查及分子溯源[J]
.中国药物与临床,2019,19(4):553-555.
被引量:5
7
辛壮,万良,李均涛.
改进的聚类算法在网络异常行为检测中的应用[J]
.计算机技术与发展,2019,29(3):111-116.
被引量:11
8
张春明,陈冬垚.
广义网络上的计算机病毒传播模型[J]
.数学物理学报(A辑),2019,39(2):402-416.
被引量:4
9
黄河,邓浩江,陈君.
基于流量特征建模的网络异常行为检测技术[J]
.网络新媒体技术,2019,8(4):11-20.
被引量:6
10
祖晓明.
简析计算机网络病毒防御中的数据挖掘技术[J]
.济南职业学院学报,2019,0(5):120-121.
被引量:4
引证文献
3
1
梅栋,何亮,江鹏.
计算机病毒的有效防御[J]
.电子技术与软件工程,2020(10):232-233.
被引量:1
2
曾小青,李静茹,李澈.
考虑批次的可追溯食品冷链中污染源定位与追踪[J]
.中国农业大学学报,2021,26(10):264-276.
被引量:2
3
肖中峰.
网络异常行为识别系统的构建研究[J]
.信息记录材料,2023,24(6):128-130.
被引量:1
二级引证文献
4
1
成志平.
疫情防控背景下基于WSN和RFID技术的陕西省冷链物流系统设计[J]
.湖北农业科学,2022,61(18):188-190.
被引量:1
2
陈香玉,龚晶,陈俊红.
新冠疫情常态化防控背景下我国食品安全追溯体系建设的思考[J]
.现代食品科技,2023,39(1):352-358.
被引量:2
3
张尚韬.
基于贝叶斯算法的网页木马检测技术研究[J]
.伊犁师范大学学报(自然科学版),2023,17(2):55-63.
被引量:2
4
杨迪.
基于深度学习的网络异常行为检测与分析技术研究[J]
.移动信息,2024,46(9):147-149.
1
周晓叶.
浅析数据挖掘技术在计算机网络病毒防御中的应用[J]
.科学大众(科技创新),2020,0(3):67-67.
2
杨菊芳.
探究计算机教学中网络安全的影响因素及保障措施[J]
.家长,2019,0(36):176-177.
3
周艳萍,曾宪群,沈艳芳.
试论大数据背景下的计算机信息处理技术[J]
.电脑知识与技术,2020,16(9):22-23.
被引量:2
4
曾慧敏.
大数据时代计算机网络安全及防范策略[J]
.软件,2020,41(4):221-224.
被引量:5
5
李昊林.
计算机网络安全的主要隐患及管理措施分析[J]
.计算机产品与流通,2020,0(3):38-38.
被引量:7
6
宋文权.
计算机网络病毒防范措施探究[J]
.计算机产品与流通,2020,0(3):29-29.
7
杨柏梁.
电力信息通信网安全防护技术措施初探[J]
.电子乐园,2019(29):170-170.
8
徐军.
探讨计算机信息系统安全问题与管理[J]
.中国新通信,2020,0(3):141-141.
被引量:1
9
王建.
互联网恐怖效应的传播与管控研究[J]
.公安海警学院学报,2019,0(6):75-80.
被引量:1
10
刘丽娜.
大数据背景下网络安全态势感知技术研究[J]
.电脑知识与技术,2020,16(10):32-33.
被引量:4
电子技术与软件工程
2020年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部