期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络病毒类型分析及网络安全体系构建
被引量:
2
下载PDF
职称材料
导出
摘要
本文对网络病毒的类型、传播方式、危害进行全面细致地研究分析,进一步探讨了网络病毒的防范机制和查杀技术,并构建一些科学有效的病毒防范策略,有助于提升计算机网络的安全防护水平。
作者
李若翰
机构地区
佳木斯大学人文学院
出处
《电子技术与软件工程》
2023年第3期9-12,共4页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
网络病毒
网络安全
网络病毒查杀技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
20
参考文献
5
共引文献
11
同被引文献
17
引证文献
2
二级引证文献
0
参考文献
5
1
陈思思,潘娟,李凯航,周锦萍.
计算机网络安全防范措施研究[J]
.电子技术与软件工程,2021(10):247-248.
被引量:1
2
陈超.
浅析分布式数据库系统安全性与防护措施[J]
.网络安全技术与应用,2021(5):74-76.
被引量:3
3
陈晓鎔.
计算机网络病毒与计算机网络安全防范的研究[J]
.网络安全技术与应用,2021(6):155-156.
被引量:3
4
王德.
威胁网络安全的因素及防范对策研究[J]
.网络安全技术与应用,2021(12):162-163.
被引量:6
5
廖清锋.
网络病毒防治技术在计算机管理中的应用[J]
.网络安全技术与应用,2022(3):166-167.
被引量:3
二级参考文献
20
1
马振飞.
分布式数据库安全问题研究[J]
.黑龙江科技信息,2008(35):99-99.
被引量:5
2
杨永娟.
分布式数据库系统的安全性及防护策略的研究[J]
.计算机光盘软件与应用,2010(5):132-132.
被引量:4
3
黄城.
分布式数据库系统的安全性及其防护策略[J]
.计算机光盘软件与应用,2010(12):90-90.
被引量:4
4
杨齐成.
基于动态安全模型的校园网络安全体系构建与应用研究[J]
.兰州文理学院学报(自然科学版),2017,31(1):68-72.
被引量:1
5
廖伟.
计算机网络安全技术的影响因素与防范对策[J]
.电脑编程技巧与维护,2017(11):92-94.
被引量:7
6
陈宇钧.
计算机管理中网络病毒防治技术的应用[J]
.数字技术与应用,2018,36(3):204-205.
被引量:4
7
张旭光.
计算机网络信息技术安全及防范对策研究[J]
.电脑知识与技术,2018,14(6):49-50.
被引量:5
8
张宁,矫利国.
计算机网络安全影响因素分析及有效防范对策探析[J]
.山东工业技术,2018(17):143-143.
被引量:7
9
程治平.
计算机网络安全影响因素与防范对策的几点思考[J]
.甘肃冶金,2019,41(3):122-123.
被引量:3
10
杨照峰,王蒙蒙,彭统乾.
大数据背景下的计算机网络数据库安全问题的相关探讨[J]
.电脑编程技巧与维护,2019,0(12):157-159.
被引量:15
共引文献
11
1
刘畅.
计算机应用技术与信息管理系统优化整合的优势[J]
.通讯世界,2021,28(4):1-2.
2
乔弘博.
对比特币技术特点优势分析及国家相关政策介绍[J]
.中国商论,2022(8):92-94.
被引量:1
3
王亚东.
物联网安全隐患及对策研究[J]
.科技创新导报,2022,19(3):84-86.
4
张毅,伍明勇,胥滔.
计算机网络安全问题研究与对策[J]
.计算机应用文摘,2022,38(9):98-100.
5
李春平,张淑荣,王东,韦立梅,肖亚光.
基于IPsec的站点间VPN部署方法[J]
.电脑与电信,2022(4):73-77.
被引量:7
6
宋波,李楠,李雪源,刘奎斌,刘学川.
基于气象信息化发展的网络安全建设[J]
.网络安全技术与应用,2022(10):111-112.
被引量:1
7
张帅.
计算机网络常见故障及解决措施[J]
.计算机应用文摘,2023,39(3):109-111.
8
李淑娟.
计算机网络病毒及其防御技术研究[J]
.数字通信世界,2023(4):41-43.
被引量:1
9
王歌.
基于数据挖掘的计算机网络病毒防御系统设计[J]
.信息系统工程,2023(6):36-39.
10
田文涛.
实验教学中的计算机病毒防护策略分析[J]
.集成电路应用,2023,40(12):65-67.
同被引文献
17
1
肖行.
基于PC运行环境的机器学习病毒检测方法[J]
.数字技术与应用,2019,37(3):201-201.
被引量:2
2
罗丽.
5G通信与WLAN共存电源抗干扰方法研究[J]
.长江信息通信,2022,35(2):148-150.
被引量:6
3
吴恋,赵晨洁,韦萍萍,于国龙,徐勇.
基于轻量级深度网络的计算机病毒检测方法[J]
.计算机工程与设计,2022,43(3):632-638.
被引量:4
4
方翔.
计算机网络安全现状及网络安全技术策略分析[J]
.数字技术与应用,2023,41(1):228-230.
被引量:13
5
罗振营.
大数据时代下计算机网络信息安全问题分析[J]
.现代工业经济和信息化,2022,12(12):98-100.
被引量:13
6
刘悦.
计算机网络下的信息安全及防护研究[J]
.天津职业院校联合学报,2022,24(12):89-93.
被引量:5
7
曾国航,黎志平,张玮.
远程监控系统网络安全测评以及整改对策[J]
.中国设备工程,2023(4):169-171.
被引量:4
8
杨东平,张涛,师远渊,冉新涛.
物联网计算机网络安全及其远程控制技术[J]
.数字技术与应用,2023,41(2):240-242.
被引量:8
9
白天毅.
计算机网络安全技术在网络安全维护中的应用探讨[J]
.长江信息通信,2023,36(2):235-237.
被引量:14
10
贺云龙,陆星润.
计算机网络安全技术的影响因素与防范措施[J]
.科技视界,2023(1):60-64.
被引量:3
引证文献
2
1
陈实.
企业局域网中的信息安全策略分析[J]
.集成电路应用,2023,40(10):277-279.
2
庞姚.
基于ReliefF算法的通信网络蠕虫病毒高效检测方法[J]
.信息与电脑,2024,36(1):46-48.
1
李淑娟.
计算机网络病毒及其防御技术研究[J]
.数字通信世界,2023(4):41-43.
被引量:1
2
张春燕.
浅析内网病毒防范策略[J]
.计算机与网络,2020,46(12):57-57.
3
王涛,万笛.
医院信息系统防御勒索病毒的策略与实践[J]
.中国数字医学,2022,17(8):106-109.
被引量:5
4
伍周.
浅析基于梯级水光蓄互补发电系统的安全防护方案[J]
.水电站机电技术,2023,46(4):109-112.
5
郭慧.
基于PDCA的医院网络安全问题解决措施研究[J]
.无线互联科技,2023,20(3):162-165.
被引量:1
6
波哥.
应急杀毒 就用便携式McAfee Stinger[J]
.电脑爱好者,2022(20):36-36.
7
刘敏.
公共图书馆全媒体阅读服务新策略[J]
.中文科技期刊数据库(全文版)图书情报,2023(4):83-86.
8
袁驰宇.
地铁车站装饰装修工程施工质量控制要点[J]
.新材料·新装饰,2023,5(10):33-35.
9
窦雪薇.
思维导图在提高学生英语阅读素养中的应用[J]
.亚太教育,2023(6):28-30.
被引量:1
10
张严.
房屋建筑施工中地基基础工程的施工技术处理对策分析[J]
.中文科技期刊数据库(全文版)工程技术,2023(4):173-176.
电子技术与软件工程
2023年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部