网络病毒
网络病毒的相关文献在1993年到2022年内共计1104篇,主要集中在自动化技术、计算机技术、贸易经济、无线电电子学、电信技术
等领域,其中期刊论文1000篇、会议论文34篇、专利文献379075篇;相关期刊478种,包括安家、数字技术与应用、电脑迷等;
相关会议31种,包括SCEG2014研讨会(2014年“计算机科学与技术及教育技术“学术研讨会)、中国水力发电工程学会电力系统自动化专委会2013年年会、第八届中国国际防雷论坛等;网络病毒的相关文献由1200位作者贡献,包括徐小龙、周磊、柴倩等。
网络病毒—发文量
专利文献>
论文:379075篇
占比:99.73%
总计:380109篇
网络病毒
-研究学者
- 徐小龙
- 周磊
- 柴倩
- 熊婧夷
- 程春玲
- 周勇生
- 姜双林
- 李冰
- 李杰
- 李红
- 杨宝春
- 童志明
- 肖新光
- 赵昌耀
- 钱建屹
- 韦卫
- 高红
- 冯磊
- 刘晓明
- 刘永锋
- 张俊
- 张四海
- 张子振
- 张鑫
- 弯弯
- 曹先彬
- 李磊
- 潘佳斌
- 王倩
- 王汝传
- 王煦法
- 王爽
- 王芳
- 胡敏
- 董雷
- 马建辉
- okboy
- 万振华
- 不公告发明人
- 乔涵
- 云晓春
- 亢中苗
- 何山
- 侯东鹏
- 冯丽萍
- 冯卫
- 刘健峰
- 刘勇
- 刘大伟
- 刘德和
-
-
邵琳;
刘源
-
-
摘要:
本文主要使用文献分析法分析计算机网络安全防护系统的设计,探讨了计算机网络常见的安全问题,主要包括操作系统有漏洞、网络病毒、整体结构不健全、IP地址受到攻击以及黑客攻击。对计算机网络安全防护技术进行分析,包括加密技术、防火墙技术、漏洞检测技术、入侵检测技术。
-
-
林世城
-
-
摘要:
随着计算机网络技术的不断进步,虚拟网络技术得到了广泛应用,该项技术的合理运用不仅能够全面提升计算机网络安全管理水平,还可以构建出更加安全的网络运行环境。基于此,笔者重点探讨了虚拟网络技术在计算机网络安全中的应用,以期为相关人员提供借鉴。
-
-
王有刚;
杨浩杰;
邹俊宸;
张子振
-
-
摘要:
研究一类捕食型无线传感器网络病毒传播模型。在该模型中,食饵由易感节点和已感染节点组成,捕食者为重度感染节点。对该无线传感网络病毒传播模型的正平衡点进行动力学分析,推导出系统稳定的条件,研究了该模型的稳定性和分岔存在性,并通过数值模拟验证了所得结果。
-
-
徐忠齐
-
-
摘要:
本文研究了一类具有安装杀毒软件和重装系统策略的分段连续网络病毒模型,从控制成本考虑, 我们将根据网络用户的数量作为考虑是否启动控制策略的决定因素。 利用 Bendixson-Dulac 准则,格林公式,Ω 极限集和 Poincar´e 映射等知识分析了模型的全局动力学,并进行了数值模拟。
-
-
-
王喜莹
-
-
摘要:
本文从高校图书馆安全教育的重要性和常态化预防入手,进而分析高校图书馆安全问题的硬件机制和软件资源建设,从高校图书馆经费的有效保障,高校图书馆之间的横向联动机制建设,以及充分加强与社会消防应急机构建立联动机制等方面进行深入分析,从而更有效地维护师生利益,确保高校图书馆的安全运行。
-
-
李剑
-
-
摘要:
计算机无论是在整体架构还是在系统软件上都存在着各种漏洞与风险,这些漏洞原本并没有对计算机的日常工作与运行造成太大影响,但是随着网络技术的不断发展与创新以及“黑客”群体的蓄意破坏,计算机的安全漏洞被逐渐放大且被一些别有用心的人所利用,形成了网络病毒开始在计算机中广泛传播。文章首先论述了病毒类型,接着论述了计算机病毒传播的主要方式,并基于此提出了病毒传播的防御策略,以供参考。
-
-
-
顾勤丰
-
-
摘要:
本文对计算机网络安全中的防火墙技术的有效应用做了分析。计算机是现代社会中一个非常重要的工具,各行各业都需要使用计算机,这也促进了计算机技术的飞速发展。在计算机发展的过程中,防火墙技术是必不可少的,防火墙能够为计算机的安全运行提供强有力的帮助。
-
-
-
-
-
-
-
袁华;
陈国青
- 《信息系统协会中国分会第二届学术年会》
| 2007年
-
摘要:
本研究通过系统分析网络信息系统中计算机病毒的(组)传播机制,反病毒控制措施,网络环境等多方因素的影响,建立了E-SEIR扩散演化模型,并用其来分析研究了病毒在信息网络中的扩散规律和用户信息安全(反病毒)教育与安全意识对计算机病毒扩散的影响。理论分析和数字模拟实验表明E-SEIR与其他基于状态转移的模型相比,能够更好反映网络病毒扩散现状和反病毒措施对病毒扩散系统的影响。
-
-
-
-
-