计算机网络病毒
计算机网络病毒的相关文献在1996年到2021年内共计76篇,主要集中在自动化技术、计算机技术、经济计划与管理、无线电电子学、电信技术
等领域,其中期刊论文67篇、会议论文2篇、专利文献737300篇;相关期刊59种,包括科技与法律、无线互联科技、商情等;
相关会议2种,包括第十六次全国计算机安全学术交流会、2015第十一届中国网络科学论坛等;计算机网络病毒的相关文献由93位作者贡献,包括刘永锋、韦卫、高红等。
计算机网络病毒—发文量
专利文献>
论文:737300篇
占比:99.99%
总计:737369篇
计算机网络病毒
-研究学者
- 刘永锋
- 韦卫
- 高红
- 唐克
- 李博
- 梁华勇
- 谢小权
- 郭浩宇
- 丁媛媛
- 仁羽
- 何乔
- 佘学文
- 储佳
- 关博
- 刘昆
- 刘春宏
- 刘维群
- 刘裕
- 卢文联
- 史洪
- 吕春华
- 吕睿
- 吴兴法1
- 周威
- 周德军
- 周显亮
- 孙婷
- 孙禹
- 孟宪启
- 崔宇烁
- 崔瀚月
- 张德江
- 张拓
- 张晨
- 张柯
- 张琰博
- 张龙军
- 文峰
- 时音
- 李元臣
- 李卫红
- 李嘉嘉
- 李岩峰
- 李文声
- 李波
- 李磊
- 杨洋
- 杨谊
- 林丙梅
- 林春英
-
-
陈晓鎔
-
-
摘要:
随着科学技术的发展与进步,计算机信息技术已经渗透在人们的日常生活中,并被各行各业广泛运用,公共资源交易行业也不例外,但是因其具有开放性特点,所面向的群体及服务的人群也更为多样化,因此会存在一定的安全隐患问题.本文围绕计算机网络病毒与计算机网络安全防范展开了论述,并提出相应的解决措施.
-
-
林丙梅
-
-
摘要:
就当前的网络运行环境来看,计算机网络病毒是威胁系统运行的重要因素之一,为进一步提升计算机网络病毒的防范效果,有必要加强对数据挖掘技术的合理运用.基于此,本文对数据挖掘技术展开研究,从其技术原理与构成出发,围绕规则库、数据收集、数据处理、数据分析等方面的应用加以讨论,保证数据挖掘技术可以在计算机网络病毒的防范中有效发挥作用,为构建和谐网络运行环境奠定坚实基础.
-
-
杨洋
-
-
摘要:
当前的互联网信息时代,网络病毒的不断滋生、演变给计算机系统带来了极大的安全隐患和危害,特别是很多网络病毒还采用伪装、变形等技术入侵计算机,从而造成更大的杀伤力,使计算机反病毒系统经常处于力不从心的状态。在计算机网络病毒防护的基础上,建立了可靠的防护体系,针对防护目标实施了数据挖掘相关技术,在此基础上构建了 DMAV 防护体系,实现了病毒的主动检测和主动防护。
-
-
-
-
张拓;
崔瀚月
-
-
摘要:
互联网信息时代已经来临,网络病毒也在肆虐,计算机网络系统容易受到攻击和破坏,网络病毒威胁着网络用户的使用安全,对用户的数据、文件资料、个人信息进行窃取或破坏.面对这些问题,文章通过数据挖掘在计算机病毒防御中的应用进行探讨和研究,将网络病毒扼杀在摇篮之中,有效地打击网络病毒.这些方法都需要进行探索,以便增强网络使用安全,既减少病毒的威胁,又能够为用户提供一个良好的网络环境.
-
-
关博
-
-
摘要:
网络病毒的种类繁多,传播速度非常之快.病毒对计算机网络的针对性及破坏性都非常强,由此也就严重危害了计算机的网络安全.为了能够维护网络安全,必须构建完善计算机网络病毒防御体系,数据挖掘技术应用恰恰成为了计算机网络病毒防御体系的有效手段,促进了网络安全工作的顺利开展.本文就数据挖掘技术在计算机网络病毒防御中的应用展开的分析.
-
-
-
-
植春阳
-
-
摘要:
随着计算机技术的飞速发展,在当今社会,计算机网络已经成为这个社会的重要组成部分,遍布于世界的各个角落.受益于计算机网络技术,人们的生活变得更加方便快捷.但是,计算机网络技术并不是完全安全的.在计算机网络中也存在着许多风险,除了大家最为熟悉的网络诈骗以及其他的一些违法犯罪行为之外,还有一种风险,那是让所有人闻之色变的计算机网络病毒.病毒可以让你的电脑瞬间瘫痪,有心人可以盗用你的银行卡信息进行消费,会给社会以及人们带来极大的损失.针对计算机网络病害中的计算机病毒的特点以及危害性进行阐述,并对如何对计算机病毒进行防范做了详细的叙述.
-
-
唐克;
谢小权
- 《第十六次全国计算机安全学术交流会》
| 2001年
-
摘要:
研究计算机病毒在网络上进行传播的数学模型,可以深刻理解病毒扩散对网络造成危害的现象,为反病毒技术研究提供理论基础.本文通过在典型网络环境下病毒传播数学模型的建立和分析,得出了遏止网络病毒迅速扩散的重要环节和策略.
-
-
-
-