期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于数据挖掘技术的计算机网络病毒防御分析
被引量:
11
下载PDF
职称材料
导出
摘要
数据挖掘技术是通过对所处一定范围之内的所有数据进行收集、分类以及归类,来判断是否存在某种潜在的关系,属于一种功能比较全面的挖掘技术和数据应用技术。文章介绍了计算机网络病毒的相关特点,并对基于数据挖掘技术的计算机网络病毒防御技术应用做出阐述。
作者
陈春
机构地区
浙江交通技师学院
出处
《信息通信》
2015年第5期121-122,共2页
Information & Communications
关键词
计算机
网络病毒
防御技术
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
TP311.13 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
3
共引文献
4
同被引文献
30
引证文献
11
二级引证文献
50
参考文献
3
1
李荣珍.浅谈数据挖掘技术在计算机审计中的应用[J].科技信息:学术研究,2013,14(06):123-124.
2
蒋叙,倪峥.计算机病毒的网络传播及自动化防御[J] .重庆文理学院学报:自然科学版,2013,1(504):131-132.
3
刘健.
数据挖掘技术在计算机网络入侵检测中的应用[J]
.计算机光盘软件与应用,2013,16(2):109-110.
被引量:5
二级参考文献
3
1
段丽英,符蕴芳,李建波.
网络异常入侵检测研究[J]
.福建电脑,2006,22(8):21-21.
被引量:4
2
张克曦;贺建飙.基于数据的挖掘入侵检测技术[J]科技信息(学术研究),2008(24):117-118.
3
周琪锋.
网格环境中资源管理与调度的研究[J]
.电脑知识与技术,2009,5(3X):2317-2318.
被引量:1
共引文献
4
1
刘春娟.
数据挖掘技术在计算机网络病毒防御中的应用分析[J]
.电子测试,2014,25(3):83-85.
被引量:24
2
吕睿.
数据挖掘技术在计算机网络病毒防御中的应用分析[J]
.电子测试,2014,25(12):132-134.
被引量:18
3
唐颖.
数据挖掘技术在计算机网络病毒防御中的运用[J]
.信息与电脑,2015,27(11):133-134.
被引量:2
4
艾福荣.
基于病毒分类挖掘算法的有害信息过滤研究与探索[J]
.电信工程技术与标准化,2023,36(12):60-64.
同被引文献
30
1
刘志祥.网络环境下计算机病毒的检测与防御技术研究[D].华中科技大学;2009年.
2
潘凤.基于数据挖掘技术的安全事件分析平台的研究与设计[D].成都:成都理工大学,2009.
3
潘大胜.
论数据挖掘在计算机网络病毒防御中的应用[J]
.西南农业大学学报(社会科学版),2012,10(12):255-256.
被引量:15
4
孟小峰,慈祥.
大数据管理:概念、技术与挑战[J]
.计算机研究与发展,2013,50(1):146-169.
被引量:2393
5
王娜.
数据挖掘技术在计算机网络病毒防御中的应用分析[J]
.计算机光盘软件与应用,2013,16(8):155-155.
被引量:10
6
孙健,陈浩.
论数据挖掘在计算机网络病毒防御中的应用[J]
.科学与财富,2013(12):239-239.
被引量:4
7
刘春娟.
数据挖掘技术在计算机网络病毒防御中的应用分析[J]
.电子测试,2014,25(3):83-85.
被引量:24
8
赵松.
基于数据挖掘技术的计算机网络病毒防御系统设计[J]
.无线互联科技,2014,11(8):30-30.
被引量:8
9
闫智,詹静.
大数据应用模式及安全风险分析[J]
.计算机与现代化,2014(8):58-61.
被引量:22
10
吕睿.
数据挖掘技术在计算机网络病毒防御中的应用分析[J]
.电子测试,2014,25(12):132-134.
被引量:18
引证文献
11
1
李亮超.
数据挖掘在计算机网络安全领域的应用[J]
.科技与创新,2015(21):109-110.
被引量:3
2
于丽.
基于数据挖掘技术的计算机网络病毒防御技术探索[J]
.现代电子技术,2016,39(21):120-122.
被引量:12
3
李华芳.
论网络病毒的特点及其防御技术[J]
.数字技术与应用,2017,35(3):225-225.
被引量:1
4
张玉英.
基于数据挖掘技术的计算机网络病毒防御技术[J]
.电子技术与软件工程,2017(15):222-223.
被引量:2
5
曹阳.
大数据技术在网络入侵检测的应用[J]
.电脑知识与技术,2016,12(5X):21-22.
被引量:2
6
孙星.
大数据时代的网络安全研究[J]
.电脑知识与技术,2016,12(5X):47-48.
被引量:6
7
黄晴,倪霏.
计算机网络病毒防御中数据挖掘技术的应用[J]
.内蒙古科技与经济,2018(4):69-69.
被引量:1
8
易轩如.
浅谈大数据背景下的网络安全问题[J]
.通讯世界,2019,26(2):120-120.
9
肖平.
计算机网络病毒防御中数据挖掘技术的整合运用[J]
.电子技术与软件工程,2019,0(15):177-178.
被引量:4
10
孙丽娜.
计算机网络病毒防御系统开发中数据挖掘技术应用[J]
.软件导刊,2019,18(8):166-169.
被引量:14
二级引证文献
50
1
刘鑫.
数据挖掘在计算机网络安全领域的应用价值[J]
.辽宁广播电视大学学报,2017(1):66-67.
被引量:1
2
徐慧琼.
有关大数据时代背景下网络安全风险评估关键技术研究[J]
.网络安全技术与应用,2017(7):72-72.
被引量:12
3
陈皓颖.
大数据背景下的计算机信息安全及隐私保护策略[J]
.网络安全技术与应用,2017(11):8-8.
被引量:8
4
林幼文.
浅谈网络安全分析中的大数据技术应用[J]
.网络安全技术与应用,2018(2):71-71.
被引量:12
5
孙莉娜.
基于云计算的大数据存储安全探讨[J]
.网络安全技术与应用,2018(2):77-78.
被引量:7
6
刘清毅.
计算机网络安全病毒防御中的数据挖掘技术应用[J]
.微型电脑应用,2018,34(4):73-75.
被引量:16
7
王艳丽,王建设.
网络安全防御中蠕虫优化检测仿真[J]
.计算机仿真,2018,35(7):249-252.
被引量:4
8
吴世嘉,李言鹏.
大数据技术在网络安全分析中的应用[J]
.网络安全技术与应用,2018,0(8):56-56.
被引量:9
9
何锐.
基于数据挖掘技术的计算机网络病毒防御系统设计[J]
.电子技术与软件工程,2018(16):202-202.
被引量:8
10
蔡亮,张忠林.
网络化环境病毒防御过程突变数据检测仿真[J]
.计算机仿真,2018,35(9):373-376.
被引量:1
1
瞿海虹.
计算机病毒的正确防御分析[J]
.电子技术与软件工程,2015(12):215-215.
2
黄成兵.
基于Ad Hoc的虫洞攻击与防御研究综述[J]
.网络安全技术与应用,2012(6):17-19.
被引量:1
3
冯小梅.
计算机病毒的安全防御分析[J]
.网络安全技术与应用,2017(3):105-105.
被引量:2
4
朱亚琼.
基于数据挖掘技术的计算机网络病毒防御分析[J]
.智能城市,2016,2(11):47-48.
被引量:4
5
胡朝晖,陈奇,俞瑞钊.
端口扫描技术及攻击和防御分析[J]
.计算机工程与应用,2001,37(10):58-60.
被引量:7
6
郑刚.
数据挖掘技术在计算机网络病毒防御中的应用探讨[J]
.信息与电脑,2016,28(3):25-25.
被引量:10
7
张伟杰.
计算机网络技术安全与网络防御分析[J]
.硅谷,2014,7(16):197-197.
被引量:6
8
潘大胜.
论数据挖掘在计算机网络病毒防御中的应用[J]
.西南农业大学学报(社会科学版),2012,10(12):255-256.
被引量:15
9
王振华.
SQL注入攻击的防御分析[J]
.金融科技时代,2014,22(8):61-62.
10
马鹏.
无线网络的安全问题及防御分析[J]
.人类工效学,2008,14(2):61-63.
被引量:3
信息通信
2015年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部