期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
数据挖掘技术在计算机网络病毒防御中的运用
被引量:
2
下载PDF
职称材料
导出
摘要
以计算机病毒特点为导向,阐述了数据挖掘技术计算机病毒中的主要应用过程,其中包括数据收集、数据预处理、规则库模块建设、数据挖掘模块及决策处理过程。
作者
唐颖
机构地区
黔南民族师范学院计科系
出处
《信息与电脑》
2015年第11期133-134,共2页
Information & Computer
关键词
计算机病毒
数据挖掘
病毒防御
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
16
参考文献
4
共引文献
18
同被引文献
6
引证文献
2
二级引证文献
1
参考文献
4
1
刘健.
数据挖掘技术在计算机网络入侵检测中的应用[J]
.计算机光盘软件与应用,2013,16(2):109-110.
被引量:5
2
潘大胜.
数据挖掘技术在计算机网络入侵检测中的应用[J]
.湖北科技学院学报,2012,32(12):58-59.
被引量:5
3
蒋叙,倪峥.
计算机病毒的网络传播及自动化防御[J]
.重庆文理学院学报(自然科学版),2012,31(2):78-83.
被引量:14
4
高峰,马辉.
IDS中的数据挖掘技术和攻击的不确定性[J]
.安阳师范学院学报,2006(5):37-40.
被引量:1
二级参考文献
16
1
段丽英,符蕴芳,李建波.
网络异常入侵检测研究[J]
.福建电脑,2006,22(8):21-21.
被引量:4
2
邢长友,杨莉,陈鸣.
网络蠕虫传播建模分析[J]
.电子科技大学学报,2007,36(3):590-593.
被引量:14
3
张克曦;贺建飙.基于数据的挖掘入侵检测技术[J]科技信息(学术研究),2008(24):117-118.
4
李剑.入侵检测技术[M]北京:高等教育出版社,2008132-135.
5
吴玉娟.
浅谈网络病毒与防治方案[J]
.中国科技信息,2008(19):96-96.
被引量:5
6
杜波,赵广.
数据挖掘在入侵检测系统的应用[J]
.科技信息,2009(12):184-184.
被引量:1
7
朱海霞.
数据挖掘在入侵检测中的应用[J]
.科技资讯,2009,7(35):5-5.
被引量:3
8
宋宜昌.
网络安全防御技术浅析[J]
.网络安全技术与应用,2010(1):28-31.
被引量:16
9
赵芳,杜川.
网络病毒的特点及其防御技术[J]
.内江科技,2010,31(4):116-116.
被引量:4
10
李元臣,刘维群.
网络病毒的防治[J]
.计算机时代,1999(3):23-24.
被引量:1
共引文献
18
1
吴恒.
计算机的维护维修以及病毒防治方法的探析[J]
.硅谷,2012,5(23):169-169.
被引量:8
2
王文兵.
企业网络设计与安全管理[J]
.中国新通信,2013,15(6):21-22.
被引量:1
3
刘涛.
企业计算机网络的安全管理探讨[J]
.小作家选刊(教学交流),2013(2):27-28.
4
王松.
试论企业计算机网络安全的管理[J]
.科技致富向导,2013(20):313-313.
被引量:3
5
刘春娟.
数据挖掘技术在计算机网络病毒防御中的应用分析[J]
.电子测试,2014,25(3):83-85.
被引量:24
6
何嘉悦.
计算机网络病毒传播方式、特点及其防治[J]
.网络安全技术与应用,2014(7):98-99.
被引量:1
7
吕睿.
数据挖掘技术在计算机网络病毒防御中的应用分析[J]
.电子测试,2014,25(12):132-134.
被引量:18
8
陈春.
基于数据挖掘技术的计算机网络病毒防御分析[J]
.信息通信,2015,28(5):121-122.
被引量:11
9
蒋欣欣,孔婷.
浅析计算机病毒防御技术[J]
.科技风,2015(22):52-52.
10
韩江漫.
基于动态复杂网络技术的病毒传播控制策略研究[J]
.计算机与数字工程,2017,45(10):2004-2008.
被引量:1
同被引文献
6
1
王娜.
数据挖掘技术在计算机网络病毒防御中的应用分析[J]
.计算机光盘软件与应用,2013,16(8):155-155.
被引量:10
2
刘春娟.
数据挖掘技术在计算机网络病毒防御中的应用分析[J]
.电子测试,2014,25(3):83-85.
被引量:24
3
褚宁.
数据挖掘技术在计算机网络中的应用[J]
.民营科技,2014(8):98-98.
被引量:1
4
胡晓东.
数据挖掘技术在计算机网络病毒防御中的应用分析[J]
.数码世界,2017,0(11):31-32.
被引量:9
5
余新华.
大型计算机网络中的非正常数据挖掘技术研究[J]
.信息通信,2018,31(2):174-175.
被引量:1
6
孙赫.
浅析数据挖掘技术在计算机网络病毒防御中的应用[J]
.吉林劳动保护,2016,0(11):28-29.
被引量:6
引证文献
2
1
王仕杰.
数据挖掘技术在计算机网络病毒防御中的应用[J]
.数码设计,2018,7(9):69-69.
2
张禾.
数据挖掘技术的计算机网络病毒防御技术[J]
.现代营销(上),2019(2):133-135.
被引量:1
二级引证文献
1
1
鲍豫鸿.
计算机网络病毒防御技术设计[J]
.无线互联科技,2020,17(24):47-48.
被引量:1
1
梁展凝,刘淼.
校园网功能模块建设及应用分析[J]
.现代计算机,2000,6(12):49-51.
被引量:2
2
袁贺然.
浅论电脑病毒[J]
.黑龙江科技信息,2009(27):243-243.
3
范尚川.
网络时代计算机病毒的特点及其防范措施探析[J]
.企业技术开发(下半月),2010,29(8):88-88.
4
赵璇,翟胜强,史鉴文.
浅析网络防病毒[J]
.微计算机应用,1999,20(6):359-362.
被引量:4
5
王晶晶.
探析计算机网络传播下的病毒防御策略[J]
.科技创业家,2012(17):62-62.
6
孙伟,张永利.
微机病毒特点及防御[J]
.吉林高校图书馆,1990(1):29-30.
7
翟松青.
计算机病毒及防范对策分析’[J]
.大科技,2013(5):317-318.
8
2008年病毒特点聚焦[J]
.网管员世界,2009(3):143-143.
9
白妍丽,白东升.
浅谈计算机病毒特点及预防措施[J]
.魅力中国,2010,0(9X):103-104.
10
李昌,陈金花.
浅析计算机病毒特点及传播危害[J]
.电子制作,2013,21(6X):248-248.
被引量:1
信息与电脑
2015年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部