论文筛选

-

领域

  • 57篇自动化与计算...
  • 14篇文化科学
  • 8篇经济管理
  • 3篇政治法律
  • 2篇哲学宗教
  • 2篇电子电信
  • 1篇轻工技术与工...
  • 1篇医药卫生
  • 1篇社会学
  • 1篇文学

主题

  • 54篇网络病毒
  • 17篇网络安全
  • 8篇防火墙
  • 7篇计算机病毒
  • 6篇计算机网络病...
  • 5篇网络信息安全
  • 5篇局域网
  • 4篇校园网
  • 4篇计算机网络
  • 4篇服务器
  • 3篇数据挖掘技术
  • 3篇网络空间
  • 3篇病毒防御
  • 2篇用户身份认证
  • 2篇预警系统
  • 2篇数据安全
  • 2篇数据备份
  • 2篇数据加密技术
  • 2篇数据挖掘
  • 2篇数字图书馆

机构

  • 2篇北京电子科技...
  • 2篇三峡大学
  • 2篇山东省青年管...
  • 2篇南阳师范学院
  • 2篇宜昌职业技术...
  • 1篇佛山科学技术...
  • 1篇福建医科大学
  • 1篇北京邮电大学
  • 1篇长春大学
  • 1篇承德石油高等...
  • 1篇长春工业大学
  • 1篇大连大学
  • 1篇广东科学技术...
  • 1篇保定金融高等...
  • 1篇北京农业职业...
  • 1篇黄冈职业技术...
  • 1篇吉林大学中日...
  • 1篇北京理工大学
  • 1篇合肥联合大学
  • 1篇黑龙江大学

作者

  • 2篇刘新云
  • 2篇张锡杰
  • 2篇熊国海
  • 1篇贾宏
  • 1篇李祥生
  • 1篇王薇
  • 1篇李文渊
  • 1篇雷印胜
  • 1篇武茜
  • 1篇谭文华
  • 1篇袁峰
  • 1篇潘雪松
  • 1篇张振莲
  • 1篇杨璐露
  • 1篇蒋文杨
  • 1篇丁志刚
  • 1篇杨玉锋
  • 1篇张四大
  • 1篇周增国
  • 1篇吴军强

期刊

  • 4篇科技情报开发...
  • 4篇教育信息化
  • 3篇科技资讯
  • 3篇科技创新与应...
  • 2篇现代情报
  • 2篇山东省青年管...
  • 2篇天津职业院校...
  • 1篇中国科技论坛
  • 1篇中国市场
  • 1篇科学中国人
  • 1篇金融教学与研...
  • 1篇小说评论
  • 1篇农民致富之友
  • 1篇中国电化教育
  • 1篇电信科学
  • 1篇安徽教育学院...
  • 1篇政治与法律
  • 1篇图书馆论坛
  • 1篇图书馆工作与...
  • 1篇中国行政管理

年份

  • 1篇2018
  • 2篇2017
  • 3篇2016
  • 1篇2015
  • 4篇2014
  • 1篇2013
  • 4篇2012
  • 1篇2011
  • 3篇2010
  • 5篇2009
  • 3篇2008
  • 4篇2007
  • 5篇2006
  • 4篇2005
  • 11篇2004
  • 9篇2003
  • 8篇2002
  • 1篇2001
  • 2篇2000
  • 1篇1999
检索条件:
"关键词=网络病毒"
78 条 记 录,以下是 1-10
美国网络安全战略变化趋势及问题研究获取全文在线阅读
1
出  处:《战略决策研究》 2018年第1期3-24,共22页
作  者:石培培 刘玉书
摘  要:美国方面认为未来十年的网络安全问题的首要挑战将来自中国和俄罗斯,并将视中国为主要对手.在攻击模式上开始由原来的“硬入侵”向“软入侵”转变.其中病毒工具的开发将上升到了战略武器的地位,并将进一步重视社交网络网络价值.同时...
关 键 词:网络安全 网络空间 网络病毒 
下载次数:4   在线阅读:15
一类时滞SEIR计算机病毒传播模型获取全文在线阅读
2
出  处:《大庆师范学院学报》 2017年第6期54-57,共4页
作  者:赵涛 李春 魏苏林
基金项目:2014年度安徽省高等学校自然科学项目(KJ2014A006);2016年度安徽省自然科学研究项目(1608085QF151).
摘  要:研究了一类潜伏期节点和爆发期节点均具有传染力的时滞 SEIR 计算机病毒传播模型.以计算机病毒的潜伏期为分岔参数, 讨论了模型局部渐近稳定性, 确定了模型产生局部Hopf 分岔的时滞临界点, 并利用仿真示例对所得结果进行...
关 键 词:时滞 网络病毒 SEIR模型 稳定性 
下载次数:0   在线阅读:7
网络病毒与计算机网络安全获取全文在线阅读
3
出  处:《科技创新与应用》 2017年第12期91-91,共1页
作  者:李斯祺
摘  要:文章主要针对网络病毒与计算机网络安全进行分析,结合当下计算机网络的发展为现状,从网络病毒的特征、网络病毒的传播形式、计算机网络安全防护方式等方面进行深入研究与探索,主要目的在于更好的推动计算机网络安全的发展。
关 键 词:网络病毒 计算机网络 网络安全 
下载次数:0   在线阅读:0
基于数据挖掘技术的计算机网络病毒防御分析获取全文在线阅读
4
出  处:《智能城市》 2016年第11期47-48,共2页
作  者:朱亚琼
摘  要:随着互联网的日益普及,给人们工作生活带来各种便利。不过在此过程当中网络病毒也越来越多,威胁到计算机网络的安全。数据挖掘技术作为新兴技术,能够挖掘并且分析网络当中的数据,用来防御病毒的攻击。本文简要介绍数据挖掘技术,并分析...
关 键 词:数据挖掘技术 计算机 网络病毒 防御 应用 
下载次数:0   在线阅读:1
数据挖掘在计算机网络病毒防御中的应用获取全文在线阅读
5
出  处:《湖北函授大学学报》 2016年第14期101-102,共2页
作  者:苟元琴
基金项目:河南省教育厅科学技术研究重点项目(项目编号:14B520041)
摘  要:在现阶段的互联网信息时代,网络病毒的不断滋生、变化为计算机系统带来了极大的安全困扰和伤害,尤其是许多网络病毒还采用了伪装、变形等技术来侵入计算机,进而造成更大的杀伤,使得计算机反病毒体系常常处于力不从心的状态。为了建立基...
关 键 词:计算机网络病毒 数据挖掘技术 防御 DMAV系统 
下载次数:0   在线阅读:0
数据挖掘技术在计算机网络病毒防御中的应用探究获取全文在线阅读
6
出  处:《太原城市职业技术学院学报》 2016年第4期174-176,共3页
作  者:张燕
摘  要:随着互联网的快速发展,网络信息与数据安全变得越来越重要,这关系各个领域的网络隐私安全。数据挖掘技术是一种旨在提高互联网信息安全的技术,它可以有效地提高互联网的信息安全和病毒防御。本文对计算机网络数据挖掘技术(Net Da...
关 键 词:数据挖掘技术 计算机 网络病毒 防御系统 应用研究 
下载次数:0   在线阅读:0
网络病毒传播模型与分析获取全文在线阅读
7
出  处:《辽宁科技学院学报》 2015年第2期15-17,共3页
作  者:李冠群
摘  要:互联网的应用,为人们日常生活的诸多方面都创造着便利,而与此同时,病毒的传播也成为网络的重大安全隐患。本文以无标度网络作为平台,保证聚类系数可变的前提下通过病毒传播模型的建立来进行分析,以期能够为相关技术部门进一步做好网络...
关 键 词:网络病毒 无标度 聚类系数 传播模型 
下载次数:0   在线阅读:1
长输油气管道SCADA系统信息安全问题探讨获取全文在线阅读
8
出  处:《科技创新与应用》 2014年第36期12-13,共2页
作  者:魏国富
摘  要:针对日益严峻的工控系统信息安全问题,文章结合国内典型长输油气管道SCADA系统的信息安全现状,分析了其存在的几种常见的信息安全漏洞及风险,并针对这些风险提出提高信息安全水平的实施对策。
关 键 词:输油气管道 数据采集与监视控制系统(SCADA) 信息安全 网络病毒 
下载次数:0   在线阅读:3
网络病毒特点与防护措施研究获取全文在线阅读
9
出  处:《科学中国人》 2014年第9X期140-140,共1页
作  者:谭浩
摘  要:随着计算机网络技术的不断发展,计算机已经成为人们学习生活和工作中不可或缺的一部分,计算机再给人们生活带来极大便利的时候,网络病毒的出现也给人们带来了极大危害。随着全球网络化的实现,大到国家间的网络安全,小到家庭用户的网络...
关 键 词:网络病毒 计算机技术 防治措施 特点 危害 
下载次数:0   在线阅读:3
构筑质检“互廉网” 当好武钢“质量卫士”——武钢质检中心党风廉政建设创品牌的实践与探索获取全文在线阅读
10
出  处:《现代国企研究》 2014年第15期78-81,共4页
作  者:李胜 李杰 盛文华
摘  要:<正>信息化时代,网络为我们提供了大量信息资源,并为信息交换、快速传递等带来极大便利。但网络病毒的蔓延也为网络安全带来了忧患。如果把质检中心比作互联网中的个体电脑主机,业务经济交往活动中发生的不廉洁行为比作互...
关 键 词:质检中心 网络病毒 主动防御 网络安全 交往活动 信息交换 电脑主机 党风建设 党风廉政责任 信息资 
下载次数:0   在线阅读:1
聚类工具0
11
分类表关闭X
隐藏
比较