论文筛选

-

领域

  • 365篇自动化与计算...
  • 114篇文化科学
  • 64篇经济管理
  • 50篇政治法律
  • 14篇军事
  • 12篇社会学
  • 8篇电子电信
  • 3篇哲学宗教
  • 3篇理学
  • 3篇兵器科学与技...
  • 2篇语言文字
  • 2篇历史地理
  • 2篇自然科学总论
  • 1篇生物学
  • 1篇轻工技术与工...
  • 1篇交通运输工程
  • 1篇环境科学与工...
  • 1篇医药卫生
  • 1篇农业科学
  • 1篇文学

主题

  • 505篇计算机病毒
  • 57篇网络安全
  • 29篇计算机犯罪
  • 28篇防火墙
  • 26篇计算机系统
  • 24篇计算机安全
  • 23篇黑客
  • 21篇计算机网络
  • 19篇杀毒软件
  • 17篇信息安全
  • 13篇网络环境
  • 13篇病毒防治
  • 12篇数字图书馆
  • 12篇网络
  • 11篇校园网
  • 11篇计算机程序
  • 11篇计算机信息系...
  • 10篇计算机网络安...
  • 8篇计算机犯罪案...
  • 7篇反病毒软件

机构

  • 3篇长沙大学
  • 3篇南京大学
  • 3篇武汉大学
  • 3篇南京信息工程...
  • 3篇营口职业技术...
  • 2篇达县师范高等...
  • 2篇北京大学
  • 2篇北京林业大学
  • 2篇渤海大学
  • 2篇南开大学
  • 2篇湖南师范大学
  • 2篇华南师范大学
  • 2篇上海交通大学
  • 2篇湘潭大学
  • 2篇廊坊师范学院
  • 2篇江西农业大学
  • 2篇南通大学
  • 2篇孝感学院
  • 2篇芜湖师范专科...
  • 2篇中国人民银行

作者

  • 2篇张晨
  • 2篇于世梁
  • 1篇刘顺兰
  • 1篇湛中乐
  • 1篇栾好利
  • 1篇周华生
  • 1篇张春红
  • 1篇李华
  • 1篇乔诚
  • 1篇晋玉星
  • 1篇张焕国
  • 1篇柯平
  • 1篇杨志成
  • 1篇邱燕燕
  • 1篇王军
  • 1篇潘新华
  • 1篇郭光友
  • 1篇郭晓苗
  • 1篇曾巧红
  • 1篇于志刚

期刊

  • 26篇科技情报开发...
  • 25篇科技资讯
  • 10篇科技传播
  • 9篇教育信息化
  • 9篇计算机教育
  • 8篇现代情报
  • 8篇实验教学与仪...
  • 8篇科技创新与应...
  • 7篇农业图书情报...
  • 6篇科学中国人
  • 6篇职业技术教育
  • 6篇办公室业务
  • 6篇国防
  • 6篇财会月刊(上...
  • 5篇管理信息系统
  • 5篇国外社会科学
  • 5篇电大理工
  • 5篇江苏警官学院...
  • 4篇图书馆建设
  • 4篇国际展望

年份

  • 4篇2018
  • 6篇2017
  • 8篇2016
  • 11篇2015
  • 8篇2014
  • 10篇2013
  • 9篇2012
  • 12篇2011
  • 24篇2010
  • 16篇2009
  • 28篇2008
  • 25篇2007
  • 25篇2006
  • 23篇2005
  • 49篇2004
  • 34篇2003
  • 35篇2002
  • 33篇2001
  • 21篇2000
  • 41篇1999
检索条件:
"关键词=计算机病毒"
589 条 记 录,以下是 1-10
计算机网络防御技术研究获取全文在线阅读
1
出  处:《科技创新与应用》 2018年第10期140-141,共2页
作  者:蒋巍
摘  要:计算机技术在现代社会的各行各业发展中都已经成为了最普遍的应用工具,但是网络环境存在着许多的威胁,还需要采取措施进行网络防御。基于此,文章针对计算机网络防御现状进行分析,并通过先进的计算机防御技术和计算机网络防御具体措施来...
关 键 词:计算机 网络安全 网络防御技术 计算机病毒 
下载次数:0   在线阅读:7
悖论视角下的计算机病毒问题获取全文在线阅读
2
出  处:《湖南科技大学学报:社会科学版》 2018年第1期33-36,共4页
作  者:刘辰
摘  要:随着高级程序语言的普及与发展,源于程序语言的计算机病毒越发肆虐。悖论与计算机病毒在直观层面并无交集,但实则两者之间存在着深刻关联。在形式上,两者通过集合理论息息相关;在内容上,计算机病毒的产生也具有类悖论机制;解悖方案的...
关 键 词:计算机病毒 悖论 解悖标准 
下载次数:0   在线阅读:0
计算机病毒的发展趋势研究获取全文在线阅读
3
出  处:《黑龙江科学》 2018年第1期150-151,共2页
作  者:兰忠臣
摘  要:计算机病毒编制者在计算机程序中插入破坏计算机的数据,导致计算机不能正确使用指令,因此我们必须掌握计算机病毒的特点,才能更好地预防它、消灭它。计算机病毒具有传染性、爆发性、潜伏性等特征,针对计算机病毒的发展趋势,结合实际情...
关 键 词:计算机病毒 特点 发展趋势 防范措施 
下载次数:0   在线阅读:0
交通信息系统中的安全建设方法研究获取全文在线阅读
4
出  处:《黑龙江科学》 2018年第1期154-155,共2页
作  者:孙铭
摘  要:随着科学技术的飞速发展和城市化进程的加快,交通信息化进程也呈现出了迅猛发展的势头,已经基本实现了办公自动化,促进了交通管理的高效发展,给交通工作带来了极大的便利。但是,办公自动化的普及也给计算机病毒入侵提供了机会,威胁了...
关 键 词:交通信息系统 安全建设 方法 计算机病毒 
下载次数:0   在线阅读:0
具有非线性传染率的计算机病毒模型的稳定性获取全文在线阅读
5
出  处:《闽江学院学报》 2017年第5期43-48,共6页
作  者:施键兰
基金项目:福建省级服务产业特色专业项目(闽教高[2016]24号)
摘  要:提出一类具有非线性传染率的时滞计算机病毒动力学模型.通过分析相应特征方程根的分布,讨论了阈值R0〈1时无病平衡点和R0〉1时地方病平衡点的稳定性情况.
关 键 词:计算机病毒 非线性传染率 时滞 稳定性 
下载次数:0   在线阅读:0
家庭网络安全与防范获取全文在线阅读
6
出  处:《科技资讯》 2017年第27期15-16,共2页
作  者:丁世翔
摘  要:通过分析家庭网络安全方面存在的个人信息、文件信息、通讯信息安全隐患,提出路由器、非法用户入侵、计算机病毒等方面的安全防范措施。网络不但成为工作中不可缺少的部分,而且已经进入到千家万户,与我们的生活密切相关。与此相应,网络...
关 键 词:家庭网络 信息安全 非法用户入侵 计算机病毒 
下载次数:0   在线阅读:0
数据加密技术在计算机网络通信安全中的应用研究获取全文在线阅读
7
出  处:《科技资讯》 2017年第24期18-19,共2页
作  者:高峰
摘  要:移动智能时代使前人们的工作和生活越来越依赖网络,但层出不穷的病毒攻击所导致的国家和民众的损失也受到重视。网络安全是一门涉及计算机科学、网络技术、信息安全技术等多个学科的综合性学科。本文针对数据加密技术在计算机网络通信安全...
关 键 词:数据加密技术 计算机 网络安全 计算机病毒 黑客 
下载次数:0   在线阅读:1
一类带Gilpin-Ayala增长率的时滞计算机病毒模型获取全文在线阅读
8
出  处:《福建工程学院学报》 2017年第3期301-306,共6页
作  者:施键兰 余赞平
摘  要:研究了一类带Gilpin-Ayala增长率的时滞计算机网络病毒传播模型.通过分析模型特征方程及考虑时滞对系统动力学行为的影响,得到模型的平衡点稳定及Hopf分岔产生的条件.数值模拟验证出所得理论分析结果的正确性.
关 键 词:计算机病毒 Gilpin-Ayala增长率 稳定性 Hopf分岔 时滞 
下载次数:0   在线阅读:1
一类时滞SLA计算机病毒传播模型Hopf分支获取全文在线阅读
9
出  处:《枣庄学院学报》 2017年第2期91-94,共4页
作  者:张子振 李佳倩 江月 谢伟杰
基金项目:安徽省自然科学基金资助项目(项目编号:201608085QF151).
摘  要:研究了一类具有分级感染率的时滞计算机病毒传播模型.通过分析模型特征方程根的分布,以时滞为分支参数,讨论了Hopf分支的存在性,确定了模型局部渐近稳定的充分条件.最后利用仿真示例,证明了所得理论结果的正确性.
关 键 词:计算机病毒 SLA模型 稳定性 周期解 
下载次数:0   在线阅读:0
计算机网络安全及防范技术获取全文在线阅读
10
出  处:《科学中国人》 2017年第1X期139-,共1页
作  者:解明丽
摘  要:在当今全球信息化的时代下,计算机网络已经成为融入人们的生活和生产中,我们在享受着网络给我们的生活带来便捷的同时,我们的信息财产安全也受到网络带来的威胁。计算机病毒肆虐,网络通信安全直受其害,如何进行计算机病毒防护,保护人...
关 键 词:网络通信 安全 计算机病毒 防范措施 
下载次数:0   在线阅读:0
当前 1/59 页首页 上一页12345下一页跳转到
聚类工具0
11
分类表关闭X
隐藏
比较