首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
《Planning》2019,(15)
本文主要针对计算机网络病毒防御中数据挖掘技术的整合应用相关问题进行分析,首先阐述了网络病毒的主要特征,表现在病毒种类多、传播速度快、破坏性大等等,而后又针对计算机网络病毒防御中数据挖掘技术的应用进行概述,最后探讨了技术构成与技术的整合应用,希望本文首次分析可为有关的研究人士带来借鉴与参考,发挥数据挖掘技术的应用优势,进而提高计算机网络的病毒防御能力,减少网络侵袭。  相似文献   

2.
《Planning》2019,(4)
随着国民经济的不断增长,大众生活水平的不断提升,现代民众工作生活与计算机网络运用有着密不可分的联系,计算机网络极大方便了人们的工作学习生活,同时也会带来各种网络安全隐患,就比如最为常见的网络病毒入侵。因此,为了充分保障用户计算机网络运行安全可靠性,就必须充分发挥出数据挖掘技术价值作用,构建出科学完善网络安全防御系统。本文将进一步对数据挖掘在计算机网络病毒防御中的应用展开分析与探讨。  相似文献   

3.
《Planning》2019,(3)
本文在研究中以计算机网络病毒防御技术为核心,分析计算机网络病毒的传播根源与传播特性,提出计算机网络病毒防御技术,优化技术方案设计,遏制计算机网络病毒的传播和危害,并为相关研究人员提供一定的借鉴和帮助。  相似文献   

4.
《Planning》2019,(8):137-138
互联网信息时代已经来临,网络病毒也在肆虐,计算机网络系统容易受到攻击和破坏,网络病毒威胁着网络用户的使用安全,对用户的数据、文件资料、个人信息进行窃取或破坏。面对这些问题,文章通过数据挖掘在计算机病毒防御中的应用进行探讨和研究,将网络病毒扼杀在摇篮之中,有效地打击网络病毒。这些方法都需要进行探索,以便增强网络使用安全,既减少病毒的威胁,又能够为用户提供一个良好的网络环境。  相似文献   

5.
《Planning》2019,(21)
本文立足于当前的信息环境,分析了进行计算机网络防御的重要性,并对计算机网络防御的现状进行了简要介绍,对计算机网络防御关键技术的应用提出了相关建议,希望能够有效地维护我国网络信息安全,推动我国网络强国的建设进程。  相似文献   

6.
计算机网络技术的发展为人们的工作生活带来了极大的便利,然而,计算机网络病毒也随之而产生,病毒对计算机网络的攻击性非常强,带来了网络数据的损坏,威胁着计算机网络的安全。在网络环境之下,病毒的传播范围更广,危害更大,为了保证计算机网络系统的安全,必须找出可行的措施来防止计算机网络病毒。本文就通过讨论计算机网络病毒防治的原则、管理策略、技术策略,为计算机网络病毒的防治提供一定的理论依据,从而帮助网络安全管理者加强安全管理工作,为计算机网络技术的发展提供一个安全可靠的环境。  相似文献   

7.
《Planning》2014,(23)
近年来,随着计算机网络技术的飞速发展,人类逐渐开始进入到信息化时代。计算机网络高速发展和计算机网络技术的逐渐成熟,给人们的日常生活和工作带来了诸多便利,使越来越多的人离不开计算机网络。与此同时,计算机网络带给用户的安全问题也逐渐成为人们关注的焦点。本文在对计算机网络安全现状进行分析的基础之上,对计算机网络的防御技术进行了探讨。  相似文献   

8.
《Planning》2015,(10)
随着计算机网络技术的飞速发展,在计算机网络的应用中,网络安全问题的重要性日益凸显,计算机网络安全问题越来越受到社会各界的关注。但计算机网络技术的迅速发展计算机网络安全问题也日益突显,这就要求我们必须采取强有力的措施来保证计算机网络的安全。本研究通过简单介绍计算机网络安全及防火墙技术,对计算机网络安全及应用技术进行分析,并阐述了计算机网络安全及应用技术的运用。  相似文献   

9.
《Planning》2014,(10)
随着计算机与互联网技术的不断发展,计算机网络逐渐走进人们的生活,并在人们生活中占据着不可替代的重要地位,但是,计算机网络为人们带来便捷的同时,也出现了许多安全问题,例如:病毒、恶意邮件等,导致个人重要信息丢失,造成不必要的损失。因此,加强对计算机网络安全的研究势在必行。本文将对计算机网络存在的不足之处以及加强计算机网络防护的有效措施进行研究,以此来提高计算机网络的安全系数。  相似文献   

10.
《Planning》2013,(6):142-143
计算机网络为国家经济建设、国防和管理带来便利,也促进着人们生产活动,提高了人们生活质量,但是计算机网络的安全性成为了人们最为重视的问题之一。计算机网络安全性得不到切实保证对国家、企业和个人都是一种潜在的威胁,一旦计算机网络受到攻击导致信息和数据泄露和丢失,造成的损失是不可估量的。对计算机网络造成威胁最大的就是计算机病毒与木马程序,现在有许多黑客热衷于对病毒和木马程序的研究,导致病毒和木马的数量和种类越来越多,并且破坏性越来越大。文章对计算机病毒与木马程序进行介绍,总结计算机病毒与木马的防御措施。  相似文献   

11.
《Planning》2014,(2)
随着计算机网络技术的不断发展,计算机网络的应用深入到我们日常生活的各个方面,计算机网络具有资源共享性、开放性等特点,使得计算机网络在安全上存在问题。本文主要从计算机网络安全存在的问题进行分析,并提出相关的安全防范措施。  相似文献   

12.
《Planning》2019,(3)
在人们生活领域中随着计算机越来越广泛的应用,随之而来的计算机安全问题也越加严峻,早已得到了人们的高度重视。因此如何做好计算机网络的安全保护,给人们的工作生活提供可靠的保障就显得尤为重要。本文笔者即结合个人研究经验与相关参考文献,就计算机网络安全威胁展开粗浅的探讨,并提出一定的防御技术,以供参考。  相似文献   

13.
《Planning》2016,(1)
随着计算机技术的发展,计算机网络的应用也越来越普遍。在计算机网络带给人们便利的同时,计算机网络安全问题也备受关注。一旦计算机网络出现安全问题,就会影响到计算机网络系统的正常运行,威胁到计算机网络用户的利益。本文就计算机网络安全及其对策进行了相关的分析。  相似文献   

14.
《Planning》2019,(19)
本文首先对计算机网络病毒进行了概述,包括网络病毒的类型、传播方式以及相关特点等内容,然后分析了危害计算机网络安全的风险因素,最后有针对性的提出了防治措施,以期加强网络病毒治理效果,避免黑客入侵等恶性事件的发生。  相似文献   

15.
《Planning》2016,(2)
随着计算机网络技术的普遍应用,计算机网络信息安全问题也日益突出。笔者以下就对计算机网络系统自身存在的脆弱性、计算机病毒的攻击和入侵、人为的恶意攻击以及用户操作失误计算机网络信息安全隐患进行了分析,并在此基础上,提出了安装防火墙和杀毒软件、及时安装漏洞补丁程序、应用入侵检测和网络监控技术以及有效加强用户账号安全等计算机网络信息安全防护策略,以期能够为提高计算机网络信息安全提供参考。  相似文献   

16.
《Planning》2017,(24)
互联网技术与电子信息技术的快速发展,使计算机网络与人们的生活深入融合,在方便人们工作、学习和生活的同时,计算机网络也带来了一系列的安全隐患。本文以计算机网络安全为研究对象,针对当前计算机网络风险进行分析,并提出具有可操作性的应对措施,提高计算机网络用户使用安全。  相似文献   

17.
《Planning》2017,(20)
随着计算机网络技术的不断发展,网络安全系统已经在全球范围内得到广泛应用。虽然网络安全系统的防护工作越来越缜密,但是病毒攻击也变得日益复杂化和全球化。新型的二代防护技术被发明并应用到计算机网络安全防护当中,其与一代相比较来看安全防护体系更加完善。但是,当计算机受到病毒侵害之后仍然不能够进行全面的查杀和系统恢复,因此对于网络防护体系的建设仍然属于时代所关注的重要话题。文章将对安全分层防护系统开发的技术、设计以及功能进行分析。  相似文献   

18.
《Planning》2019,(16):136-137
思科模拟器是学习计算机网络必不可少的软件平台,而防火墙技术是计算机网络中安全防范技术中的重要环节,通过对防火墙的研究,能够更好地学习计算机网络安全技术。文章通过思科模拟器进行防火墙的配置,并进行了相关的模拟与仿真。  相似文献   

19.
《Planning》2019,(24)
本文首先介绍计算机网络安全及特点,指出计算机网络安全存在的问题及原因,分析相关网络信息安全技术,并讨论未来网络信息技术安全的发展趋势,以为人们工作和生活提供安全的计算机网络环境。  相似文献   

20.
《Planning》2018,(5):31-32
随着互联网金融的快速发展,计算机的普及应用,网络信息的广泛传播等,计算机网络应用中信息安全问题也越来越突出。网络信息资源被盗用、窃取的现象十分普遍,以及黑客通过技术侵入他人计算机系统,窥探机密文件和信息,使得人们对于计算机网络信息安全的担忧加剧。当然,互联网和计算机的应用是时代发展的必然趋势,面对当前计算机应用中的信息安全问题,相关管理和技术部门必须加快对策实施。文章分析了网络信息安全的主要内涵,分析目前计算机网络应用中影响信息安全的主要因素,并重点探究当前背景下应该采取哪些有效措施维护网络信息安全。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号