期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
大数据环境下计算机信息安全技术分析
被引量:
3
下载PDF
职称材料
导出
摘要
近几年来,随着信息技术的飞速发展,大数据时代已来临,为人们的生活、工作、学习带来便利的同时,信息安全问题也随之而来。原有的信息安全策略及机制已无法满足大数据时代发展要求。因此,本文对大数据时代下的计算机信息安全技术进行综合分析。
作者
胡潇斐
王秀欣
王永超
机构地区
国网河南省电力公司洛阳供电公司
出处
《新媒体研究》
2015年第18期25-25,34,共2页
New Media Research
关键词
大数据
计算机信息安全
技术
分类号
G2 [文化科学]
引文网络
相关文献
节点文献
二级参考文献
16
参考文献
5
共引文献
95
同被引文献
11
引证文献
3
二级引证文献
10
参考文献
5
1
张学深.
浅析计算机信息安全技术及其防护[J]
.经济技术协作信息,2012(33):90-91.
被引量:1
2
黄奇华.
计算机信息安全技术及防护研究[J]
.计算机光盘软件与应用,2014,17(20):186-186.
被引量:4
3
黄映丽.
计算机信息安全技术与防护浅议[J]
.信息安全与技术,2014,5(5):59-60.
被引量:4
4
肖广娣,凌云.
大数据时代信息安全分析[J]
.电脑知识与技术(过刊),2013,19(12X):7937-7938.
被引量:10
5
耿冬旭.
“大数据”时代背景下计算机信息处理技术分析[J]
.网络安全技术与应用,2014(1):19-19.
被引量:81
二级参考文献
16
1
龚奕.
计算机网络安全问题和对策研究[J]
.软件导刊,2009,8(2):150-151.
被引量:22
2
王建军,李世英.
计算机网络安全问题的分析与探讨[J]
.赤峰学院学报(自然科学版),2009,25(1):48-49.
被引量:87
3
黄健.
计算机信息安全技术及防护[J]
.信息安全与技术,2012,3(4):38-40.
被引量:24
4
张健.
电子文件信息安全技术体系研究[J]
.上海档案,2012(8):15-18.
被引量:1
5
亓冬,吴洋,彭默馨.
直面大数据对信息安全的挑战[J]
.保密工作,2012(8):48-50.
被引量:13
6
张瑜彬.
计算机信息安全技术及防护分析[J]
.民营科技,2012(10):96-96.
被引量:6
7
邬贺铨.
大数据时代的机遇与挑战[J]
.求是,2013(4):47-49.
被引量:524
8
严霄凤,张德馨.
大数据研究[J]
.计算机技术与发展,2013,23(4):168-172.
被引量:258
9
王文超,石海明,曾华锋.
刍议大数据时代的国家信息安全[J]
.国防科技,2013,34(2):1-5.
被引量:44
10
张允壮,刘戟锋.
大数据时代信息安全的机遇与挑战:以公开信息情报为例[J]
.国防科技,2013,34(2):6-9.
被引量:39
共引文献
95
1
孙海燕.
“大数据”时代的计算机信息处理技术[J]
.电脑迷(数码生活)(上旬刊),2014(3):55-55.
被引量:4
2
景奕然.
“大数据+计算机”是强强联手还是暗藏危机?——以信息处理技术为例[J]
.中国新通信,2018,20(23):105-106.
被引量:4
3
詹少强.
基于“大数据”时代剖析计算机信息处理技术[J]
.网络安全技术与应用,2014(8):49-50.
被引量:24
4
应桂芬.
大数据时代计算机信息处理技术探讨[J]
.电脑编程技巧与维护,2014(20):85-86.
被引量:13
5
于志刚,李源粒.
大数据时代数据犯罪的制裁思路[J]
.中国社会科学,2014(10):100-120.
被引量:148
6
张莉,汪伟.
大数据在计算机信息处理技术中的应用[J]
.淮北职业技术学院学报,2014,13(6):130-132.
被引量:10
7
徐丹阳.
大数据时代信息安全的刑法保护[J]
.商,2014,0(32):207-207.
被引量:2
8
黄奇华.
计算机信息安全技术及防护研究[J]
.计算机光盘软件与应用,2014,17(20):186-186.
被引量:4
9
姜蕴莉,袁芳.
浅谈大数据[J]
.网络安全技术与应用,2014(11):236-237.
被引量:5
10
邓震林.
“大数据”时代的计算机信息处理技术[J]
.通讯世界,2015,21(4):76-76.
被引量:3
同被引文献
11
1
丁佳.
基于大数据环境下的网络安全研究[J]
.网络安全技术与应用,2014(4):116-116.
被引量:30
2
丁洪涛.
大数据环境下计算机网络信息安全探讨[J]
.现代工业经济和信息化,2016,6(11):93-94.
被引量:10
3
李浩升,郭江涛,高阳,赵明明.
计算机信息安全技术在大数据环境下分析[J]
.网络安全技术与应用,2016(10):84-84.
被引量:4
4
袁野.
大数据环境下计算机信息安全技术分析[J]
.数字技术与应用,2017,35(1):212-213.
被引量:11
5
仇昱.
大数据环境下计算机软件技术的应用探究[J]
.信息与电脑,2018,30(20):54-55.
被引量:10
6
侯聪聪.
大数据环境下计算机软件技术的应用探讨[J]
.电脑迷,2018(3):52-52.
被引量:11
7
王道大.
大数据视域下计算机网络信息安全问题研究[J]
.无线互联科技,2019,16(22):19-20.
被引量:6
8
赵伟豪,张健豪,王伟光.
大数据视域下计算机信息安全技术的探析[J]
.电子世界,2020(24):61-62.
被引量:4
9
高玮.
大数据视域下计算机信息安全技术探析[J]
.科学与信息化,2021(17):39-39.
被引量:1
10
赵东华.
“大数据”视域下计算机信息处理技术的探究[J]
.卫星电视与宽带多媒体,2021(23):63-64.
被引量:1
引证文献
3
1
吴锐.
大数据环境下计算机信息安全技术研究[J]
.山西能源学院学报,2017,30(2):202-204.
被引量:2
2
彭涛.
大数据环境下计算机软件技术分析[J]
.电子技术与软件工程,2018(24):159-159.
被引量:6
3
刘艳辉.
大数据视域下计算机信息安全技术探究[J]
.信息记录材料,2023,24(7):71-73.
被引量:2
二级引证文献
10
1
李建国.
基于计算机软件技术的大数据应用分析[J]
.电子技术(上海),2020(7):23-25.
被引量:1
2
朱文东.
大数据环境下的计算机信息安全技术[J]
.电子技术与软件工程,2019(1):180-180.
被引量:2
3
燕飞.
大数据环境下计算机软件的应用分析[J]
.数码世界,2019,0(6):257-257.
被引量:1
4
李志华.
大数据时代背景下计算机软件技术的应用研究[J]
.信息与电脑,2020,32(9):10-12.
被引量:5
5
刘俊芳.
大数据环境下计算机软件技术探析[J]
.电脑知识与技术,2020,16(19):222-223.
6
廉若榕.
基于大数据环境下计算机软件的应用[J]
.电子技术与软件工程,2020(18):35-36.
被引量:3
7
王旭华.
基于大数据环境下计算机软件的应用[J]
.电子技术与软件工程,2020(23):38-39.
被引量:1
8
王燕.
网络信息安全保护措施[J]
.造纸装备及材料,2021,50(4):71-73.
被引量:1
9
赵劲强,楚栋,聂勤务.
大数据视域下计算机信息安全及防护的几点思考[J]
.信息与电脑,2024,36(7):197-199.
10
王从健,郑佳笑.
基于计算机大数据的信息安全处理技术研究[J]
.软件,2024,45(8):145-147.
1
刘冰洁.
论军工企业档案计算机信息安全[J]
.机电兵船档案,2005(z1):48-50.
2
刘辉.
企业档案的信息化管理[J]
.陕西档案,2015(6):39-40.
被引量:1
3
梁佩群.
试论档案计算机信息安全[J]
.档案学通讯,2001(3):19-21.
被引量:16
4
赵航誉.
计算机信息安全和防范措施[J]
.新媒体研究,2015,1(18):31-32.
被引量:1
5
吴绪成,万书军,丁洪,胡汉芳.
论企业档案信息安全策略[J]
.湖北档案,2011(12):20-21.
被引量:2
6
崔淑霞.
档案信息化建设中的信息安全问题研究[J]
.天津档案,2006(4):19-20.
被引量:2
7
翟文学.
关于数字图书馆信息安全策略的研究[J]
.科技致富向导,2009,0(3X):4-4.
8
吴绪成,万书军,丁洪,胡汉芳.
企业档案信息安全策略简论[J]
.中国档案,2012(4):62-62.
被引量:2
9
赵战生,冯登国.
信息安全技术讲座(五)计算机信息安全标准[J]
.中国金融电脑,1999,0(7):23-26.
被引量:3
10
洪克诗.
浅析云计算技术在数字化图书馆建设中的应用[J]
.智富时代,2015,0(12X):229-229.
新媒体研究
2015年 第18期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部