期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
大数据时代的计算机信息安全与防护策略
被引量:
1
下载PDF
职称材料
导出
摘要
大数据是互联网技术发展当中形成的产物,是以互联网为基础所建立的多元化信息资产。在本文中,将就大数据时代的计算机信息安全与防护策略进行一定的研究。
作者
李拥军
机构地区
广东水利电力职业技术学院
出处
《电子技术与软件工程》
2017年第13期206-206,共1页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
大数据时代
计算机信息安全
防护策略
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
11
参考文献
3
共引文献
109
同被引文献
6
引证文献
1
二级引证文献
2
参考文献
3
1
陈冬梅.
基于计算机网络技术的计算机网络信息安全及其防护策略[J]
.电子测试,2017,28(2X):131-132.
被引量:68
2
马列.
计算机网络信息安全及其防护对策探讨[J]
.信息技术与信息化,2017(3):131-133.
被引量:42
3
曹曼.
计算机网络信息管理及其安全防护策略分析[J]
.电脑知识与技术(过刊),2017,23(2X):135-137.
被引量:9
二级参考文献
11
1
曹建文,柴世红.
防火墙技术在计算机网络安全中的应用[J]
.甘肃科技纵横,2005,34(6):39-40.
被引量:22
2
陈潇潇,关兴华.
计算机素养与英语学习动机对网络英语学习行为的影响——基于计算机和网络英语学习动机和行为模式初探[J]
.外语与外语教学,2007(8):34-37.
被引量:15
3
曹成,周健,周红,王明福.
网络安全与对策[J]
.合肥工业大学学报(自然科学版),2007,30(9):1091-1094.
被引量:16
4
何钦铭,陆汉权,冯博琴.
计算机基础教学的核心任务是计算思维能力的培养——《九校联盟(C9)计算机基础教学发展战略联合声明》解读[J]
.中国大学教学,2010(9):5-9.
被引量:520
5
施超.
计算机网络信息管理及其安全防护策略[J]
.信息安全与技术,2012,3(3):8-10.
被引量:30
6
于建波,武效芬,杨晓梅,戚红艳,杨宝文,王颖,侯秀梅,于广湖,张丽娟.
头针联合计算机辅助训练对脑损伤后认知障碍康复的临床观察[J]
.中国康复医学杂志,2013,28(1):36-39.
被引量:22
7
邹永利,冯静娴,郑荟.
学术文献的文体特征及其检索意义--计算机科学文献与相关新闻报道文体的比较研究[J]
.中国图书馆学报,2014,40(2):33-40.
被引量:10
8
生文光.
关于计算机网络信息管理及其安全防护策略的分析[J]
.计算机光盘软件与应用,2014,17(4):159-160.
被引量:33
9
陆枫,金海.
计算机本科专业教学改革趋势及其启示——兼谈华中科技大学计算机科学与技术学院的教改经验[J]
.高等工程教育研究,2014,62(5):180-186.
被引量:26
10
朱亮.
计算机网络信息管理及其安全防护策略[J]
.电脑知识与技术,2012,8(6X):4389-4390.
被引量:69
共引文献
109
1
梁猛.
基于大数据的计算机网络与信息安全策略[J]
.电子技术(上海),2021,50(12):136-137.
被引量:3
2
黄小群.
计算机网络信息安全及其防护对策研究[J]
.电脑知识与技术,2020,0(4):30-31.
被引量:1
3
姜男,陈旭丹,田卫群,董丽娜,吴向菊,杨帆.
基于信息化时代公路行业网络信息安全与保密技术探析[J]
.公路交通科技(应用技术版),2019,15(11):281-284.
被引量:3
4
庄汝昊.
计算机网络信息技术安全及防范对策的思考[J]
.中国科技纵横,2018,0(19):7-8.
5
赵鹏飞.
计算机信息安全主要风险与风险防控研究[J]
.区域治理,2018,0(16):292-292.
6
田阳光,吕伟力,李媛.
环保系统计算机网络信息安全及其防护对策[J]
.区域治理,2017,0(3):119-119.
7
殷红梅.
教育行业网络信息化安全与防范[J]
.办公自动化,2018,23(24):28-29.
8
章硕.
计算机网络信息管理及其安全防护策略[J]
.数码世界,2017,0(6):75-75.
9
姚卫国.
浅论计算机网络安全防护及其对策[J]
.数码世界,2017,0(6):141-141.
10
陈帅.
计算机网络信息安全及其防护策略的研究[J]
.通讯世界,2017,23(12):58-59.
被引量:3
同被引文献
6
1
曹生岭.
浅谈大数据背景下计算机信息安全及防护策略[J]
.计算机产品与流通,2020,0(3):118-118.
被引量:5
2
汪莉萍.
基于大数据背景浅谈计算机信息安全及防护策略[J]
.电脑知识与技术,2017,13(1):23-24.
被引量:11
3
郝勇.
计算机信息安全技术及防护策略[J]
.中国管理信息化,2017,20(8):133-134.
被引量:1
4
周俊.
计算机病毒入侵途径及防护策略探讨[J]
.电脑迷,2017,0(5):187-187.
被引量:1
5
梁博.
大数据背景下计算机网络信息安全防护分析[J]
.信息系统工程,2019,32(4):71-71.
被引量:5
6
张行.
企业大数据的安全分析与防护策略研究[J]
.网络安全技术与应用,2019(8):72-74.
被引量:2
引证文献
1
1
张芸芸.
大数据背景下计算机网络信息安全分析[J]
.中国管理信息化,2020,23(14):174-175.
被引量:2
二级引证文献
2
1
何代菊.
大数据背景下计算机网络信息安全问题分析[J]
.南方农机,2021,52(23):126-128.
被引量:7
2
陈芳琳.
网络空间安全技术、标准与制度的体系协同构建[J]
.数字技术与应用,2021,39(11):219-221.
被引量:1
1
问题交流[J]
.大众软件,2006(12):95-96.
2
张苏怡.
乘大数据之风 让发展更智慧[J]
.建设科技,2017(8):81-81.
被引量:1
3
董鹏,邵壮志.
网络安全与防火墙技术[J]
.电子技术与软件工程,2017(13):201-201.
4
洪德华.
应用防火墙 有效防黑客入侵WEB[J]
.计算机与网络,2017,43(12):60-60.
5
夏惠君.
中职计算机教学中学生创新能力的培养[J]
.科技资讯,2017,15(16):194-195.
6
泰国、俄罗斯:官员签署MOU加强网络安全和搜索合作[J]
.中国信息安全,2017,0(6):20-20.
电子技术与软件工程
2017年 第13期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部