期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
大数据环境下的网络安全技术
被引量:
4
下载PDF
职称材料
导出
摘要
大数据顺应物联网和云计算技术的高速发展的趋势而蓬勃的兴起,但是大数据虽然发展的速度快是,但仍处于初级阶段,还存在很多的网络安全问题和挑战。基于此,文章了解大数据的发展现状后,对大数据背景下的网络问题进行了探讨,并针对这些问题探析了一些应对的网络技术,希望可以为网络安全保驾护航。
作者
高梦圆
机构地区
北京市育英学校
出处
《信息通信》
2017年第1期158-159,共2页
Information & Communications
关键词
大数据环境
数据安全
网络安全技术
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
3
共引文献
20
同被引文献
18
引证文献
4
二级引证文献
8
参考文献
3
1
万志华.
大数据环境下的计算机网络信息安全问题研究[J]
.科技创新与应用,2016,6(5):80-80.
被引量:14
2
王宇涛.
云计算环境下的网络安全技术研究[J]
.信息通信,2016,29(8):170-171.
被引量:3
3
宫丽娜.
大数据环境下网络安全的防范措施探讨[J]
.数码世界,2016,0(9):57-60.
被引量:6
二级参考文献
8
1
朱志航.
计算机网络的信息安全技术的研究与探讨[J]
.无线互联科技,2011,8(9):13-13.
被引量:10
2
林泓恺.
关于计算机网络信息和网络安全应用研究[J]
.信息通信,2013,26(3):119-120.
被引量:10
3
张振南.
对计算机信息传输安全及防护技术分析[J]
.自动化与仪器仪表,2013(6):126-127.
被引量:15
4
丁佳.
基于大数据环境下的网络安全研究[J]
.网络安全技术与应用,2014(4):116-116.
被引量:30
5
叶耀龙.
信息加密技术在计算机网络安全中的应用探讨[J]
.网络安全技术与应用,2014(6):100-100.
被引量:4
6
肖泽.
云计算环境下网络安全防范技术分析[J]
.网络安全技术与应用,2016(1):54-54.
被引量:4
7
张菁菁.
新时期云计算环境下的计算机网络安全技术研究[J]
.中国新通信,2016,18(4):44-44.
被引量:11
8
赵旭东.
试论云计算下的网络安全技术实现路径[J]
.电脑知识与技术,2016,12(1X):56-57.
被引量:6
共引文献
20
1
丁洪涛.
大数据环境下计算机网络信息安全探讨[J]
.现代工业经济和信息化,2016,6(11):93-94.
被引量:10
2
肖殿华.
大数据环境下的网络安全问题探讨[J]
.网络空间安全,2016,7(7):80-82.
被引量:1
3
王庆辉.
基于大数据时代下的网络安全技术[J]
.数字技术与应用,2017,35(6):216-216.
4
叶卫.
大数据环境下的网络信息安全[J]
.电子技术与软件工程,2017(20):212-212.
被引量:3
5
叶锐.
大数据环境下的网络安全技术研究[J]
.信息系统工程,2018,0(4):69-69.
被引量:1
6
刘婷,楚志刚,孟庆伟.
大数据下数字化校园云存储安全研究[J]
.智能计算机与应用,2018,8(2):187-189.
被引量:7
7
张强.
大数据环境下的网络安全技术实践与探索[J]
.网络安全技术与应用,2018(8):54-55.
被引量:1
8
吴志红.
云计算环境下网络信息安全技术发展探讨[J]
.电脑迷,2017(2).
被引量:3
9
王谢玮.
大数据时代背景下计算机网络安全防范研究[J]
.电脑知识与技术(过刊),2017,23(10X):8-9.
被引量:2
10
马俊.
加强网络安全管理探究[J]
.信息与电脑,2016,28(4):165-165.
同被引文献
18
1
宋欣,马骏涛.
网络安全分析及防御技术[J]
.科技情报开发与经济,2010,20(4):112-114.
被引量:19
2
王胜利.
基于大数据聚类算法在网络安全中的应用[J]
.网络安全技术与应用,2016(1):50-50.
被引量:4
3
王枫.
大数据背景下的网络信息安全探讨[J]
.数字技术与应用,2016,34(5):210-210.
被引量:6
4
周海波.
云计算技术在计算机安全存储中的应用[J]
.网络安全技术与应用,2016(10):78-79.
被引量:25
5
卢湛昌.
大数据环境下网络安全态势感知研究进展[J]
.网络安全技术与应用,2017(1):82-83.
被引量:7
6
孙红梅,贾瑞生.
大数据背景下企业网络信息安全技术体系研究[J]
.通信技术,2017,50(2):334-339.
被引量:39
7
廖程静.
计算机网络信息安全与防护[J]
.电子技术与软件工程,2017(9):190-190.
被引量:3
8
陈新.
大数据环境下的网络安全分析[J]
.数字技术与应用,2017,35(4):222-223.
被引量:2
9
周小健,鲁梁梁.
大数据时代背景下计算机网络安全防范应用与运行[J]
.网络安全技术与应用,2017(5):24-24.
被引量:71
10
宁建创,杨明,梁业裕.
基于大数据安全分析的网络安全技术发展趋势研究[J]
.网络空间安全,2017,8(12):21-24.
被引量:20
引证文献
4
1
李麟.
大数据云计算下网络安全技术实现的路径[J]
.电脑编程技巧与维护,2018(3):164-166.
被引量:4
2
邓湘江.
基于计算机网络信息安全及防护策略研究[J]
.科技资讯,2019,17(22):25-25.
3
陈明达.
大数据环境下网络安全探究[J]
.网络安全技术与应用,2022(1):52-53.
4
段科.
大数据环境下网络信息安全防护策略研究[J]
.数字通信世界,2022(3):137-139.
被引量:4
二级引证文献
8
1
岳阳.
计算机网络安全技术分析[J]
.科技风,2018(32):82-82.
被引量:1
2
郭耀辉.
大数据云计算背景下的数据安全研究[J]
.无线互联科技,2019,16(22):124-125.
3
吴智超.
大数据云计算下网络安全技术的实现[J]
.电子技术与软件工程,2020(12):259-260.
被引量:2
4
李灿.
大数据云计算下网络安全技术的研究[J]
.数码设计,2021,10(7):60-61.
5
张凤林.
提升基层央行数据安全治理能力的探讨[J]
.福建金融,2022(12):63-67.
6
刘强.
计算机网络安全的威胁因素和防护策略[J]
.网络安全技术与应用,2023(1):161-162.
被引量:2
7
姜淑杨,吴锐涛,鲍磊磊.
基于大数据下的气象数据安全问题及防护策略研究[J]
.网络安全技术与应用,2023(12):109-111.
8
曹金华.
计算机信息管理中的网络安全策略分析[J]
.集成电路应用,2023,40(12):57-59.
1
林丽雄.
云计算技术下的计算机实验室网络安全技术探讨[J]
.数码世界,2017,0(11):121-121.
被引量:2
2
刘岩.
人工智能技术在网络空间安全防御中的应用研究[J]
.数码世界,2017,0(11):248-248.
被引量:1
3
彭柏奥.
计算机安全技术[J]
.数码世界,2017,0(11):478-478.
4
刘惠芬.
计算机信息安全与防护技术研究[J]
.数码世界,2017,0(11):406-406.
5
万明秀,宋秋莲.
网络安全分析中的大数据技术应用探讨[J]
.无线互联科技,2017,14(21):38-39.
被引量:4
6
程根信.
通过结点的等效变化简化对称电路[J]
.物理教师,1988,21(1):30-31.
7
林海河,高云峰.
基于Web技术的高校廉政风险防控系统设计与实现[J]
.内蒙古师范大学学报(自然科学汉文版),2017,46(5):767-770.
被引量:1
8
卢英佳.
2010年美国国土安全部科学技术发展重点[J]
.中国信息安全,2010,0(2):74-74.
9
鲁传颖.
重视规范在构建网络空间治理中的作用[J]
.信息安全与通信保密,2017,15(10):15-16.
被引量:3
10
龚连邦.
平面网络的欧拉公式和正多面体问题[J]
.中学数学教学,1980,0(4):3-9.
信息通信
2017年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部