期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
大数据时代计算机信息安全问题分析
被引量:
3
下载PDF
职称材料
导出
摘要
大数据赋予了信息新的应用价值,也要求进一步构建安全防护体系,确保计算机信息安全。多元化的网络环境造成了日益严峻的计算机信息安全问题,成为制约大数据应用的重要外部因素。文章立足对大数据的研究,分析了大数据时代计算机信息安全中存在的问题,从强化系统漏洞修复、构建安全防火墙、强化数据加密处理等方面探讨了大数据时代计算机信息安全的构建策略。
作者
周萍
机构地区
解放军
出处
《中国高新科技》
2018年第3期34-36,共3页
关键词
大数据
计算机
信息安全
构建策略
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
20
参考文献
5
共引文献
50
同被引文献
16
引证文献
3
二级引证文献
9
参考文献
5
1
张文卿.
计算机通信网络安全与防护策略分析[J]
.硅谷,2014,7(21):204-204.
被引量:12
2
李肇明,姜明星.
大数据时代网络信息安全的研究[J]
.电脑知识与技术,2016,0(6):66-68.
被引量:6
3
傅则恒.
大数据时代网络信息安全的风险与对策[J]
.中国电子商务,2014(7):57-57.
被引量:16
4
普星.
大数据时代社交网络个人信息安全问题研究[J]
.信息通信,2014,27(11):154-154.
被引量:19
5
陈方东.
计算机通信网络安全与防护策略[J]
.信息通信,2014,27(2):173-173.
被引量:8
二级参考文献
20
1
张咏梅.
计算机通信网络安全概述[J]
.中国科技信息,2006(4):71-71.
被引量:41
2
陈斌.计算机网络安全与防御.信息技术与网络服务,2006,:35-37.
3
维基百科.大数据[EB/OL].https://zh.wikipedia.org/wiki/大数据,2013.
4
Labrinidis A, Jagadish H V. Challenges and opportunities with big data[J]. Proceedings of the VLDB Endowment, 2012, 5 (12): 2032-2033.
5
中国网民权益保护调查(2015)[EB/OL].http://www.scio.gov.cn/zhzc/8/5/Document/1441916/1441916.htm.
6
大量12306用户数据在互联网疯传包括用户帐号、明文密码、身份证邮箱等(泄漏途径目前未知)[EB/OL].http://www.wooyun.org/bugs/wooyun-2014-088532.
7
央视:个人信息泄露成网购诈骗“罪魁祸首”[EB/OL].http://science.china.com.cn/2014-09/02/content_33407267.htm.
8
Zulkefli Z, Singh M M, Malim N H A H. Advanced Persistent Threat Mitigation Using Multi Level Security - Access Control Framework[M]//Computational Science and Its Applications- ICCSA 2015. Springer International Publishing, 2015: 90-105.
9
祝卓,田慧蓉,龚小刚.
国家通信网络安全防护工作浅谈[J]
.现代电信科技,2010(4):1-4.
被引量:6
10
冯伟.
大数据时代面临的信息安全机遇和挑战[J]
.中国科技投资,2012(34):49-53.
被引量:113
共引文献
50
1
李清文.
大数据背景下社交网络用户隐私安全问题浅析[J]
.财讯,2019,0(3):161-161.
被引量:4
2
张传勇.
基于大数据时代下的网络安全问题分析[J]
.网络安全技术与应用,2015(1):101-101.
被引量:56
3
邵明海.
计算机通信网络安全及相关技术刍议[J]
.中国新通信,2015,17(8):51-51.
被引量:4
4
周鹏.
大数据时代网络安全的防护[J]
.网络安全技术与应用,2015(4):108-108.
被引量:6
5
程月青.
互联网环境下图书馆的网络安全与对策[J]
.网络安全技术与应用,2015(4):109-109.
6
姚莉.
计算机通信网络安全与防护对策[J]
.数字技术与应用,2015,33(4):177-177.
7
黄隽.
浅析“大数据”时代的信息安全与应对[J]
.福建电脑,2015,31(6):101-102.
被引量:3
8
杨异,吴雅婧.
网络信息安全的法律保障[J]
.牡丹江大学学报,2015,24(7):9-11.
9
李丽.
我国互联网信息安全现状及对策研究[J]
.信息与电脑,2015,27(12):157-158.
被引量:1
10
董晓红.
基于编码技术的计算机网络安全结构设计[J]
.电子技术与软件工程,2016(4):200-200.
被引量:1
同被引文献
16
1
谭慧红.
试析计算机通信网络安全维护管理工作[J]
.电脑知识与技术,2016,0(7):179-180.
被引量:7
2
何鹏飞.
在大数据时代下,IE浏览器安全漏洞与防范措施[J]
.黑龙江科技信息,2016(25):200-200.
被引量:2
3
王晓婷.
大数据时代计算机网络安全防范探讨[J]
.科技风,2017(3):58-58.
被引量:23
4
宁宇.
计算机通信网络安全与防护策略[J]
.电子技术与软件工程,2017(4):214-214.
被引量:3
5
王谦,潘辰.
基于大数据时代下的网络安全漏洞与防范措施分析[J]
.网络安全技术与应用,2017(2):77-77.
被引量:19
6
刘强.
探讨计算机网络安全及其技术[J]
.通讯世界,2017,23(14):80-81.
被引量:1
7
徐文涛,吴中超.
基于scap网络安全大数据平台的研究与设计[J]
.网络安全技术与应用,2017(9):87-88.
被引量:4
8
施红梅.
“大数据”来了,你的信息保护好了吗?[J]
.电子技术与软件工程,2017(22):222-222.
被引量:1
9
吕乐乐.
大数据时代计算机网络信息安全与防护研究[J]
.科技创新与应用,2018,8(6):67-68.
被引量:32
10
邵涵.
大数据面临的信息安全问题分析及措施建议[J]
.网络安全技术与应用,2018(2):68-68.
被引量:2
引证文献
3
1
单忱,干洪英.
大数据时代网络信息安全分析及对策[J]
.数码世界,2018,0(5):174-174.
被引量:1
2
王辉,刘勇.
计算机通信网络安全和防护对策探析[J]
.信息与电脑,2019,31(3):230-231.
被引量:6
3
任苗苗,史仁杰,舒晓斌.
大数据背景下计算机安全漏洞检测技术研究[J]
.电脑知识与技术,2018,0(7X):55-56.
被引量:2
二级引证文献
9
1
钟全华.
大数据背景下计算机安全漏洞检测技术研究[J]
.科技资讯,2018,16(33):19-20.
被引量:1
2
贾佳.
计算机通信网络安全及防护分析[J]
.无线互联科技,2019,16(8):5-6.
3
丁志茂.
通信网络安全分层及关键技术研究[J]
.中国新通信,2020,22(10):18-18.
被引量:1
4
李勇.
探析大数据时代下的网络安全问题[J]
.电脑编程技巧与维护,2021(4):155-156.
被引量:1
5
田建.
通信网络安全的维护[J]
.数码设计,2021,10(12):126-126.
6
杨志勇.
大数据系统中的计算机网络安全技术研究[J]
.信息记录材料,2021,22(11):75-76.
7
姜家文,潘祺喆,陈建华.
防火墙不同工作模式下使用技术研究[J]
.电脑知识与技术,2022,18(1):34-36.
被引量:1
8
陈文锐.
计算机通信网络安全问题和处理策略[J]
.通信电源技术,2023,40(15):199-201.
9
胡启明.
试论计算机通信网络的安全问题与应对策略[J]
.中国新通信,2019,0(12):157-157.
1
刘若楠.
银行金融安全问题分析[J]
.今日财富(中国知识产权),2017,0(10):44-44.
2
刘湘,罗静珺.
IT系统数据信息安全的构建[J]
.电子技术与软件工程,2017(22):214-214.
被引量:1
3
张魏,卜彩霞.
4G通信技术的无线网络安全问题分析[J]
.城市建设理论研究(电子版),2017,7(28):97-98.
被引量:6
4
王琦,王晓华.
Wi-Fi技术及安全问题分析[J]
.计算机产品与流通,2017,0(7):146-146.
5
郭逸潇.
计算机数据库安全防范策略应用[J]
.数码世界,2017,0(11):196-196.
6
孙莉娜.
云计算应用模式下移动互联网安全问题分析[J]
.电子测试,2017,28(11X):113-114.
被引量:4
7
刘禹彤.
食品包装材料的安全问题分析[J]
.数码世界,2018,0(2):224-224.
被引量:2
8
杨升岐.
地质探矿工程中地质勘探技术的运用和安全问题分析[J]
.城市地理,2017,0(7X):132-132.
被引量:1
9
宁成义,黄亿辉,徐子法,张文武.
新一代激光冲击强化系统对5052铝合金电化学性能的实验研究[J]
.电加工与模具,2017(6):32-34.
被引量:1
10
朱磊.
台湾问题发展阶段与国家统一演化动力——基于复杂性思维的视角[J]
.台湾研究集刊,2017(5):10-16.
被引量:4
中国高新科技
2018年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部