期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于计算机网络信息安全及防护探讨
被引量:
4
下载PDF
职称材料
导出
摘要
大数据背景下,计算机网络信息安全面临的挑战和威胁越来越大,做好安全防护工作对保障网络信息安全非常关键。本文主要分析大数据背景下影响计算机网络信息安全的因素,并对计算机网络信息安全防护措施进行探讨。
作者
陶慧
机构地区
襄阳汽车职业技术学院
出处
《南方农机》
2018年第9期178-179,共2页
关键词
大数据
计算机网络
信息安全
防护措施
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
4
共引文献
213
同被引文献
11
引证文献
4
二级引证文献
11
参考文献
4
1
刘梦飞.
大数据背景下计算机网络信息安全风险及防护措施[J]
.现代工业经济和信息化,2017,7(21):59-61.
被引量:44
2
汪东芳,鞠杰.
大数据时代计算机网络信息安全及防护策略研究[J]
.无线互联科技,2015,12(24):40-41.
被引量:158
3
关贺文,纪志东,刘长宏.
关于计算机网络工程全面信息化管理研究[J]
.南方农机,2016,47(10):90-90.
被引量:2
4
柴小伟.
大数据时代下计算机网络信息安全[J]
.计算机与网络,2016,42(17):52-53.
被引量:17
二级参考文献
8
1
彭珺,高珺.
计算机网络信息安全及防护策略研究[J]
.计算机与数字工程,2011,39(1):121-124.
被引量:290
2
刘小霞,陈秋月.
大数据时代的网络搜索与个人信息保护[J]
.现代传播(中国传媒大学学报),2014,36(5):125-128.
被引量:55
3
王磊.
关于计算机网络信息安全及防护策略探究[J]
.电脑知识与技术,2014,0(7):4414-4416.
被引量:141
4
王红梅,宗慧娟,王爱民.
计算机网络信息安全及防护策略研究[J]
.价值工程,2015,34(1):209-210.
被引量:120
5
冯永明.
计算机网络工程全面信息化管理现状探讨[J]
.网络安全技术与应用,2014(10):193-194.
被引量:7
6
钱程乾.
浅谈计算机网络工程全面信息化管理的应用与发展[J]
.科技与企业,2015(11):73-73.
被引量:15
7
朱君瑞卿.
计算机网络工程全面信息化管理的实践探索与尝试[J]
.电子技术与软件工程,2016(1):11-11.
被引量:18
8
聂玉奇.
谈计算机网络工程全面信息化管理的应用与发展[J]
.电脑知识与技术(过刊),2016,22(3X):230-232.
被引量:15
共引文献
213
1
罗莉.
基于大数据技术的高校计算机安全问题与对策[J]
.计算机产品与流通,2020(9):17-17.
被引量:2
2
姜晓荣.
大数据时代计算机网络信息安全与防护研究[J]
.计算机产品与流通,2020(9):76-76.
被引量:6
3
苏百兖,黄稳稳.
大数据视域下计算机信息安全及防护方法探析[J]
.网络安全技术与应用,2020,0(3):2-3.
被引量:5
4
温海滨,裴卓雄.
信息系统运维管理的安全风险分析[J]
.电子技术(上海),2021,50(10):202-203.
被引量:6
5
周娟.
基于大数据的计算机网络安全对策分析[J]
.电子技术(上海),2021,50(4):170-171.
被引量:6
6
万丽平.
基于大数据视域的网络安全研究[J]
.电声技术,2022,46(12):76-78.
被引量:1
7
张警缘.
大数据时代计算机网络信息安全及防护策略研究[J]
.中国科技纵横,2018,0(23):21-22.
被引量:3
8
孙一恒.
从'双十一'狂欢背后的诈骗谈网络时代计算机技术在电子信息安全中的应用[J]
.中国科技纵横,2018,0(4):18-19.
9
张维政.
计算机网络安全的影响因素及优化策略研究[J]
.新商务周刊,2019,0(4):294-294.
10
金浩宇.
论信息安全对于企业的重要性[J]
.区域治理,2019,0(1):122-123.
同被引文献
11
1
马光亮.
计算机网络通信安全问题与防范策略探讨[J]
.通讯世界(下半月),2016(1):82-82.
被引量:8
2
张燕.
数据挖掘技术在计算机网络病毒防御中的应用探究[J]
.太原城市职业技术学院学报,2016(4):174-176.
被引量:24
3
汪兰英.
以信息安全环境角度探索计算机软件的开发及实践[J]
.网络安全技术与应用,2017(11):53-53.
被引量:3
4
刘彦廷.
以大数据为背景对计算机网络信息安全防护技术分析[J]
.科学技术创新,2018(6):73-74.
被引量:12
5
甘鹏程.
信息安全环境下计算机软件的开发与应用研究[J]
.无线互联科技,2018,15(14):56-57.
被引量:5
6
何锐.
基于数据挖掘技术的计算机网络病毒防御系统设计[J]
.电子技术与软件工程,2018(16):202-202.
被引量:8
7
姚玉霞,刘宏.
计算机网络通信中的安全问题与防范策略探索[J]
.科技创新导报,2017,14(27):126-127.
被引量:5
8
吴奇英,郭娜.
信息安全环境下计算机软件的开发与应用[J]
.中国新技术新产品,2018(16):34-35.
被引量:6
9
郑黎.
数据挖掘技术在计算机网络病毒防御中的应用[J]
.信息与电脑,2018,30(15):150-151.
被引量:4
10
尹智.
大数据背景下信息通信网络安全管理策略研究[J]
.数码世界,2019,0(8):155-155.
被引量:8
引证文献
4
1
薛茹.
数据挖掘在计算机网络病毒防御中的应用[J]
.南方农机,2019,50(1):172-172.
被引量:1
2
薛茹.
信息安全环境下的计算机软件开发探讨[J]
.南方农机,2019,50(9):238-238.
被引量:4
3
宋小明.
大数据背景下计算机网络信息安全防护分析[J]
.数字技术与应用,2020,38(6):182-183.
被引量:1
4
杨佳兰.
浅析计算机网络信息通信安全防范措施[J]
.南方农机,2021,52(7):177-178.
被引量:5
二级引证文献
11
1
郑羿.
信息安全下的计算机软件技术开发与使用探究[J]
.内江科技,2022,43(12):82-84.
被引量:1
2
何东.
信息安全环境下计算机软件的开发与应用[J]
.电子技术与软件工程,2019(14):202-203.
3
王辉.
信息安全背景下计算机软件技术的开发与使用对策[J]
.数字技术与应用,2020,38(1):175-176.
被引量:6
4
孙彬.
计算机网络病毒防御技术分析与研究[J]
.南方农机,2020,51(23):158-158.
被引量:4
5
沈啸.
计算机网络安全与数据完整性技术探究[J]
.无线互联科技,2021,18(20):98-99.
被引量:3
6
高洋.
信息安全环境下计算机软件的开发与应用策略[J]
.信息系统工程,2022,35(3):88-91.
被引量:3
7
林涛.
大数据背景下计算机网络安全问题与对策分析[J]
.电脑知识与技术,2022,18(12):28-30.
被引量:4
8
刘勇,李学勇.
计算机网络安全风险与控制措施应用[J]
.南方农机,2022,53(21):191-193.
9
蔡庆.
计算机网络信息通信的安全防范探讨[J]
.通信电源技术,2023,40(12):138-140.
10
姚晓斌.
电力企业信息通信本质安全管理体系分析[J]
.数字技术与应用,2023,41(11):221-224.
被引量:1
1
辛颖.
计算机网络信息安全及防护策略[J]
.电子技术与软件工程,2018(8):207-207.
被引量:1
2
崔存冬.
计算机网络信息安全及防护方法[J]
.信息与电脑,2017,29(9):176-177.
3
汤应.
大数据背景下的计算机网络信息安全及防护措施[J]
.现代工业经济和信息化,2018,8(1):50-51.
被引量:32
4
常艺萱.
电梯检验过程中的安全及防护措施[J]
.名城绘,2018,0(2):101-101.
5
沈红芳,杨道良.
论数字图书馆[J]
.中国图书馆学报,1999,25(1):51-53.
被引量:82
6
刘智勇.
新形势下网络工程安全防范技术浅析[J]
.山东工业技术,2018(9):129-129.
被引量:2
7
蒋文玲.
大数据背景下的计算机信息安全及防护对策[J]
.信息与电脑,2017,29(7):203-205.
被引量:7
8
陆叶杉.
大数据背景下的计算机信息安全及防护对策[J]
.环球市场,2017,0(36):84-84.
9
蒋荣辉.
电力系统信息通信网络安全及防护探索[J]
.科技创新与应用,2018,8(12):84-85.
被引量:5
10
通向网络安全之门的钥匙[J]
.计算机安全,2002(20):48-49.
南方农机
2018年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部