期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
大数据时代的计算机网络安全及防范措施
被引量:
1
下载PDF
职称材料
导出
摘要
大数据时代,人类社会的网络发展信息不断完善和充实,数据库技术的能力在各行各业的大力推进下,以超强的云计算能力和广泛的数据分享性为国家甚至整个带来极大的便捷。但同时网络环境参差不齐、鱼龙混杂,被以不正当理由利用的数据既对网络系统造成一定的威胁,也渐渐侵蚀人们的生活。对于大数据时代下的计算机网络安全问题,一定要抓出问题本质,消除威胁所在。
作者
陶伟
机构地区
烟台工贸技师学院
出处
《电脑知识与技术》
2018年第6Z期66-67,共2页
Computer Knowledge and Technology
关键词
计算机
大数据
安全问题
防范措施
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
14
参考文献
3
共引文献
78
同被引文献
3
引证文献
1
二级引证文献
3
参考文献
3
1
那伟宁.
大数据时代的计算机网络安全及防范措施[J]
.电子技术与软件工程,2017(23):195-195.
被引量:30
2
张森.
大数据时代的计算机网络安全及防范措施探析[J]
.网络安全技术与应用,2018(1):55-55.
被引量:51
3
刘金勇.
大数据时代互联网安全管理系统研究与探讨[J]
.网络安全技术与应用,2015(6):61-61.
被引量:7
二级参考文献
14
1
何亚.
计算机网络安全浅议[J]
.硅谷,2008,1(6):27-28.
被引量:3
2
王涛.
浅析计算机网络安全问题及其防范措施[J]
.科技创新与应用,2013,3(2):45-45.
被引量:139
3
陈舜杰.
计算机网络安全防御体系的设计与研究[J]
.计算机光盘软件与应用,2013,16(14):147-148.
被引量:4
4
周跃,鄢斌,谷会涛,赵进.
计算机网络安全威胁分析及防护体系架构研究[J]
.计算机安全,2013(12):18-21.
被引量:6
5
丁佳.
基于大数据环境下的网络安全研究[J]
.网络安全技术与应用,2014(4):116-116.
被引量:30
6
姜开达,李霄,孙强.
基于网络流量元数据的安全大数据分析[J]
.信息网络安全,2014(5):37-40.
被引量:15
7
王桢,杨俊鹏.
计算机网络技术与安全管理维护探析[J]
.网络安全技术与应用,2014(6):129-130.
被引量:19
8
张传勇.
基于大数据时代下的网络安全问题分析[J]
.网络安全技术与应用,2015(1):101-101.
被引量:56
9
张邻.
试论计算机网络安全防范措施[J]
.计算机光盘软件与应用,2014,17(22):183-183.
被引量:10
10
徐海军.
大数据时代计算机网络安全防范研究[J]
.计算机光盘软件与应用,2014,17(23):192-192.
被引量:23
共引文献
78
1
李飞.
计算机网络安全漏洞及防范技术应用探析[J]
.计算机产品与流通,2020,0(7):27-27.
2
周娟.
基于大数据的计算机网络安全对策分析[J]
.电子技术(上海),2021,50(4):170-171.
被引量:5
3
林伯南.
基于大数据技术的计算机网络安全防范措施探析[J]
.电子元器件与信息技术,2022,6(8):228-232.
被引量:2
4
朱亚东.
互联网经济时代计算机网络安全防范策略研究[J]
.财富时代,2019,0(10):168-168.
5
邓惠俊.
基于J2EE的网络安全防御系统设计[J]
.琼州学院学报,2016,23(2):23-27.
被引量:2
6
何春.
大数据时代计算机网络安全主动防御模型设计[J]
.宁波职业技术学院学报,2016,20(4):97-99.
被引量:10
7
张贵军.
大数据时代网络安全管理现状及主动防御系统[J]
.电子技术与软件工程,2017(11):203-203.
被引量:8
8
郑士芹.
基于大数据的信息安全管理系统应用研究[J]
.无线互联科技,2017,14(24):143-144.
9
刘智勇.
计算机网络防御策略求精关键技术研究[J]
.农村经济与科技,2018,29(6):273-273.
被引量:1
10
李根.
基于网络安全技术的软件开发系统设计分析研究[J]
.软件工程,2018,21(4):33-35.
被引量:1
同被引文献
3
1
蒋回生.
大数据时代计算机网络安全及防范措施研究[J]
.网络安全技术与应用,2020(11):71-72.
被引量:15
2
步英雷.
计算机信息网络安全技术和安全防范措施探讨[J]
.网络安全技术与应用,2020(12):5-6.
被引量:11
3
孟华.
基于大数据时代的计算机网络安全防范措施研究[J]
.网络安全技术与应用,2021(1):157-158.
被引量:19
引证文献
1
1
宋金霞.
大数据时代计算机信息安全防范措施[J]
.电子元器件与信息技术,2021,5(7):255-256.
被引量:3
二级引证文献
3
1
乔桂林,李浩铭.
办公自动化中的计算机技术应用实践研究[J]
.电子元器件与信息技术,2022,6(1):156-158.
被引量:7
2
陈丹青.
基于计算机大数据的信息安全处理技术探讨[J]
.电子元器件与信息技术,2023,7(2):194-197.
被引量:2
3
秦茹.
计算机信息安全处理中大数据技术的应用[J]
.通讯世界,2023,30(8):70-72.
1
丁宁.
大数据背景下企业财务管理的挑战与变革[J]
.经济视野,2018,0(10):124-125.
2
刘浩生.
2017年中国心血管疾病介入治疗数据分享[J]
.中华医学信息导报,2018,33(9):22-23.
被引量:5
3
胃肠论道 中低位直肠癌术后吻合口漏学术论坛[J]
.中华胃肠外科杂志,2018,21(6).
4
高红涛.
一道学生问题的变式探究[J]
.中学数学杂志,2018(8):43-46.
5
Emily Lakdawalla,简素问.
挖掘NASA的行星数据宝藏[J]
.中国国家天文,2018,0(5):112-119.
6
程欣怡.
合作作品发表权的权属及行使[J]
.法制与社会(旬刊),2018,0(11):223-224.
7
党洪莉.
社会科学数据的开放与共享:发展现状、障碍与出路[J]
.图书馆理论与实践,2018,0(5):70-74.
被引量:8
8
王修祥.
中美贸易战上位牌:《反货币窃取财富法》[J]
.小康,2018,0(17):82-83.
9
姜叶.
提高广电传媒行业财务分析质量的思考[J]
.会计师,2018(6):41-42.
被引量:2
10
何志雄.
解题过程中挖掘“隐含信息”的几种典型视角[J]
.教学考试,2017,0(47):44-46.
电脑知识与技术
2018年 第6Z期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部