期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
大数据时代网络信息安全及防范措施
被引量:
5
下载PDF
职称材料
导出
摘要
我们现今正处于“大数据”时代,大数据在改变了人们获取数据信息方式的同时,国家也十分重视网络信息技术和网络信息安全的问题。在这个时代下,社会中人们更在意网络信息的安全问题,更关心着网络信息安全是否能够得到保障。
作者
梁中隐
机构地区
哈尔滨铁路公安局
出处
《科技传播》
2019年第10期105-106,共2页
Public Communication of Science & Technology
关键词
大数据时代
网络信息
安全
防范
措施
分类号
G2 [文化科学]
引文网络
相关文献
节点文献
二级参考文献
11
参考文献
3
共引文献
160
同被引文献
26
引证文献
5
二级引证文献
4
参考文献
3
1
王谦,潘辰.
基于大数据时代下的网络安全漏洞与防范措施分析[J]
.网络安全技术与应用,2017(2):77-77.
被引量:19
2
田言笑,施青松.
试谈大数据时代的计算机网络安全及防范措施[J]
.电脑编程技巧与维护,2016(10):90-92.
被引量:135
3
康厚才.
大数据时代计算机网络安全防范[J]
.信息与电脑,2016,28(7):24-25.
被引量:16
二级参考文献
11
1
徐海军.大数据时代计算机网络安全防范研究[J].信息安全,2013,(12):194.
2
刘秋平.
浅谈计算机网络安全中存在的威胁及防范措施[J]
.计算机光盘软件与应用,2012,15(21):85-86.
被引量:2
3
杨锋.
计算机网络通信与网络服务体系搭建[J]
.计算机光盘软件与应用,2013,16(15):278-279.
被引量:7
4
朱浩燕,周伟.
浅谈计算机网络安全问题分析及防范对策[J]
.电子世界,2014(16):198-199.
被引量:3
5
李晓蕾.
大数据时代跨国石油公司的网络安全防范措施[J]
.网络安全技术与应用,2014(12):105-105.
被引量:9
6
熊海青.
大数据背景下计算机网络安全防范措施[J]
.计算机光盘软件与应用,2015,18(2):160-160.
被引量:24
7
徐海军.
大数据时代计算机网络安全防范研究[J]
.计算机光盘软件与应用,2014,17(23):192-192.
被引量:24
8
冯永健.
计算机网络安全的漏洞分析及防范对策[J]
.网络安全技术与应用,2015(5):49-49.
被引量:6
9
邓保华.
邹议计算机使用安全策略[J]
.经营管理者,2011(5X):345-345.
被引量:14
10
罗耀.
浅谈计算机网络安全管理的措施[J]
.信息与电脑(理论版),2011(3):22-22.
被引量:11
共引文献
160
1
胡东.
大数据时代计算机网络安全及防范方法[J]
.计算机产品与流通,2020(11):94-94.
2
唐清.
基于大数据时代下的网络安全问题分析[J]
.计算机产品与流通,2019,0(12):63-63.
被引量:1
3
刘勇,朱婷婷.
计算机网络安全技术的影响因素与防范方法[J]
.计算机产品与流通,2019,0(12):58-58.
被引量:8
4
段莉屏.
大数据背景下企业计算机网络安全问题分析及应对对策[J]
.现代工业经济和信息化,2016,6(24):107-108.
被引量:15
5
门海姣.
多角度分析网络中系统漏洞及安全隐患[J]
.网络安全技术与应用,2017(1):9-10.
被引量:1
6
郑凯源.
计算机网络安全及企业网络安全应用研究[J]
.网络安全技术与应用,2017(3):3-4.
7
王雪梅.
浅谈计算机网络安全漏洞及防范措施[J]
.科技风,2017(9):74-75.
被引量:1
8
周小健,鲁梁梁.
大数据时代背景下计算机网络安全防范应用与运行[J]
.网络安全技术与应用,2017(5):24-24.
被引量:71
9
李建勤.
浅析计算机网络安全防范措施[J]
.中小企业管理与科技,2017,1(18):23-24.
10
马乐.
基于大数据时代分析计算机网络安全技术的优化策略[J]
.中国新通信,2017,19(15):110-110.
被引量:14
同被引文献
26
1
沈昌祥.
构建积极防御综合防范的信息安全保障体系[J]
.金融电子化,2010(12):12-18.
被引量:9
2
王谦,潘辰.
基于大数据时代下的网络安全漏洞与防范措施分析[J]
.网络安全技术与应用,2017(2):77-77.
被引量:19
3
韩文彬,高奇.
“互联网+”时代网络信息安全教育的思考[J]
.齐鲁师范学院学报,2018,33(1):18-25.
被引量:8
4
赵洪江,杨洪波.
大数据、云会计背景下的企业财务决策探究[J]
.现代营销(下),2018(1):246-246.
被引量:6
5
张婷.
计算机网络信息安全及防护策略研究[J]
.信息系统工程,2018,0(3):77-78.
被引量:1
6
牛梦佳.
大数据时代网络环境下的信息安全保障研究[J]
.信息系统工程,2018,0(6):74-74.
被引量:4
7
王军.
计算机网络信息安全及防护策略[J]
.通讯世界,2018,0(6):99-100.
被引量:10
8
包志均.
网络信息安全防范关键技术研究[J]
.信息通信,2018,31(7):120-121.
被引量:1
9
张晓,王晗.
大数据对财务管理决策的影响[J]
.国际商务财会,2018,0(11):21-25.
被引量:3
10
王芳.
大数据时代计算机网络信息安全及防护策略研究[J]
.电脑迷,2018(5):66-66.
被引量:35
引证文献
5
1
郝建丽,郝欣欣.
互联网时代的网络安全问题研究[J]
.科学大众(科技创新),2019,0(4):37-38.
2
李健.
网络安全技术与安全管理机制[J]
.电子技术与软件工程,2019,0(17):202-203.
被引量:2
3
徐晓阳.
我国数字经济发展中安全风险成因与防范[J]
.中国集体经济,2021(5):16-17.
4
马伟伟,钟强.
大数据驱动下的企业财务决策转型思路[J]
.国际商务财会,2021(1):34-35.
被引量:2
5
张喜亮.
大数据时代网络信息安全及防护策略研究[J]
.数字传媒研究,2024,41(3):77-80.
二级引证文献
4
1
郭帅,谭超,王龙.
Internet/Intranet网络安全技术及安全机制分析[J]
.网络安全技术与应用,2020,0(3):18-19.
被引量:6
2
常希辉.
防火墙与IDS联动技术在网络安全管理中的有效应用[J]
.电子元器件与信息技术,2019,3(9):41-43.
被引量:3
3
武琳琳.
大数据背景下A企业财务决策转型研究[J]
.中小企业管理与科技,2023(13):173-175.
被引量:1
4
孙思思,张志宏.
大数据背景下企业财务决策思考[J]
.合作经济与科技,2024(18):152-154.
1
郑艳.
信息技术支持下的中学语文古诗词教学研究[J]
.试题与研究,2019(9):125-125.
被引量:1
2
张天祐.
新零售时代下实体店式网红经济的发展动因及前景——基于对茶饮品牌“喜茶”“因味茶”的案例分析[J]
.山西科技,2019,34(3):85-89.
被引量:5
3
秦洁,陈君,唐迅捷.
基于复合式三坐标实现接触角测试仪的溯源[J]
.工业计量,2019,29(3):1-3.
被引量:1
4
郑根成.
网络围观的伦理审视[J]
.浙江伦理学论坛,2018,0(1):111-119.
5
党佩,阎光伟.
基于WebMagic爬取技术的电力事故信息获取[J]
.计算机技术与发展,2019,29(6):125-129.
被引量:3
6
刘文茜,王晶晶,张健钦,张学东,王硕.
高精度激光探测识别技术及大客流监测应用研究[J]
.测绘通报,2019(5):48-54.
被引量:2
7
赵红征.
基于驾驶员行为的交通信息发布方式选择研究[J]
.公路交通科技(应用技术版),2019,15(3):274-276.
被引量:2
8
刘军,冷芳玲,李世奇,鲍玉斌.
基于HDFS的分布式文件系统[J]
.东北大学学报(自然科学版),2019,40(6):795-800.
被引量:20
9
何鸿举,王魏,王慧,马汉军,陈复生,刘玺,刘苏汉,刘红,康壮丽,潘润淑,朱明明,赵圣明,王正荣.
基于近红外光谱技术的生鲜猪肉质量检测研究进展[J]
.食品工业科技,2019,40(10):360-368.
被引量:4
10
唐爽,王亚沙,赵俊峰,王江涛,夏丁.
基于本体推理的终端用户数据查询构造方法[J]
.软件学报,2019,30(5):1532-1546.
被引量:5
科技传播
2019年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部