期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
大数据时代下计算机网络安全技术发展探究
被引量:
1
下载PDF
职称材料
导出
摘要
在信息化时代,网络空间的信息安全问题显得愈发重要.许多网民缺乏有关信息保护的意识,又缺乏必要的防黑客知识,容易给不法分子以可乘之机.网民的信息一旦泄露,危害的很可能不止是网民本人,而是一整个家庭.因此,在大数据时代,加强对计算机网络安全技术发展的研究,刻不容缓.
作者
陈靖
机构地区
湖南省科技信息研究所
出处
《科教导刊(电子版)》
2019年第29期274-274,共1页
The Guide of Science & Education (Electronic Edition)
关键词
计算机技术
网络空间
信息安全
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
52
参考文献
2
共引文献
28
同被引文献
2
引证文献
1
二级引证文献
5
参考文献
2
1
风笑天.
推动与引领:《社会学研究》三十年来的方法研究论文回顾[J]
.社会学研究,2016(6):49-72.
被引量:27
2
周鸿祎.
迎接网络安全新时代 勇担网络强军新使命[J]
.国防,2017,0(11):27-30.
被引量:5
二级参考文献
52
1
园田茂人,张汝立.
职业评价的中日比较——SSM调查与哈尔滨市调查的比较分析[J]
.社会学研究,2000(1):112-123.
被引量:6
2
李强,邓建伟,晓筝.
社会变迁与个人发展:生命历程研究的范式与方法[J]
.社会学研究,1999(6):1-18.
被引量:285
3
风笑天.
社会学者的方法意识和方法素养[J]
.社会学研究,1999(2):123-124.
被引量:18
4
李冬莉.
简评典型组讨论方法的应用[J]
.社会学研究,1998(1):50-56.
被引量:3
5
林彬.
论社会学方法的发展趋势[J]
.社会学研究,1992(3):92-96.
被引量:7
6
李小方.
从狄尔泰到韦伯——评反实证主义社会学[J]
.社会学研究,1988(1):78-89.
被引量:20
7
卢汉龙.
调查问卷的意义界定[J]
.社会学研究,1987(3):83-87.
被引量:5
8
李宁宁.
人际关系的两种测量方法——社会测量法与参照测量法的对比分析[J]
.社会学研究,1987(2):81-86.
被引量:3
9
陈向明.
质的研究中的“局内人”与“局外人”[J]
.社会学研究,1997(6):82-91.
被引量:62
10
风笑天.
社会调查方法还是社会研究方法?——社会学方法问题探讨之一[J]
.社会学研究,1997(2):23-32.
被引量:31
共引文献
28
1
韩莹钰.
社会科学研究中质性研究与量化研究的特征分析——以《自杀论》和《大工地》为例[J]
.广东经济,2017,0(7X):261-262.
2
陈云松,贺光烨,吴赛尔.
走出定量社会学双重危机[J]
.中国社会科学评价,2017(3):15-27.
被引量:25
3
张英英,张海东.
论个案研究的代表性问题[J]
.济南大学学报(社会科学版),2018,28(1):129-139.
被引量:6
4
刘柳,陈云松,张亮亮.
定量群学三十年:以《社会学研究》论文为例[J]
.江苏行政学院学报,2018(2):75-84.
被引量:9
5
张英英,赵定东.
论一种融合的社会研究方法论视野[J]
.探索与争鸣,2018(5):98-105.
被引量:1
6
黄盈盈.
作为方法的故事社会学--从性故事的讲述看“叙述”的陷阱与可能[J]
.开放时代,2018(5):163-184.
被引量:21
7
朱海龙,胡鹏.
高校校园网络安全管理问题与对策研究[J]
.湖南社会科学,2018,0(5):98-109.
被引量:19
8
夏裕民.
校园网络空间信息安全管理探索[J]
.产业与科技论坛,2019,0(15):265-266.
9
黄晓星.
社会学本土化的引入、构建与想象[J]
.济南大学学报(社会科学版),2019,29(1):17-23.
被引量:2
10
陆一琼.
循环式教学模式在“社会调查研究方法”课程中的探索[J]
.当代教育理论与实践,2019,11(1):96-100.
被引量:2
同被引文献
2
1
肖霞.
基于大数据时代计算机网络安全技术应用研究[J]
.辽宁高职学报,2018,20(1):73-75.
被引量:20
2
李玲敏.
大数据时代计算机网络安全技术研究[J]
.中国科技纵横,2019,0(20):34-35.
被引量:2
引证文献
1
1
孙仲洋.
基于大数据时代计算机网络安全技术应用探究[J]
.网络安全技术与应用,2021(3):51-52.
被引量:5
二级引证文献
5
1
梁媛媛,李亚.
大数据时代下的信息安全问题初探[J]
.数码设计,2021,10(9):109-109.
2
赵强.
基于计算机网络安全中防火墙技术的实践研究[J]
.网络安全技术与应用,2021(9):10-11.
被引量:4
3
李浩铭,乔桂林.
大数据时代计算机网络安全技术应用分析[J]
.网络安全技术与应用,2022(3):70-71.
被引量:2
4
朱粤.
大数据时代计算机网络安全技术探讨[J]
.信息与电脑,2022,34(13):58-60.
5
彭鹏.
大数据下的计算机网络安全技术探讨[J]
.网络安全技术与应用,2023(8):60-62.
被引量:3
1
占明.
计算机网络安全技术探究[J]
.数字技术与应用,2019,37(8):179-179.
2
赵荣.
广播节目在融媒体环境中的发展探究[J]
.传播力研究,2019,3(23):53-53.
被引量:2
3
陈荣生,范茂林.
计算机网络安全技术在网络安全维护中的应用思考[J]
.信息周刊,2019,0(42):0102-0102.
4
李化.
互联网环境下平面设计与新媒体的融合发展探究[J]
.神州,2019,0(31):286-286.
5
李国强.
关于计算机网络安全技术在网络安全维护中的应用思考[J]
.传播力研究,2019,3(28):269-269.
被引量:8
6
宋晨炜.
计算机网络安全技术在网络安全维护中的应用[J]
.信息与电脑,2019,31(20):210-212.
被引量:2
7
李阳,毛梓丞.
三门峡市乡村旅游发展探究[J]
.南方农业,2019,13(23):78-79.
8
赵喆.
传统媒体与新兴媒体的融合发展探究[J]
.卫星电视与宽带多媒体,2019,0(13):41-42.
9
文林彬.
大数据时代下计算机网络信息安全问题[J]
.科技风,2019,0(31):88-88.
被引量:3
10
沈丽.
与“英语写作”的一场“恋爱”[J]
.英语画刊(高级),2019,0(23):66-67.
科教导刊(电子版)
2019年 第29期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部