期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机信息技术数据的安全漏洞与防护技术研究
被引量:
1
原文传递
导出
摘要
基于大数据背景下,计算机产业正在快速发展,同时在诸多行业中也广泛应用,计算机已经成为行业发展的重要支撑。但是计算机在广泛应用的同时,给人们的信息安全带来极大隐患。因此,社会各界对计算机信息数据安全漏洞与防护技术产生了极大关注,同时人们的信息安全意识也随着计算机的发展而不断提升。本文主要分析计算机信息技术数据的安全漏洞,并进一步阐述相关防护措施。
作者
叶富东
杨伟雄
机构地区
湖北生态工程职业技术学院
出处
《IT经理世界》
2019年第2期56-57,共2页
关键词
计算机
信息技术数据
安全漏洞
防护技术
分析
分类号
G623.58 [文化科学—教育学]
引文网络
相关文献
节点文献
二级参考文献
26
参考文献
9
共引文献
89
同被引文献
7
引证文献
1
二级引证文献
1
参考文献
9
1
张亮.
计算机信息数据的安全与加密技术分析[J]
.世界最新医学信息文摘,2016,0(15):145-146.
被引量:2
2
陈宇,王志奇,王磊,雷亚.
基于“网防G01”及大数据技术的网站安全风险监测系统设计与应用[J]
.警察技术,2017(2):20-23.
被引量:3
3
马义.
大数据时代背景下计算机网络信息安全防护技术研讨[J]
.电脑知识与技术,2017,13(9):59-60.
被引量:55
4
荣春阳.
对企业内部计算机网络安全与维护机制完善研究[J]
.数字技术与应用,2017,35(5):216-216.
被引量:2
5
杨子强.
企业计算机网络信息安全管理的重要性[J]
.中小企业管理与科技,2014(2):18-19.
被引量:15
6
李木新.
联网信息时代计算机通信技术的安全问题及安全防护策略[J]
.黑龙江科技信息,2017(3):194-194.
被引量:5
7
邢翀.
基于文本挖掘的计算机漏洞自动分类技术研究[J]
.农村经济与科技,2018,29(8):235-236.
被引量:4
8
赵天.
计算机信息技术数据的安全漏洞及加密技术[J]
.电子技术与软件工程,2016(19):232-232.
被引量:11
9
余扬.
计算机信息技术数据的安全漏洞及加密技术[J]
.河北企业,2018,0(5):66-67.
被引量:2
二级参考文献
26
1
郑双怡.
文本挖掘及其在知识管理中的应用[J]
.中南民族大学学报(人文社会科学版),2005,25(4):127-130.
被引量:24
2
代晓红.
信息数据的安全与加密技术[J]
.重庆工商大学学报(自然科学版),2006,23(6):589-592.
被引量:8
3
温华,王丹.一种网络安全等级的计算模型设计[A].四川省通信学会2003年学术年会论文集[C],2003年.
4
廖绪州.
浅谈计算机信息系统安全教育[J]
.中国科教创新导刊,2008(16):168-168.
被引量:4
5
谭呈祥.
企业内部计算机网络安全与维护机制完善探讨[J]
.煤炭技术,2012,31(2):276-277.
被引量:26
6
杨建才.
对计算机网络安全中应用信息加密技术的研究[J]
.计算机光盘软件与应用,2012,15(3):18-19.
被引量:17
7
范并思.
社会科学信息分析中的文本挖掘[J]
.图书情报工作,2012,56(8):6-9.
被引量:12
8
阳威特.
Web应用程序的安全维护[J]
.计算机应用,2000,20(5):69-71.
被引量:5
9
雷清.
计算机信息数据的安全分析及加密技术探讨[J]
.价值工程,2012,31(36):178-179.
被引量:11
10
夏炎,徐东晨.
计算机信息数据安全及加密技术研究[J]
.硅谷,2013,6(9):61-61.
被引量:5
共引文献
89
1
王家耀.
大数据时代背景下信息安全技术探究[J]
.中国科技纵横,2018,0(21):49-50.
被引量:1
2
刘亚珍.
企业计算机网络信息安全管理的重要性探究[J]
.区域治理,2018,0(51):94-94.
被引量:1
3
张毅强.
以安全为先大力推进互联网应用[J]
.区域治理,2018,0(36):292-292.
4
曹金静,王东盈,马叶革.
计算机信息技术在高校网络安全中的应用研究[J]
.价值工程,2014,33(23):218-219.
被引量:6
5
李景梅.
企业计算机网络信息安全管理的重要性[J]
.电子技术与软件工程,2014(17):230-230.
被引量:7
6
包少英.
现阶段计算机信息安全的风险防范研究[J]
.中国新通信,2015,17(4):44-44.
被引量:1
7
戴双庆.
企业计算机网络信息安全管理的重要性研究[J]
.网络安全技术与应用,2015(5):34-34.
被引量:10
8
杨妍.
计算机网络信息安全管理技术探讨[J]
.信息通信,2015,28(10):135-136.
被引量:6
9
谢德祥.
计算机网络信息安全管理技术探讨[J]
.科技创新与应用,2016,6(3):69-69.
被引量:3
10
谢宣霆.
计算机网络信息安全及防护构建[J]
.电子技术与软件工程,2016(17):209-209.
被引量:4
同被引文献
7
1
庄绪路.
大数据技术在计算机信息安全中的应用分析[J]
.计算机产品与流通,2020,0(6):160-160.
被引量:17
2
邢若斌.
计算机网络安全中数据加密技术分析[J]
.电子乐园,2019(7):133-133.
被引量:1
3
周升武.
大数据时代计算机网络信息安全与防护[J]
.数码世界,2019,0(7):160-160.
被引量:3
4
门雅范.
刍议面向计算机网络安全保护的数据加密技术[J]
.数码世界,2019,0(8):251-251.
被引量:2
5
李增福.
计算机信息技术数据的安全漏洞及加密技术[J]
.通讯世界,2019,26(12):62-63.
被引量:4
6
郭锐.
以计算机大数据为基础分析信息安全处理技术[J]
.电脑知识与技术,2021,17(22):26-28.
被引量:4
7
钱新桥,张虎.
大数据背景下企业计算机网络安全问题分析及应对对策[J]
.科技风,2019,0(19):88-88.
被引量:9
引证文献
1
1
刘东波.
基于区块链技术的计算机数据安全保护探究[J]
.计算机应用文摘,2022,38(1):78-81.
被引量:1
二级引证文献
1
1
张章学.
基于区块链技术的网络信息安全防护与应用[J]
.软件,2024,45(5):11-14.
被引量:1
1
李东鹏.
刍议任务驱动法在高职计算机教学中的运用[J]
.现代盐化工,2019,46(5):149-149.
被引量:1
2
杨洁.
5G通信技术的优缺点及应用前景[J]
.中国新通信,2019,21(20):117-117.
被引量:3
3
王俊松,谌爱华.
论虚拟财产的法律属性及其保护路径[J]
.山东科技大学学报(社会科学版),2019,21(5):61-70.
被引量:1
4
谢小民.
计算机网络信息安全防护模式的建立及技术分析[J]
.科学技术创新,2019(7):66-67.
被引量:4
5
李红叶.
计算机软件技术在大数据时代的应用探究[J]
.信息通信,2019,0(6):262-263.
被引量:7
6
冯凯松.
大数据时代背景下计算机信息处理技术研究[J]
.无线互联科技,2019,16(19):142-143.
被引量:4
7
雒雪峰.
数字技术在工业自动化中的应用分析[J]
.科技创新导报,2019,16(21):10-10.
被引量:2
8
李晓玲.
公路桥梁水毁抢修工程施工技术实践[J]
.工程建设与设计,2019,0(21):227-229.
被引量:1
9
熊国华.
新形势下大数据背景下计算机信息安全及防护措施研究[J]
.经济与社会发展研究,2019,0(14):0250-0250.
10
牟琪.
关于计算机信息数据的安全与加密技术的要素分析[J]
.网络安全技术与应用,2019,0(10):26-27.
被引量:1
IT经理世界
2019年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部