期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
大数据背景下网络安全科技发展策略——评《网络安全与保密》
被引量:
5
下载PDF
职称材料
导出
摘要
随着网络信息技术水平不断提升,我国进入了大数据时代。大数据背景下,人们可通过多种渠道获取相关数据信息,数据流通速度、范围呈现井喷式现象,网络信息环境逐渐变得复杂,网络安全问题频繁出现。数据信息对促进个体组织和企事业单位发展起着关键作用,一旦重要数据信息泄露,将会造成不可估量的损失,严重阻碍两者的发展。
作者
黄磊
机构地区
亳州学院
出处
《科技管理研究》
CSSCI
北大核心
2020年第5期268-268,共1页
Science and Technology Management Research
关键词
网络安全
数据流通
大数据背景下
网络信息技术
信息泄露
大数据时代
数据信息
网络信息环境
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP311.13 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
40
引证文献
5
二级引证文献
14
同被引文献
40
1
毛群英.
大数据背景下农村网络信息安全管理的路径[J]
.农业经济,2020(2):38-40.
被引量:7
2
刘志雄,黎梨苗.
传感器网络中基于位置的虚假数据过滤的建模与仿真(英文)[J]
.系统仿真学报,2019,31(1):27-35.
被引量:2
3
幸荔芸.
基于粗糙集和改进遗传算法的入侵检测模型[J]
.控制工程,2018,25(4):704-708.
被引量:1
4
宋勇,蔡志平.
大数据环境下基于信息论的入侵检测数据归一化方法[J]
.武汉大学学报(理学版),2018,64(2):121-126.
被引量:64
5
陈智勇,孙嘉.
大数据下移动网络信息传输安全防御仿真[J]
.计算机仿真,2018,35(5):207-210.
被引量:9
6
张未名,邢云菲,胡轶楠.
基于云计算环境下网络入侵安全检测模式研究[J]
.情报科学,2018,36(9):68-72.
被引量:15
7
唐学用,李庆生,和远舰,叶航超,张裕.
基于区块链技术的电力交易系统安全建模及性能分析[J]
.南方电网技术,2019,13(5):77-83.
被引量:25
8
陈继林,陈勇,田芳,郭中华,李铁.
基于LSTM算法的电网仿真样本生成方法[J]
.中国电机工程学报,2019,39(14):4129-4134.
被引量:17
9
刘怡然.
大数据视域下高职院校《网络安全》课程教学改革研究与创新[J]
.课程教育研究(学法教法研究),2019,0(24):16-17.
被引量:4
10
何保荣.
大数据下监控网络混合入侵信息检索仿真[J]
.沈阳工业大学学报,2019,41(6):654-658.
被引量:18
引证文献
5
1
张玲玲.
探讨大数据视域下的高校网络安全课程教学改革创新[J]
.网络安全技术与应用,2021(5):114-115.
被引量:3
2
陈中华.
大数据背景下电子信息技术发展研究[J]
.数字技术与应用,2021,39(9):210-212.
被引量:3
3
林楠,吴林峰,方洪波.
大数据环境下电力网络数据安全入侵模型仿真[J]
.现代电子技术,2022,45(4):118-122.
被引量:6
4
钱祖良.
大数据背景下基于云安全技术的网络安全防御体系设计与实现[J]
.无线互联科技,2023,20(16):81-83.
被引量:2
5
嘎达,李那日苏.
基于OpenFlow的自适应防火墙调控算法仿真[J]
.计算机仿真,2023,40(11):352-356.
二级引证文献
14
1
国庆亮.
大数据环境下电子信息技术的运用[J]
.通讯世界,2021,28(11):44-46.
2
王静.
大数据时代电子信息技术应用特点及发展趋势探析[J]
.信息记录材料,2022,23(4):81-83.
被引量:1
3
郑丽敏.
大数据时代下的高校网络安全分析[J]
.科技资讯,2022,20(10):28-30.
4
刘振华.
探讨大数据视域下的网络安全课程教学改革创新[J]
.江西电力职业技术学院学报,2022,35(3):52-54.
被引量:1
5
郭卫霞.
数学在电子信息技术专业中的应用[J]
.中国新通信,2022,24(11):81-83.
6
黄华东.
基于微课模式的高校“网络安全技术”课程教学改革探讨[J]
.中国新通信,2022,24(15):138-140.
被引量:4
7
谭升达.
基于云计算的网络数据资源安全防御方法[J]
.信息与电脑,2022,34(18):223-225.
被引量:2
8
毛珊珊,张少波,罗琪.
电力系统网络安全维护中入侵检测技术的应用[J]
.电力系统装备,2022(12):47-49.
被引量:1
9
娄一艇,柯方圆,张之桢,刘帅.
大数据环境下电力网络数据安全入侵模型仿真[J]
.电力系统装备,2023(2):56-58.
10
张涛,徐波.
丹江口水利枢纽控制系统网络安全模拟仿真平台设计[J]
.人民长江,2023,54(S02):251-255.
1
王翔.
工会在文化体验建设中的地位和作用研究[J]
.中华传奇,2019,0(20):0122-0122.
2
朱增强.
科研经费间接费用管理模式分析与对策[J]
.当代会计,2019,0(9X):40-41.
3
罗文焌.
企事业单位预算管理现状与创新方向[J]
.财会学习,2020(2):100-100.
4
闫志仁.
新媒体技术下的网络安全教育[J]
.中小学数字化教学,2020,0(3):58-61.
5
孙爱珍.
计算机网络信息安全管理策略探析[J]
.轻纺工业与技术,2020,49(3):157-158.
被引量:5
6
谈毅.
区块链与智慧城市群相互赋能发展策略研究[J]
.学术前沿,2020(5):76-81.
被引量:5
7
王禺涵,王衡晓园.
试论大数据时代星巴克人力资源管理的创新[J]
.山西农经,2020,0(4):126-127.
8
蒋虹.
新会计制度下财务管理模式分析研究[J]
.市场周刊·理论版,2019(36):51-51.
9
韩晗.
论“后全球化”时代下区块链技术对未来文化产业的影响[J]
.出版广角,2020(6):22-25.
被引量:6
10
金耀.
数据治理法律路径的反思与转进[J]
.法律科学(西北政法大学学报),2020,38(2):79-89.
被引量:54
科技管理研究
2020年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部