期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于大数据时代下的计算机网络信息安全与防护对策分析
被引量:
23
下载PDF
职称材料
导出
摘要
随着网络信息技术的飞速发展,互联网、云计算等大数据新的网络时代的到来,网络信息安全与防护问题已成为人们日常关注的焦点,大数据的利用在给用户带来便利的同时,也对人们的隐私受到一定威胁。对计算机网络信息安全问题进行分析,提出相应的防护对策,以提高在大数据环境下使用网络的安全性。
作者
张丽
机构地区
本溪市机电工程学校
出处
《数字通信世界》
2020年第5期34-35,共2页
Digital Communication World
关键词
大数据时代
计算机网络
信息安全
防护对策
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
7
参考文献
2
共引文献
23
同被引文献
90
引证文献
23
二级引证文献
50
参考文献
2
1
任杰.
浅析大数据时代背景下计算机网络信息安全[J]
.电脑知识与技术,2018,14(12X):9-10.
被引量:9
2
高辉.
大数据时代计算机网络信息安全及防护策略研究[J]
.科学技术创新,2018(6):76-77.
被引量:17
二级参考文献
7
1
沙铁军.
大数据时代下计算机网络信息安全问题研究[J]
.中文科技期刊数据库(全文版)经济管理,2016(10):132-132.
被引量:5
2
汪东芳,鞠杰.
大数据时代计算机网络信息安全及防护策略研究[J]
.无线互联科技,2015,12(24):40-41.
被引量:158
3
周涵.
大数据时代计算机网络信息安全及防护策略分析[J]
.数码世界,2017,0(10):157-157.
被引量:16
4
马义.
大数据时代背景下计算机网络信息安全防护技术研讨[J]
.电脑知识与技术,2017,13(9):59-60.
被引量:55
5
张蓉.
基于大数据的计算机网络信息安全问题研究[J]
.信息通信,2017,30(11):179-180.
被引量:13
6
高午.
大数据背景下计算机网络信息安全风险及防护措施分析[J]
.电脑知识与技术,2018,14(3):29-30.
被引量:34
7
邹阳.
大数据时代下计算机网络信息安全问题研究[J]
.电脑知识与技术,2016,12(6X):19-20.
被引量:63
共引文献
23
1
万丽平.
基于大数据视域的网络安全研究[J]
.电声技术,2022,46(12):76-78.
被引量:1
2
郝志杰.
大数据时代计算机网络教学创新研究[J]
.才智,2019(34):169-169.
被引量:1
3
陈建学,宋维焕.
大数据下计算机网络信息安全与防护分析[J]
.信息技术与信息化,2018(5):133-135.
被引量:2
4
宋平,戚睿.
大数据时代计算机网络信息安全及防护策略的思考[J]
.电脑知识与技术,2018,14(9Z):24-25.
被引量:11
5
牟凯.
计算机网络信息安全及防护策略的相关研究[J]
.智库时代,2018(32):160-161.
6
欧高权.
大数据时代下计算机网络信息安全问题[J]
.电子技术与软件工程,2019(10):200-200.
被引量:7
7
孙登第,丁转莲,程凡.
面向信息安全的离散数学理实一体教学探索[J]
.电脑知识与技术,2019,15(5):121-122.
被引量:1
8
李妍.
大数据时代计算机网络信息安全及防护策略研究[J]
.无线互联科技,2019,16(15):23-24.
被引量:10
9
杨旭,李清菊.
大数据时代的计算机网络安全及防范技术[J]
.IT经理世界,2019,0(3):52-53.
10
叶强.
大数据与网络信息安全管理技术分析[J]
.IT经理世界,2019,0(3):54-55.
同被引文献
90
1
张焱.
浅析大数据背景下计算机网络信息安全与防护措施[J]
.中国新通信,2020,0(1):130-130.
被引量:8
2
燕妍.
大数据时代下计算机网络信息安全问题解析[J]
.计算机产品与流通,2020(11):86-86.
被引量:15
3
唐明艾.
探究大数据背景下的计算机网络信息安全及防护措施[J]
.计算机产品与流通,2020(10):113-113.
被引量:13
4
张心祥.
基于大数据视角下计算机网络信息安全防护策略的思考[J]
.计算机产品与流通,2020,0(4):72-72.
被引量:19
5
王志华.
大数据时代背景下网络安全策略研究[J]
.计算机产品与流通,2020,0(3):56-56.
被引量:4
6
杨蓉.
从信息安全、数据安全到算法安全——总体国家安全观视角下的网络法律治理[J]
.法学评论,2021(1):131-136.
被引量:61
7
周娟.
基于大数据的计算机网络安全对策分析[J]
.电子技术(上海),2021,50(4):170-171.
被引量:5
8
龙慧,樊晓平,刘少强.
多智能体系统分布式一致性算法研究现状[J]
.计算机工程与应用,2013,49(1):36-42.
被引量:13
9
吴小坤.
新型技术条件下网络信息安全的风险趋势与治理对策[J]
.当代传播,2018(6):37-40.
被引量:7
10
王志瑞,王幕天,刘正涛,黄慧.
分布式一致性算法的研究及应用[J]
.计算机时代,2015(12):13-17.
被引量:3
引证文献
23
1
彭光平.
大数据下计算机网络信息安全与防护探讨[J]
.科学与信息化,2020(20):48-48.
被引量:1
2
王雪莉.
大数据时代网络信息安全及防护策略分析[J]
.科学与信息化,2020(29):45-45.
被引量:1
3
白永刚.
大数据时代计算机网络信息安全及防护分析[J]
.无线互联科技,2021,18(1):20-21.
被引量:6
4
陆宇宏.
大数据时代计算机网络信息安全与防护措施分析[J]
.科学与信息化,2021(4):61-61.
被引量:1
5
邹凌寒.
大数据时代下计算机网络信息安全问题[J]
.IT经理世界,2020,23(8):94-94.
6
魏倩.
大数据下的计算机网络信息安全与防护[J]
.安防科技,2020(36):24-24.
7
刘畅.
探讨数据网络安全管理与防护[J]
.IT经理世界,2020,23(11):126-126.
8
杨颖.
基于大数据的计算机网络信息安全防护技术分析[J]
.软件,2021,42(3):139-141.
被引量:5
9
盛秋爽.
基于大数据时代下计算机信息处理技术略论[J]
.电脑知识与技术,2021,17(18):38-40.
被引量:6
10
卞其翀.
基于大数据背景的计算机网络信息安全与防护探讨[J]
.信息记录材料,2021,22(6):20-22.
被引量:3
二级引证文献
50
1
张瑞显.
大数据时代计算机网络信息安全及措施研究[J]
.轻工科技,2022,38(1):72-74.
被引量:7
2
张驰,郭嘉,熊智昆,杨强,刘云.
基于大数据环境的信息数据安全研究[J]
.中国公共安全,2023(1):141-143.
3
王宇辉.
大数据下计算机网络信息安全和防护[J]
.IT经理世界,2020(4):10-10.
4
段文龙.
大数据时代计算机网络信息安全问题与建议[J]
.通讯世界,2021,28(2):124-125.
被引量:2
5
努尔古丽·吐尔逊.
大数据时代计算机网络信息安全及防护策略[J]
.无线互联科技,2021,18(18):19-20.
被引量:4
6
科尔仑.
基于大数据时代背景下计算机信息处理技术研究[J]
.电子测试,2021,32(22):132-134.
被引量:7
7
蔡永勇.
大数据时代下计算机电子信息处理技术[J]
.中国新通信,2021,23(22):57-58.
被引量:3
8
崔明.
大数据时代计算机信息处理技术探析[J]
.信息与电脑,2022,34(4):13-15.
被引量:6
9
蔡治国.
大数据背景下计算机信息处理技术的缺陷及优化[J]
.电脑知识与技术,2022,18(22):26-27.
被引量:3
10
姜晗,李娟娟.
大数据与计算机信息技术的应用[J]
.电子技术(上海),2022,51(7):234-235.
被引量:1
1
李锦慧.
计算机网络安全技术与防范措施[J]
.中国新通信,2020,0(2):146-146.
被引量:4
2
姚光春.
大数据背景下计算机网络安全及防范措施[J]
.电脑知识与技术,2020,16(14):82-83.
被引量:2
3
张朝日.
企事业单位的内部网络安全防范策略[J]
.信息与电脑,2020,32(8):199-201.
4
彭耀春.
智慧校园背景下中等职业学校网络安全措施的研究——以柳州市第二职业技术学校为例[J]
.信息技术与信息化,2020(5):140-142.
5
刘京义.
快速架设安全的Linux服务器组[J]
.网络安全和信息化,2020,0(6):144-148.
6
梁元贞.
大数据技术环境下的智能交通数据分析平台系统设计[J]
.价值工程,2020,39(15):243-244.
被引量:8
7
刘宣,张晓荣,许勇.
一种基于能量合作的异构传感网密钥管理机制[J]
.安徽师范大学学报(自然科学版),2020,43(3):230-235.
被引量:1
数字通信世界
2020年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部