期刊文献+

计算机网络信息技术安全与防护措施 被引量:2

下载PDF
导出
摘要 本文通过对网络信息安全现状的分析,从防火墙配置、入侵检测技术的应用和安全防护的改进等方面探讨了新时期网络信息安全建设的策略。
作者 李艳
出处 《电子技术与软件工程》 2021年第7期255-256,共2页 ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
  • 相关文献

参考文献2

二级参考文献11

  • 1维基百科.大数据[EB/OL].https://zh.wikipedia.org/wiki/大数据,2013.
  • 2Labrinidis A, Jagadish H V. Challenges and opportunities with big data[J]. Proceedings of the VLDB Endowment, 2012, 5 (12): 2032-2033.
  • 3中国网民权益保护调查(2015)[EB/OL].http://www.scio.gov.cn/zhzc/8/5/Document/1441916/1441916.htm.
  • 4大量12306用户数据在互联网疯传包括用户帐号、明文密码、身份证邮箱等(泄漏途径目前未知)[EB/OL].http://www.wooyun.org/bugs/wooyun-2014-088532.
  • 5央视:个人信息泄露成网购诈骗“罪魁祸首”[EB/OL].http://science.china.com.cn/2014-09/02/content_33407267.htm.
  • 6Zulkefli Z, Singh M M, Malim N H A H. Advanced Persistent Threat Mitigation Using Multi Level Security - Access Control Framework[M]//Computational Science and Its Applications- ICCSA 2015. Springer International Publishing, 2015: 90-105.
  • 7冯伟.大数据时代面临的信息安全机遇和挑战[J].中国科技投资,2012(34):49-53. 被引量:113
  • 8王树良,丁刚毅,钟鸣.大数据下的空间数据挖掘思考[J].中国电子科学研究院学报,2013,8(1):8-17. 被引量:93
  • 9吴蓓,刘海光.浅析大数据时代的信息安全[J].计算机光盘软件与应用,2013,16(15):155-156. 被引量:20
  • 10冯登国,张敏,李昊.大数据安全与隐私保护[J].计算机学报,2014,37(1):246-258. 被引量:719

共引文献16

同被引文献13

引证文献2

二级引证文献7

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部