期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络信息技术安全与防护措施
被引量:
2
下载PDF
职称材料
导出
摘要
本文通过对网络信息安全现状的分析,从防火墙配置、入侵检测技术的应用和安全防护的改进等方面探讨了新时期网络信息安全建设的策略。
作者
李艳
机构地区
山东省青岛西海岸新区江山路第一小学
出处
《电子技术与软件工程》
2021年第7期255-256,共2页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
计算机
网络
信息安全
防护措施
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
11
参考文献
2
共引文献
16
同被引文献
13
引证文献
2
二级引证文献
7
参考文献
2
1
傅则恒.
大数据时代网络信息安全的风险与对策[J]
.中国电子商务,2014(7):57-57.
被引量:16
2
李肇明,姜明星.
大数据时代网络信息安全的研究[J]
.电脑知识与技术,2016,0(6):66-68.
被引量:6
二级参考文献
11
1
维基百科.大数据[EB/OL].https://zh.wikipedia.org/wiki/大数据,2013.
2
Labrinidis A, Jagadish H V. Challenges and opportunities with big data[J]. Proceedings of the VLDB Endowment, 2012, 5 (12): 2032-2033.
3
中国网民权益保护调查(2015)[EB/OL].http://www.scio.gov.cn/zhzc/8/5/Document/1441916/1441916.htm.
4
大量12306用户数据在互联网疯传包括用户帐号、明文密码、身份证邮箱等(泄漏途径目前未知)[EB/OL].http://www.wooyun.org/bugs/wooyun-2014-088532.
5
央视:个人信息泄露成网购诈骗“罪魁祸首”[EB/OL].http://science.china.com.cn/2014-09/02/content_33407267.htm.
6
Zulkefli Z, Singh M M, Malim N H A H. Advanced Persistent Threat Mitigation Using Multi Level Security - Access Control Framework[M]//Computational Science and Its Applications- ICCSA 2015. Springer International Publishing, 2015: 90-105.
7
冯伟.
大数据时代面临的信息安全机遇和挑战[J]
.中国科技投资,2012(34):49-53.
被引量:113
8
王树良,丁刚毅,钟鸣.
大数据下的空间数据挖掘思考[J]
.中国电子科学研究院学报,2013,8(1):8-17.
被引量:93
9
吴蓓,刘海光.
浅析大数据时代的信息安全[J]
.计算机光盘软件与应用,2013,16(15):155-156.
被引量:20
10
冯登国,张敏,李昊.
大数据安全与隐私保护[J]
.计算机学报,2014,37(1):246-258.
被引量:719
共引文献
16
1
张传勇.
基于大数据时代下的网络安全问题分析[J]
.网络安全技术与应用,2015(1):101-101.
被引量:56
2
周鹏.
大数据时代网络安全的防护[J]
.网络安全技术与应用,2015(4):108-108.
被引量:6
3
程月青.
互联网环境下图书馆的网络安全与对策[J]
.网络安全技术与应用,2015(4):109-109.
4
黄隽.
浅析“大数据”时代的信息安全与应对[J]
.福建电脑,2015,31(6):101-102.
被引量:3
5
邓坤.
基于大数据时代下的网络安全问题分析[J]
.课程教育研究(学法教法研究),2016,0(18):15-15.
被引量:6
6
余昊人.
保障大数据时代信息安全的措施[J]
.信息与电脑,2016,28(11):197-198.
被引量:1
7
陈芬芳.
计算机通信网络安全及其防护对策[J]
.信息与电脑,2016,28(11):199-200.
被引量:2
8
刘宇峰.
大数据时代网络信息安全的构建探究[J]
.网络空间安全,2016,7(11):25-27.
被引量:2
9
周萍.
大数据时代计算机信息安全问题分析[J]
.中国高新科技,2018(3):34-36.
被引量:3
10
叶晓兵.
大数据时代信息安全探讨[J]
.现代信息科技,2018,2(6):169-170.
被引量:1
同被引文献
13
1
张宝林.
计算机网络信息安全及其防护措施[J]
.通讯世界,2020,27(1):126-127.
被引量:5
2
衣志鹏.
探讨计算机网络信息系统安全防护措施[J]
.数字通信世界,2020,0(3):253-253.
被引量:3
3
杨海利.
大数据时代计算机网络信息安全与防护技术之我见[J]
.信息记录材料,2020,21(3):45-46.
被引量:3
4
李帷笳.
计算机网络信息技术安全与防护策略研究[J]
.无线互联科技,2020,17(11):13-14.
被引量:4
5
苏文清.
计算机网络信息安全及其防护措施[J]
.信息记录材料,2020,21(10):40-41.
被引量:3
6
刘瑞.
试论计算机网络技术的信息安全与防护措施[J]
.电脑编程技巧与维护,2021(1):172-173.
被引量:9
7
周岩,杜健持.
高校网络安全防护中计算机信息管理技术的应用[J]
.电子技术与软件工程,2021(8):241-242.
被引量:9
8
王国勇.
计算机信息技术应用安全隐患与防护策略研究[J]
.电脑知识与技术,2021,17(15):65-66.
被引量:1
9
李浩.
防火墙技术在计算机网络安全中的应用策略——评《网络攻防技术与实战——深入理解信息安全防护体系》[J]
.安全与环境学报,2021,21(3):1381-1382.
被引量:34
10
吴辉.
计算机网络技术的信息安全与防护策略刍议[J]
.数字通信世界,2021(10):117-118.
被引量:1
引证文献
2
1
黄春乐.
计算机网络信息系统安全防护措施[J]
.电子技术与软件工程,2021(17):255-256.
被引量:4
2
陆芸.
人工智能时代计算机信息技术安全与防护策略探讨[J]
.长江信息通信,2023,36(3):175-177.
被引量:3
二级引证文献
7
1
王靖.
计算机网络安全问题及其防范措施研究[J]
.信息与电脑,2021,33(19):229-231.
被引量:2
2
罗世璇.
信息系统风险分析与防范对策[J]
.中国管理信息化,2022,25(7):194-197.
3
邓韬.
医院计算机与网络系统的信息安全策略分析[J]
.电脑知识与技术,2023,19(1):98-100.
被引量:3
4
王成.
当前计算机网络信息系统的优势与改进探究[J]
.科技创新与生产力,2023(1):142-144.
5
张慧珍.
人工智能时代计算机信息安全与防护策略分析[J]
.中国新通信,2023,25(15):107-109.
被引量:1
6
葛庆.
人工智能时代计算机信息技术安全与防护策略研究[J]
.新潮电子,2024(4):118-120.
7
郝彩红.
计算机信息技术中人工智能的应用研究[J]
.信息记录材料,2024,25(5):115-117.
1
赵铮,朱炳奇.
将微课应用于高校计算机教学中的思考[J]
.造纸装备及材料,2021,50(2):157-158.
被引量:2
2
黄标.
核技术应用的辐射安全与防护分析[J]
.中国资源综合利用,2021,39(2):143-145.
被引量:1
3
黄翀.
大数据时代计算机网络信息安全及防护分析[J]
.数字通信世界,2021(5):170-171.
被引量:4
4
朱兴荣.
基于大数据背景下的高校人事档案管理信息化建设分析[J]
.管理学家,2021(6):67-68.
被引量:2
5
杨津南.
网络经济背景下企业财务管理创新思路与策略分析[J]
.市场周刊·理论版,2020(68):64-64.
6
张玉英.
关于计算机网络信息安全中数据加密技术的运用分析[J]
.电子世界,2021(8):15-16.
被引量:12
电子技术与软件工程
2021年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部