期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
大数据背景下的计算机网络信息安全及防护措施
被引量:
7
下载PDF
职称材料
导出
摘要
本文从探讨大数据时代计算机网络信息安全防护的重要意义出发,分析了当前大数据时代下计算机网络信息存在的安全问题,并以此为基础提出了加强计算机网络信息安全防护措施。
作者
赵振宇
机构地区
太原工业学院
出处
《电子技术与软件工程》
2021年第11期249-250,共2页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
大数据背景
计算机网络信息
信息安全
防护措施
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
30
参考文献
7
共引文献
90
同被引文献
36
引证文献
7
二级引证文献
9
参考文献
7
1
胡中尧.
大数据时代背景下计算机网络信息安全与防护[J]
.通讯世界,2019,26(1):39-40.
被引量:17
2
廖兰芳,李耀鹏.
大数据时代计算机网络信息安全与防护方法[J]
.电子测试,2019,30(9):130-131.
被引量:11
3
何潇.
计算机网络信息安全与防护措施在大数据背景下的实施策略[J]
.艺术科技,2019,0(7):284-285.
被引量:42
4
武变霞,王会芳.
大数据背景下计算机网络信息安全风险及防护措施[J]
.漯河职业技术学院学报,2019,18(4):20-22.
被引量:19
5
焦景云.
大数据背景下的计算机网络信息安全及防护措施探索[J]
.信息通信,2019,0(11):141-142.
被引量:13
6
徐奕静,柯甜.
大数据背景下计算机网络信息安全及防护对策[J]
.信息与电脑,2019,31(21):188-189.
被引量:10
7
李翔.
大数据背景下计算机网络信息安全探讨[J]
.信息与电脑,2019,31(22):174-175.
被引量:1
二级参考文献
30
1
陈炎.
大数据背景下计算机网络信息安全及防护对策分析[J]
.市场周刊·理论版,2018,0(37):0073-0073.
被引量:1
2
张爱正.
计算机网络信息安全[J]
.网友世界,2013(1):18-19.
被引量:2
3
汪东芳,鞠杰.
大数据时代计算机网络信息安全及防护策略研究[J]
.无线互联科技,2015,12(24):40-41.
被引量:158
4
田言笑,施青松.
试谈大数据时代的计算机网络安全及防范措施[J]
.电脑编程技巧与维护,2016(10):90-92.
被引量:135
5
葛海霞.
浅析“大数据”背景下计算机信息技术在网络安全中的应用[J]
.信息记录材料,2017,18(4):48-49.
被引量:4
6
徐慧琼.
有关大数据时代背景下网络安全风险评估关键技术研究[J]
.网络安全技术与应用,2017(7):72-72.
被引量:12
7
周涵.
大数据时代计算机网络信息安全及防护策略分析[J]
.数码世界,2017,0(10):157-157.
被引量:16
8
马义.
大数据时代背景下计算机网络信息安全防护技术研讨[J]
.电脑知识与技术,2017,13(9):59-60.
被引量:56
9
沈燕.
浅析“大数据”背景下计算机信息技术在网络安全中的应用[J]
.网络安全技术与应用,2017(11):78-79.
被引量:16
10
朱光军,孟子栋.
基于大数据时代背景下的网络信息安全及防护策略研究[J]
.中国新通信,2018,20(2):63-64.
被引量:45
共引文献
90
1
汤小斌.
大数据时代计算机网络信息安全及防护策略[J]
.计算机产品与流通,2020(10):109-109.
被引量:6
2
刘凯.
虚拟化环境下的信息安全风险及防护策略探讨[J]
.计算机产品与流通,2020,0(8):110-110.
3
夏梁.
计算机网络信息安全及防护措施研究[J]
.计算机产品与流通,2020,0(6):55-55.
被引量:4
4
孟建良.
计算机网络信息安全及其防护对策探讨[J]
.计算机产品与流通,2020,0(4):32-32.
被引量:2
5
苏百兖,黄稳稳.
大数据视域下计算机信息安全及防护方法探析[J]
.网络安全技术与应用,2020,0(3):2-3.
被引量:5
6
蒲雪莲.
大数据时代计算机网络安全技术探讨[J]
.网络安全技术与应用,2020,0(2):4-5.
被引量:2
7
徐春凌.
大数据时代计算机网络信息安全及防护教学研究[J]
.中国多媒体与网络教学学报(电子版),2019(32):53-54.
被引量:11
8
张黎明,刘燕.
大数据时代计算机网络信息安全与防护措施[J]
.电子技术与软件工程,2019(4):190-190.
被引量:20
9
杨国泰.
大数据时代信息安全的防范对策思考与探讨[J]
.电脑编程技巧与维护,2019(4):173-174.
被引量:1
10
孟庆庆.
简述大数据时代计算机网络信息安全与防护措施[J]
.科学与信息化,2019,0(16):54-54.
被引量:1
同被引文献
36
1
曹楠.
基于“云计算”环境下的计算机网络安全分析[J]
.计算机产品与流通,2020(11):74-75.
被引量:9
2
唐明艾.
探究大数据背景下的计算机网络信息安全及防护措施[J]
.计算机产品与流通,2020(10):113-113.
被引量:13
3
杨晓毓.
大数据背景下医院网络信息安全防范机制构建策略[J]
.财经界,2021(30):19-20.
被引量:5
4
叶涛.
网络传输中的信息安全[J]
.黑龙江对外经贸,2009(7):73-74.
被引量:2
5
胡勇,郭东军,吴少华,许宁,任德斌.
信息系统安全方案的多属性决策方法[J]
.四川大学学报(工程科学版),2008,40(2):112-115.
被引量:9
6
景冰.
基于大数据环境下的网络信息加密与认证分析[J]
.信息记录材料,2017,18(11):7-8.
被引量:3
7
赵俊岗.
大数据背景下的计算机网络信息安全及防护研究[J]
.电脑编程技巧与维护,2018(10):174-176.
被引量:13
8
史敬华.
医疗行业信息安全等级保护的安全监管技术[J]
.中国医药导报,2019,16(5):177-180.
被引量:3
9
翁宝凤.
计算机网络信息技术安全及其防护策略[J]
.电子元器件与信息技术,2019,3(9):47-50.
被引量:10
10
高铭泽.
探析新形势下计算机网络信息安全性的提升策略[J]
.湖北农机化,2020(6):19-19.
被引量:3
引证文献
7
1
江朝勇.
大数据背景下的网络信息安全控制策略探究[J]
.通讯世界,2021,28(4):114-115.
2
高红玉.
互联网+背景下连锁药店网络信息系统安全策略[J]
.电子技术与软件工程,2022(1):32-35.
3
季玲玲.
大数据背景下计算机网络信息安全风险及防护措施[J]
.IT经理世界,2021,24(10):37-38.
4
于兆鑫.
大数据背景下计算机信息技术在网络安全中的运用分析[J]
.信息记录材料,2022,23(4):151-153.
被引量:7
5
杨德云.
大数据背景下计算机网络安全防范研究[J]
.科技经济市场,2022(5):31-33.
被引量:2
6
解朦朦.
通信网络信息系统的安全防护技术研究[J]
.移动信息,2023,45(5):97-99.
7
安志新,李莉,张琳,白杨,黄晓丽.
政企项目数据传输的安全问题及思考[J]
.中国新通信,2024,26(6):49-53.
二级引证文献
9
1
田宇,吴迪.
大数据时代背景下企业网络信息安全问题及防护探讨[J]
.通讯世界,2022,29(6):64-66.
2
许俊良.
新时期计算机网络安全防范策略分析[J]
.网络安全技术与应用,2023(5):168-169.
被引量:1
3
贾美明.
大数据背景下的计算机网络安全防范研究[J]
.通讯世界,2023,30(9):38-40.
4
兰娅勋.
基于大数据的计算机信息技术在网络安全中的应用[J]
.移动信息,2023,45(10):97-99.
5
吴全.
大数据技术在网络安全分析中的运用探究[J]
.通信电源技术,2023,40(21):179-181.
6
贾美明.
大数据背景下计算机信息技术在网络安全中的运用[J]
.科技资讯,2024,22(1):30-33.
被引量:3
7
马培堡.
大数据技术在网络安全分析中的应用研究[J]
.通信电源技术,2023,40(24):186-188.
8
陈小永.
大数据背景下网络安全问题及解决对策[J]
.信息与电脑,2024,36(2):224-227.
9
王少辉.
大数据背景下的计算机网络安全防御技术[J]
.信息与电脑,2024,36(1):208-210.
1
陈伟.
大数据时代计算机网络信息安全及防护策略探究[J]
.电子世界,2021(9):10-11.
被引量:9
电子技术与软件工程
2021年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部