期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于大数据安全分析的网络安全技术
被引量:
1
下载PDF
职称材料
导出
摘要
本文基于大数据技术出发,分析了网络安全技术在广播电台中的应用。广播电台是信息传播中转站,当存在网络安全威胁时,会引发严重后果,特别是当下广播电视技术和互联网技术深度融合时期,广播电台媒资利用、内容分发都需要网络技术的支持,网络技术提升了信息处理效率与质量,但也面临较多网络安全问题,通过大数据安全分析,制定网络防护技术很有必要。
作者
盛志华
机构地区
河南广播电视台
出处
《电子技术与软件工程》
2021年第13期257-258,共2页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
大数据
网络安全技术
DDoS技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP311.13 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
76
参考文献
8
共引文献
97
同被引文献
4
引证文献
1
二级引证文献
3
参考文献
8
1
陈瑶瑶,罗志军,齐松,赵杰,袁媛,李芳.
基于生态敏感性与生态网络的南昌市生态安全格局构建[J]
.水土保持研究,2021,28(4):342-349.
被引量:35
2
周俊宇,李伟,吴海江,唐鹤.
基于态势感知技术的智能电网网络态势评估模型及感知预测研究[J]
.电子设计工程,2021,29(10):134-137.
被引量:11
3
李艳,陈新亚,孙丹,朱雨萌,翟雪松.
从“透明人”到“践行者”:高校信息安全面临的挑战与应对——《2021地平线报告(信息安全版)》之启示[J]
.远程教育杂志,2021,39(3):11-19.
被引量:16
4
曹仰之.
基于大数据的计算机网络信息安全防护措施研究[J]
.电脑编程技巧与维护,2021(5):167-168.
被引量:5
5
陈永富,马腾.
自主可控信息安全技术在地方性银行业的应用研究——以辽宁省为例[J]
.金融科技时代,2021,29(5):46-50.
被引量:3
6
张玉英.
关于计算机网络信息安全中数据加密技术的运用分析[J]
.电子世界,2021(8):15-16.
被引量:12
7
陈柯霖,陈辉.
等级保护2.0背景下广西广电网络区前端数字广播电视系统网络安全技术整改实践[J]
.广播电视网络,2021,28(4):75-78.
被引量:7
8
戚引松.
大数据时代背景下人工智能在计算机网络技术中的应用探索[J]
.科技与创新,2021(8):176-177.
被引量:16
二级参考文献
76
1
赵锐.
当前我国计算机网络信息安全技术现状研究[J]
.长江技术经济,2021(S01):184-186.
被引量:7
2
陈潇一,王东,曹志,黄伟,樊平,王庆丰,汪适文,陈娟,周冬.
基于智能电表和PMU混合量测的低压配电网三相状态估计[J]
.电网与清洁能源,2019,35(3):14-20.
被引量:22
3
曾晨.
银行业信息技术外包自主可控探讨[J]
.经济与社会发展,2014,12(3):48-50.
被引量:1
4
陈利顶,傅伯杰,赵文武.
“源”“汇”景观理论及其生态学意义[J]
.生态学报,2006,26(5):1444-1449.
被引量:337
5
熊春妮,魏虹,兰明娟.
重庆市都市区绿地景观的连通性[J]
.生态学报,2008,28(5):2237-2244.
被引量:84
6
俞孔坚.
生物保护的景观生态安全格局[J]
.生态学报,1999,19(1):8-15.
被引量:783
7
吴昌广,周志翔,王鹏程,肖文发,滕明君.
景观连接度的概念、度量及其应用[J]
.生态学报,2010,30(7):1903-1910.
被引量:101
8
李晖,易娜,姚文璟,王思琪,李志英,杨树华.
基于景观安全格局的香格里拉县生态用地规划[J]
.生态学报,2011,31(20):5928-5936.
被引量:131
9
郑平.
浅谈计算机网络安全漏洞及防范措施[J]
.计算机光盘软件与应用,2012,15(3):31-32.
被引量:55
10
蒙吉军,朱利凯,杨倩,毛熙彦.
鄂尔多斯市土地利用生态安全格局构建[J]
.生态学报,2012,32(21):6755-6766.
被引量:76
共引文献
97
1
张立新,陈倩倩.
智能教育的伦理研究:缘起、现状与愿景[J]
.沈阳师范大学学报(教育科学版),2022(4):22-28.
被引量:4
2
吴和生.
高职院校网络安全管理分析与对策[J]
.电声技术,2022,46(8):23-25.
3
侯中原.
计算机软件开发安全技术[J]
.办公自动化,2021,26(15):20-22.
被引量:1
4
韩阳媚,王锦,于世涛,程顺,李玉灵.
塞罕坝地区生态网络构建及优化[J]
.干旱区资源与环境,2023,37(5):112-121.
被引量:2
5
黄瑞.
基于云平台的信息系统安全评估指标体系研究[J]
.新一代信息技术,2022,5(3):53-56.
6
马天午,李建宇,窦浩.
无线区域网络架构中有线等效保密算法安全性分析[J]
.网络安全技术与应用,2021(6):82-83.
被引量:1
7
胡晓磊.
数据加密技术在计算机网络安全中的运用[J]
.卫星电视与宽带多媒体,2021(12):55-56.
8
贺婧顺.
浅析人工智能在计算机网络技术中的实际应用[J]
.中国宽带,2021(9):94-94.
9
赵博,杜丽娟.
新时代电力系统计算机网络信息安全维护方法分析[J]
.科学大众(科技创新),2021(11):108-109.
10
马磊.
试论计算机网络安全与防火墙技术[J]
.新型工业化,2021,11(6):253-254.
被引量:3
同被引文献
4
1
吕宗凯,任龙敏,刘培振.
面向大数据的网络安全分析方法[J]
.网络安全技术与应用,2020,0(3):57-58.
被引量:2
2
高娜.
网络安全分析中的大数据技术应用[J]
.无线互联科技,2020,17(19):151-152.
被引量:6
3
李宗辰.
网络安全分析中大数据技术应用分析[J]
.南方农机,2021,52(1):171-172.
被引量:7
4
刘一丹.
大数据时代信息安全威胁与防范[J]
.软件,2021,42(10):108-110.
被引量:2
引证文献
1
1
马波勇.
基于大数据技术的网络安全分析与应用研究[J]
.电子技术与软件工程,2022(14):23-26.
被引量:3
二级引证文献
3
1
马铭艳.
网络安全分析中大数据技术的应用研究[J]
.移动信息,2023,45(8):113-115.
被引量:1
2
柳润琴.
基于大数据技术的数据安全分析及研究[J]
.中国新通信,2023,25(16):120-122.
被引量:1
3
胡嘉荫.
网络安全分析中的大数据技术运用与探讨[J]
.中国信息界,2024(6):192-194.
1
迂斌,颜运秋,刘云鹏.
规模化猪场中转站车辆的清洗消毒流程[J]
.四川畜牧兽医,2021,48(6):41-41.
被引量:1
2
袁国麟.
涉密计算机的信息安全管理体系分析[J]
.集成电路应用,2021,38(5):154-155.
被引量:5
3
齐铁健.
平凉,油气双破2万吨[J]
.加油站服务指南,2021(4):18-24.
4
Mohammad Hashem Haghighat,Jun Li.
Intrusion Detection System Using Voting-Based Neural Network[J]
.Tsinghua Science and Technology,2021,26(4):484-495.
被引量:9
电子技术与软件工程
2021年 第13期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部