期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络数据管理及信息传输安全研究
被引量:
2
下载PDF
职称材料
导出
摘要
在数字化信息时代来临之际,计算机技术在各个领域都得到广泛应用和大力普及,网络已经融入到人们日常生活与学习中,人们对计算机的依赖程度与日俱增。由此可知,使用计算机安全传输和管理数据至关重要。基于此,本文通过分析影响计算机数据信息安全管理与传输的因素,提出一些具有较强针对性的措施,希望给有关机构提供一些参考与借鉴。
作者
王清波
李文婷
机构地区
华新水泥(昆明东川)有限公司
国家工业信息安全发展研究中心
出处
《新型工业化》
2021年第9期20-22,共3页
The Journal of New Industrialization
关键词
计算机网络
数据管理
信息传输
安全研究
分类号
F407.67 [经济管理—产业经济]
引文网络
相关文献
节点文献
二级参考文献
9
参考文献
2
共引文献
23
同被引文献
4
引证文献
2
二级引证文献
3
参考文献
2
1
石书红.
大数据背景下计算机网络信息安全管理及防范措施[J]
.普洱学院学报,2020,36(6):15-17.
被引量:22
2
杨晓勇.
计算机网络数据管理及信息传输环节安全性探讨[J]
.信息通信,2013,26(10):128-128.
被引量:3
二级参考文献
9
1
郑义祥.
基于计算机网络的数据安全技术及加密算法分析[J]
.科技经济市场,2006(2):35-36.
被引量:6
2
黄世权.网络安全及其基本解决方案[A].山西省科学技术情报学会学术年会论文集[C],2004.
3
刘建本.
基于SaaS模式下的系统数据安全策略探讨[J]
.网络安全技术与应用,2009(8):68-69.
被引量:8
4
汪东芳,鞠杰.
大数据时代计算机网络信息安全及防护策略研究[J]
.无线互联科技,2015,12(24):40-41.
被引量:158
5
高午.
大数据背景下计算机网络信息安全风险及防护措施分析[J]
.电脑知识与技术,2018,14(3):29-30.
被引量:34
6
吕发智.
大数据背景下的计算机网络信息安全及其防护措施[J]
.福建电脑,2018,34(6):78-79.
被引量:11
7
宋苗苗.
浅析大数据背景下的计算机网络信息安全与防护措施[J]
.河南科技,2020,0(2):35-37.
被引量:11
8
尚朝亮.
基于大数据背景对计算机网络信息安全及防护措施的研究[J]
.计算机产品与流通,2018,7(12):25-25.
被引量:17
9
何潇.
计算机网络信息安全与防护措施在大数据背景下的实施策略[J]
.艺术科技,2019,0(7):284-285.
被引量:41
共引文献
23
1
嵇梅.
中国保健食品,明天还有“戏”吗?[J]
.新疆人大,2000(4):35-37.
2
崔新生.
技术先于制度[J]
.中国科技信息,2000(10):6-6.
3
何维,李亮,田增山,周牧,张毅.
一种新的教学用轻量级网络数据包抓取方法[J]
.实验技术与管理,2016,33(4):135-137.
被引量:1
4
雷舸.
计算机网络信息管理的安全性研究[J]
.电子世界,2017,0(18):96-96.
5
秦聪,许又泉.
计算机网络安全防范措施研究[J]
.数码设计,2021,10(5):22-22.
6
周芊贝.
大数据时代网络安全隐患及其防范措施[J]
.中阿科技论坛(中英文),2021(3):58-60.
被引量:1
7
刘健.
浅谈大数据下的网络信息安全[J]
.中国宽带,2021(3):37-38.
8
梁露.
浅析计算机网络安全问题及其防范措施[J]
.数码设计,2021,10(10):1-1.
9
居立维,卞晓寅,宋艳,陈亚成,许兴,马威.
防火墙技术在网络信息安全中的应用探讨[J]
.中国科技投资,2021(2):129-130.
10
赵英淇.
大数据时代计算机网络安全技术探讨[J]
.通信电源技术,2021,38(4):234-236.
被引量:3
同被引文献
4
1
张军,严丽娜,兰宇浩.
基于签密技术的ZigBee网络信息安全传输问题研究[J]
.通信技术,2021,54(10):2418-2421.
被引量:4
2
张国萍.
基于大数据的网络信息传输安全态势感知算法[J]
.电子设计工程,2022,30(12):185-188.
被引量:4
3
刘鑫.
5G通信条件下的网络信息传输安全技术研究[J]
.信息技术,2022,46(6):117-123.
被引量:4
4
阿迪娅·扎曼别克.
计算机网络安全中虚拟网络技术的应用研究[J]
.中国设备工程,2022(12):189-191.
被引量:7
引证文献
2
1
胡志针.
探析5G通信条件下网络信息传输安全技术[J]
.中国宽带,2022,18(11):7-9.
2
施友安.
内部网络数据安全传输技术的应用[J]
.电子技术(上海),2023,52(2):204-205.
被引量:3
二级引证文献
3
1
田利.
基于大数据分析的危险源预警系统[J]
.工矿自动化,2023,49(S02):87-88.
2
安萌,李成皓,马金凤.
地理信息数据保护措施研究[J]
.科技创新与应用,2024,14(6):136-139.
被引量:1
3
朱亚丽,陈双,朱晓荣.
基于NFC的乡村智慧医疗系统设计[J]
.无线互联科技,2024,21(4):64-67.
1
刘东波.
基于区块链技术的计算机数据安全保护探究[J]
.计算机应用文摘,2022,38(1):78-81.
2
张传澄.
云计算技术在计算机数据处理中的应用[J]
.移动信息,2021(8):49-50.
3
秦国兰.
基于数据挖掘改进的BIM工程项目成本控制系统研究[J]
.粉煤灰综合利用,2021,35(6):126-130.
被引量:2
新型工业化
2021年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部