期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于物联网的计算机网络安全分析
被引量:
3
原文传递
导出
摘要
随着时代的快速发展,我国在物联网技术方面有了很好的创新和进步,为计算机网络安全防范工作带来了很多技术保障。在对计算机网络安全分析和研究的过程中,必须要引进物联网技术手段,以此来优化网络安全管理,制定严格的防范机制,保障计算机网络能够高效安全地运行。本文对互联网时代背景下的计算机网络安全进行了分析,希望能够有所帮助。
作者
陆上
机构地区
黑龙江工程学院
出处
《网络安全技术与应用》
2022年第2期19-20,共2页
Network Security Technology & Application
关键词
物联网
计算机
网络安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
17
参考文献
5
共引文献
15
同被引文献
17
引证文献
3
二级引证文献
5
参考文献
5
1
张莉.
基于物联网技术的计算机网络安全问题及应对策略研究[J]
.信息与电脑,2020,32(13):203-204.
被引量:10
2
褚贵洋.
移动物联网的可定制RFID网络安全协议[J]
.计算机系统应用,2017,26(5):193-197.
被引量:1
3
庄报春.
基于物联网的计算机网络安全分析[J]
.网络安全技术与应用,2020,0(3):8-9.
被引量:5
4
姚克.
基于人工智能和物联网应用的网络安全管理[J]
.计算机产品与流通,2020,0(4):155-155.
被引量:3
5
孟文出.
重新思考工业物联网预测性维护[J]
.计算机与网络,2020,46(20):47-47.
被引量:1
二级参考文献
17
1
王新锋,刘建国,蒋旭,刘胜利.
移动型RFID安全协议及其GNY逻辑分析[J]
.计算机应用,2008,28(9):2239-2241.
被引量:6
2
孙其博,刘杰,黎羴,范春晓,孙娟娟.
物联网:概念、架构与关键技术研究综述[J]
.北京邮电大学学报,2010,33(3):1-9.
被引量:1086
3
杨光,耿贵宁,都婧,刘照辉,韩鹤.
物联网安全威胁与措施[J]
.清华大学学报(自然科学版),2011,51(10):1335-1340.
被引量:98
4
吕峻闽,缪春池,周启海,马常松.
基于RFID和SCOR的物联网配送中心信息系统模型研究[J]
.计算机科学,2011,38(12):128-130.
被引量:22
5
冯君,汪学明.
基于超椭圆曲线密码体制的RFID安全协议[J]
.计算机工程与设计,2013,34(10):3427-3430.
被引量:2
6
张捍东,丁磊,岑豫皖.
基于Hash函数的RFID安全协议研究[J]
.计算机工程与设计,2013,34(11):3766-3769.
被引量:7
7
裴小强,卫宏儒.
基于Hash链的RFID安全双向认证协议[J]
.计算机应用,2014,34(A01):47-49.
被引量:10
8
温聪源,曾致远,徐守萍.
使用云数据库作为服务器的RFID安全认证协议设计研究[J]
.科学技术与工程,2015,35(16):84-90.
被引量:2
9
杨昕,凌捷.
一种低成本超轻量级RFID双向认证协议[J]
.计算机科学,2016,43(4):160-162.
被引量:4
10
杨震,杨宁,徐敏捷.
面向物联网应用的人工智能相关技术研究[J]
.电信技术,2016,0(5):16-19.
被引量:31
共引文献
15
1
刘宇航.
人工智能在物联网发展中的应用研究[J]
.电子元器件与信息技术,2020,4(8):60-61.
被引量:2
2
汤永泽.
基于物联网技术的网络安全问题及应对策略[J]
.数码设计,2021,10(1):50-50.
3
张蒙恩,郭萌萌.
基于物联网的计算机网络安全分析[J]
.电脑知识与技术,2021,17(7):34-35.
被引量:5
4
卢文珠,冯明欣.
基于物联网环境下网络隐私保护研究[J]
.IT经理世界,2019,22(12):106-106.
5
赵宏凯.
物联网计算机网络安全与远程控制技术分析[J]
.中国新通信,2021,23(13):5-6.
被引量:10
6
朱亚兵.
计算机网络安全问题及防范策略[J]
.产业与科技论坛,2021,20(21):31-32.
被引量:5
7
郭亚楠,肖菡.
基于物联网技术的计算机嵌入式系统分析[J]
.科技资讯,2021,19(34):27-30.
被引量:2
8
张天喜,王利朋,周春天,杨艳艳,李晓冲.
物联网中基于区块链的密态内容审计方案[J]
.计算机与现代化,2022(3):30-36.
9
刘畅.
物联网计算机网络安全与控制策略分析[J]
.无线互联科技,2022,19(3):11-12.
被引量:3
10
侯敬丽.
基于物联网的计算机网络安全性研究[J]
.无线互联科技,2022,19(15):156-158.
被引量:1
同被引文献
17
1
郭江龙.
基于物联网技术的计算机网络安全问题及应对策略研究[J]
.大众标准化,2022(1):61-63.
被引量:12
2
张翔.
物联网与计算机安全的综合思考[J]
.数码设计,2018,7(8):51-51.
被引量:1
3
吴军涛.
物联网计算机网络安全与远程控制技术研究[J]
.电脑编程技巧与维护,2020(9):160-162.
被引量:10
4
张蒙恩,郭萌萌.
基于物联网的计算机网络安全分析[J]
.电脑知识与技术,2021,17(7):34-35.
被引量:5
5
赵宏凯.
物联网计算机网络安全与远程控制技术分析[J]
.中国新通信,2021,23(13):5-6.
被引量:10
6
张有松.
物联网计算机网络安全及其远程控制技术[J]
.电脑知识与技术,2021,17(26):28-29.
被引量:6
7
游海英,方锐.
物联网环境下计算机网络安全技术影响因素及防范措施[J]
.电子测试,2021,32(20):57-59.
被引量:7
8
鲍怡婷,余永胜.
物联网技术在计算机监控系统中的运用初探[J]
.石河子科技,2021(6):18-20.
被引量:6
9
陈慧.
物联网计算机网络安全与远程控制技术分析[J]
.网络安全技术与应用,2021(11):19-20.
被引量:8
10
王惟.
云计算环境下的计算机网络安全分析[J]
.数字技术与应用,2021,39(11):240-242.
被引量:3
引证文献
3
1
郭娇娇.
物联网背景下计算机网络安全技术研究[J]
.电子技术与软件工程,2022(11):30-33.
被引量:4
2
叶丽英.
网络安全分析中的大数据技术应用[J]
.电子技术与软件工程,2022(11):50-53.
3
罗振营.
基于物联网的计算机网络安全分析[J]
.信息记录材料,2022,23(8):17-19.
被引量:2
二级引证文献
5
1
金晓光,郭延红.
基于物联网的计算机网络安全研究[J]
.计算机应用文摘,2023,39(8):119-121.
2
张学军,曹瑞浒,周寅峰,谷群远,梅年松.
面向物联网安全认证的RO PUF模型的研究[J]
.电子设计工程,2024,32(2):56-60.
3
赵辉.
基于物联网的计算机网络安全防护对策分析[J]
.集成电路应用,2023,40(12):50-51.
被引量:1
4
陆海峰,张雅娟.
物联网背景下计算机网络安全技术分析[J]
.中国新通信,2024,26(5):50-52.
5
刘超.
基于网络安全的物联网系统设计[J]
.通信电源技术,2024,41(10):31-33.
1
夏凯.
新能源汽车安全分析与发展研究[J]
.汽车周刊,2022(2):93-94.
2
刘立宝,王大鹏.
大数据时代背景下计算机网络安全防范的措施分析[J]
.移动信息,2021(4):22-23.
3
王惟.
云计算环境下的计算机网络安全分析[J]
.数字技术与应用,2021,39(11):240-242.
被引量:3
4
谷呈星,赵训威.
物联网的安全分析[J]
.科技创新与应用,2022,12(5):51-53.
被引量:1
5
厍强.
分析大数据时代计算机网络安全防范[J]
.电子技术与软件工程,2021(23):234-235.
被引量:5
6
庄会峰.
机械设备无损检测与安全分析[J]
.造纸装备及材料,2021,50(11):110-112.
7
徐贝加.
基于大数据时代的计算机网络安全防范措施研究[J]
.网络安全技术与应用,2022(2):68-69.
被引量:7
8
付鹏.
大数据背景下计算机网络安全及防范措施分析[J]
.科技创新与应用,2022,12(2):124-126.
被引量:9
9
王鹏程,贾先锋,刘天宇.
车载总线通讯安全分析[J]
.汽车实用技术,2022,47(4):34-37.
被引量:1
10
张玲.
大数据时代下计算机网络安全防范[J]
.科技资讯,2022,20(1):7-9.
被引量:3
网络安全技术与应用
2022年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部