期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅析大数据时代的计算机网络安全及防范措施
被引量:
9
原文传递
导出
摘要
随着互联网技术的发展,我们进入了大数据时代。在这个对计算机网络安全日益关注的时代,黑客、病毒、计算机技术专业人员缺乏等原因,在很大程度上降低了计算机网络安全性,此种安全问题容易影响到人们的信息安全,而且在一定程度上扰乱了社会秩序。基于此,本文从大数据的定义入手,不断分析计算机网络安全中存在的威胁,并制定有效的解决措施,予以参考。
作者
魏政花
机构地区
白银矿冶职业技术学院
出处
《网络安全技术与应用》
2022年第6期158-160,共3页
Network Security Technology & Application
关键词
大数据时代
计算机网络
安全防范
措施
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP311.13 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
7
参考文献
2
共引文献
147
同被引文献
31
引证文献
9
二级引证文献
18
参考文献
2
1
田言笑,施青松.
试谈大数据时代的计算机网络安全及防范措施[J]
.电脑编程技巧与维护,2016(10):90-92.
被引量:135
2
易文静.
大数据时代计算机网络安全防范研究[J]
.电脑知识与技术,2017,13(4X):19-20.
被引量:16
二级参考文献
7
1
徐海军.大数据时代计算机网络安全防范研究[J].信息安全,2013,(12):194.
2
杨锋.
计算机网络通信与网络服务体系搭建[J]
.计算机光盘软件与应用,2013,16(15):278-279.
被引量:7
3
韩锐.
计算机网络安全的主要隐患及管理措施分析[J]
.信息通信,2014,27(1):152-153.
被引量:90
4
耿娟.
数据加密技术在计算机网络安全中的应用[J]
.电子技术与软件工程,2014(11):235-236.
被引量:39
5
何永峰.
谈“云计算”环境中的计算机网络安全[J]
.哈尔滨师范大学自然科学学报,2015,31(1):63-66.
被引量:51
6
邓保华.
邹议计算机使用安全策略[J]
.经营管理者,2011(5X):345-345.
被引量:14
7
张国强.
浅析大数据时代下的计算机网络安全防范[J]
.经营管理者,2015(12).
被引量:43
共引文献
147
1
胡东.
大数据时代计算机网络安全及防范方法[J]
.计算机产品与流通,2020(11):94-94.
2
朱亚东.
互联网经济时代计算机网络安全防范策略研究[J]
.财富时代,2019,0(10):168-168.
3
段莉屏.
大数据背景下企业计算机网络安全问题分析及应对对策[J]
.现代工业经济和信息化,2016,6(24):107-108.
被引量:15
4
门海姣.
多角度分析网络中系统漏洞及安全隐患[J]
.网络安全技术与应用,2017(1):9-10.
被引量:1
5
郑凯源.
计算机网络安全及企业网络安全应用研究[J]
.网络安全技术与应用,2017(3):3-4.
被引量:1
6
李建勤.
浅析计算机网络安全防范措施[J]
.中小企业管理与科技,2017,1(18):23-24.
7
马乐.
基于大数据时代分析计算机网络安全技术的优化策略[J]
.中国新通信,2017,19(15):110-110.
被引量:15
8
李国鑫.
“互联网+”时期计算机网络安全防范研究[J]
.数码世界,2017,0(9):104-104.
被引量:1
9
刘智宏.
大数据下计算机网络信息安全及防护策略[J]
.网络空间安全,2017,8(8):88-90.
被引量:3
10
周涵.
大数据时代计算机网络信息安全及防护策略分析[J]
.数码世界,2017,0(10):157-157.
被引量:16
同被引文献
31
1
程科.
计算机通信与电子信息技术在人工智能中的应用[J]
.中文科技期刊数据库(全文版)工程技术,2022(10):105-107.
被引量:3
2
董青岭.
多元合作主义与网络安全治理[J]
.世界经济与政治,2014(11):52-72.
被引量:31
3
王世伟.
论信息安全、网络安全、网络空间安全[J]
.中国图书馆学报,2015,41(2):72-84.
被引量:218
4
肖霞.
基于大数据时代计算机网络安全技术应用研究[J]
.辽宁高职学报,2018,20(1):73-75.
被引量:20
5
孟华.
基于大数据时代的计算机网络安全防范措施研究[J]
.网络安全技术与应用,2021(1):157-158.
被引量:20
6
黄启波.
大数据时代的计算机网络安全技术及防范探讨[J]
.科技创新与应用,2021,11(24):150-152.
被引量:7
7
庞涛.
大数据时代的计算机网络安全及防范措施[J]
.数字技术与应用,2022,40(1):225-227.
被引量:7
8
曹赟峰,魏海涛.
大数据背景下计算机网络安全防范研究[J]
.电脑知识与技术,2022,18(3):34-36.
被引量:8
9
徐贝加.
基于大数据时代的计算机网络安全防范措施研究[J]
.网络安全技术与应用,2022(2):68-69.
被引量:7
10
邬江兴.
网络空间内生安全发展范式[J]
.中国科学:信息科学,2022,52(2):189-204.
被引量:36
引证文献
9
1
蔡畅.
基于大数据时代的计算机网络安全防范措施研究[J]
.数字通信世界,2022(9):185-187.
被引量:8
2
李纯东.
大数据时代计算机网络安全防范路径[J]
.上海轻工业,2022,40(6):38-39.
3
韦朝欣.
计算机网络安全防范在大数据时代的应用[J]
.自动化应用,2023,64(5):143-145.
被引量:2
4
吴锡,刘鹏.
大数据背景下网络安全问题及对策[J]
.科技创新与应用,2023,13(14):152-154.
被引量:5
5
姚靖.
大数据时代的计算机网络安全及防范措施研究[J]
.智能城市应用,2023,6(4):70-72.
被引量:1
6
周红岩.
基于大数据的计算机网络安全与应对措施分析[J]
.集成电路应用,2023,40(6):360-362.
被引量:1
7
何亮,向思宇,蒲笑非,唐诗涵,王晓也.
人工智能在核设施中的应用架构规划与标准框架初探[J]
.核标准计量与质量,2023(4):10-15.
8
汪剑东.
基于大数据技术的计算机网络安全措施分析[J]
.电子技术(上海),2024,53(2):84-86.
被引量:1
9
周爽,吕宝海.
试析大数据时代的计算机网络安全及防范措施[J]
.信息与电脑,2024,36(8):207-209.
二级引证文献
18
1
韦朝欣.
计算机网络安全防范在大数据时代的应用[J]
.自动化应用,2023,64(5):143-145.
被引量:2
2
黎芷杉.
基于大数据时代的计算机网络安全问题及其防护措施的探究[J]
.中国科技纵横,2023(8):43-45.
3
周红岩.
基于大数据的计算机网络安全与应对措施分析[J]
.集成电路应用,2023,40(6):360-362.
被引量:1
4
缪建彬,缪也,刘伟.
计算机信息化管理发展与网络安全防范措施[J]
.中国新通信,2023,25(14):129-131.
被引量:1
5
皮文超,于炳虎,蹇诗婕,李勇.
无线链路流量监测分析系统设计与实现[J]
.警察技术,2023(5):42-45.
6
单薇.
基于信息技术和互联网发展的计算机网络安全发展现状[J]
.黑龙江科学,2023,14(17):146-148.
被引量:3
7
李盛民.
计算机无线网络安全技术应用研究[J]
.通信电源技术,2023,40(17):184-186.
8
单志广.
新时代网络安全的发展趋势、面临挑战与对策建议[J]
.学术前沿,2023(20):45-54.
被引量:9
9
汪剑东.
基于大数据技术的计算机网络安全措施分析[J]
.电子技术(上海),2024,53(2):84-86.
被引量:1
10
周爽,吕宝海.
试析大数据时代的计算机网络安全及防范措施[J]
.信息与电脑,2024,36(8):207-209.
1
于伟.
计算机科学与技术推动数字化教学的发展--以线上教学为例[J]
.通讯世界,2022,29(2):55-57.
被引量:2
2
傅强.
谁是中国古代的航海家?[J]
.科学教育与博物馆,2022,8(3):95-101.
3
П.Яковлев,宋忠明(译).
西门子公司的网络安全性理念[J]
.国外机车车辆工艺,2022(3):28-29.
4
王晓品,邓革.
基于C语言的计算机组成实验教学改革探索[J]
.现代信息科技,2022,6(5):190-192.
5
王思君.
信息管理中计算机数据库技术的应用研究[J]
.信息与电脑,2022,34(7):210-212.
被引量:4
6
胡博雅,薛尚君.
世界音乐的发展与分类--以美洲音乐发展为例[J]
.中国民族博览,2022(7):168-170.
7
祝中华,李继志,刘仁英,张平.
计算机质控在住院病案首页手术信息管理中的应用分析[J]
.中国病案,2022,23(2):33-35.
被引量:21
8
郭思佳,张蕾.
计算机信息网络安全技术及发展方向研究[J]
.中国新通信,2022,24(6):134-136.
9
张晨.
“大数据”背景下计算机信息技术在网络安全中的应用[J]
.科技资讯,2022,20(12):4-6.
被引量:8
10
易月娥.
基于博弈算法的无线传感器网络安全研究[J]
.长沙民政职业技术学院学报,2022,29(2):125-128.
网络安全技术与应用
2022年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部