期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于物联网的计算机网络安全分析
被引量:
1
原文传递
导出
摘要
在社会高速运转的背景下,我国物联网技术逐步发展起来,且在各个行业领域中有着突出贡献,使得信息交流与沟通的速度得到了大幅提升。但与此同时,计算机网络安全问题也层出不穷,严重制约了物联网技术的发展脚步,因此本文从物联网技术相关概述展开分析,并对物联网计算机网络安全问题进行详细讨论,最后深入探讨计算机网络安全的防护措施,以供相关人员参考。
作者
赵永泽
机构地区
长春嘉诚信息技术股份有限公司
出处
《网络安全技术与应用》
2022年第7期130-132,共3页
Network Security Technology & Application
关键词
物联网
计算机
网络安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
24
参考文献
3
共引文献
18
同被引文献
5
引证文献
1
二级引证文献
0
参考文献
3
1
吴疆.
物联网技术在网络安全中的应用分析[J]
.信息与电脑,2022,34(5):200-203.
被引量:6
2
郭江龙.
基于物联网技术的计算机网络安全问题及应对策略研究[J]
.大众标准化,2022(1):61-63.
被引量:12
3
张蒙恩,郭萌萌.
基于物联网的计算机网络安全分析[J]
.电脑知识与技术,2021,17(7):34-35.
被引量:5
二级参考文献
24
1
刘东慧.
基于物联网的计算机网络安全分析[J]
.计算机产品与流通,2020,9(7):34-34.
被引量:7
2
楚雅雯.
基于大数据的计算机网络安全分析及防范[J]
.计算机产品与流通,2020,0(5):87-87.
被引量:2
3
庄报春.
基于物联网的计算机网络安全分析[J]
.网络安全技术与应用,2020,0(3):8-9.
被引量:5
4
顾宇明.
浅谈物联网计算机网络安全及控制[J]
.中国新通信,2018,20(24):109-109.
被引量:4
5
张丽芳,张福进,尚洁.
知识扩散、集群创新与集群网络的扩张——基于物联网产业的研究[J]
.软科学,2014,28(10):11-17.
被引量:6
6
焦媛媛,沈志锋,胡琴.
不同主导权下战略性新兴产业协同创新网络合作关系研究——以我国物联网产业为例[J]
.研究与发展管理,2015,27(4):60-74.
被引量:19
7
洪延青.
“以管理为基础的规制”——对网络运营者安全保护义务的重构[J]
.环球法律评论,2016,38(4):20-40.
被引量:42
8
佟瑶.
试论网络安全分析中大数据技术的应用[J]
.网络安全技术与应用,2017(12):74-74.
被引量:14
9
白硕,徐辉.
大数据技术在网络安全分析中的应用[J]
.网络安全技术与应用,2018(6):51-52.
被引量:5
10
李磊.
物联网计算机网络安全与控制策略研究[J]
.无线互联科技,2018,15(11):38-39.
被引量:13
共引文献
18
1
冯皓.
物联网安全威胁与应对策略研究[J]
.中国宽带,2023,19(8):7-9.
2
郭江龙.
基于物联网技术的计算机网络安全问题及应对策略研究[J]
.大众标准化,2022(1):61-63.
被引量:12
3
袁炳夏.
物联网环境下信息安全问题分析[J]
.物联网技术,2021,11(12):115-116.
被引量:4
4
闫长丽.
广电工程项目网络安全问题分析[J]
.IT经理世界,2022,25(3):14-16.
5
郭娇娇.
物联网背景下计算机网络安全技术研究[J]
.电子技术与软件工程,2022(11):30-33.
被引量:4
6
张文聪.
计算机网络安全技术在网络维护中的应用研究[J]
.软件,2022,43(8):128-130.
被引量:2
7
罗振营.
基于物联网的计算机网络安全分析[J]
.信息记录材料,2022,23(8):17-19.
被引量:2
8
侯敬丽.
基于物联网的计算机网络安全性研究[J]
.无线互联科技,2022,19(15):156-158.
被引量:1
9
丁浩,杨楠.
基于物联网技术的智能电力计量系统研究[J]
.科学与信息化,2022(20):43-45.
10
陆海鸿.
大数据时代网络安全问题及对策[J]
.互联网周刊,2022(24):47-49.
被引量:3
同被引文献
5
1
杨宏宇,王峰岩,吕伟力.
基于无监督生成推理的网络安全威胁态势评估方法[J]
.清华大学学报(自然科学版),2020,60(6):474-484.
被引量:20
2
杨宏宇,张梓锌,张良.
基于并行特征提取和改进BiGRU的网络安全态势评估[J]
.清华大学学报(自然科学版),2022,62(5):842-848.
被引量:13
3
白冰.
多源数据融合下的物联网安全态势评估模型构建[J]
.物联网技术,2022,12(7):134-138.
被引量:2
4
唐菀,张艳,杨喜敏,陈健,刘宇宸.
引入区块链的SDN-IoT网络安全:架构、方案与挑战[J]
.小型微型计算机系统,2022,43(10):2179-2199.
被引量:10
5
白翔,许从方,柳兴,张磊.
区块链物联网安全技术综述及关键技术分析[J]
.信息技术,2022,46(10):24-30.
被引量:8
引证文献
1
1
张雨禾,李世明,高丽.
基于ER算法的物联网网络安全评估[J]
.哈尔滨师范大学自然科学学报,2023,39(1):68-74.
1
杨文.
计算机网络数据安全管理中的加密技术及防护研究--评《计算机网络安全(第3版)》[J]
.现代雷达,2021,43(11).
被引量:1
2
彭铭.
APP个人数据安全指数计算模型研究[J]
.网络安全技术与应用,2022(3):34-35.
3
高立静.
防火墙技术在计算机网络安全中的应用[J]
.网络安全技术与应用,2022(6):11-12.
被引量:5
4
付圣.
论计算机网络安全问题及其防范措施[J]
.软件,2022,43(6):124-126.
被引量:1
5
高才帅.
深化建筑施工企业全面预算管理工作的实践研究[J]
.财经界,2022(9):50-52.
被引量:2
6
陈嫣.
新经济背景下人力资源管理信息化建设探讨[J]
.市场周刊·理论版,2021(74):147-150.
被引量:1
7
宁淼.
基于价值链的城商行全面预算管理体系构建[J]
.质量与市场,2022(11):61-63.
8
本刊编辑部.
关于征集作者、读者个人信息的说明[J]
.中华眼底病杂志,2022,38(1):33-33.
9
孙双,谭龙.
新时期下医院计算机网络安全及防范措施[J]
.电脑知识与技术,2022,18(17):33-34.
10
吴玥,郭晓勋.
基于EVA的M集团财务绩效评价研究[J]
.北方经贸,2022(7):90-93.
被引量:2
网络安全技术与应用
2022年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部