期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全在大数据系统的应用
被引量:
8
下载PDF
职称材料
导出
摘要
本文的研究内容为明确大数据时代下的计算机网络安全问题,通过提出相应的措施,进而提高我国计算机网络安全水平。通过本文的研究得知,提高我国计算机网络安全水平可以从提高对社会网络安全的重视程度、防火墙技术的运用、运用科学的网络安全监督程序三个方面入手。希望本文研究能对我国相关计算机网络安全管理人员有所启发。
作者
康莉莉
机构地区
重庆能源职业学院
出处
《计算机产品与流通》
2019年第4期51-51,共1页
基金
重庆能源职业学院教学改革项目(项目编号:2018J03018)
关键词
计算机网络安全
大数据
防火墙
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
9
参考文献
3
共引文献
29
同被引文献
22
引证文献
8
二级引证文献
35
参考文献
3
1
张萍.
计算机网络信息管理及其安全防护策略[J]
.信息与电脑,2018,30(23):207-208.
被引量:7
2
赵颖.
大数据时代计算机网络信息安全及防护策略研究[J]
.信息与电脑,2018,30(23):211-212.
被引量:21
3
乔轶.
浅谈计算机网络安全问题及其对策[J]
.电子制作,2018,26(24):54-55.
被引量:6
二级参考文献
9
1
李邦庆.
计算机网络信息安全问题及其对策研究[J]
.科技创新与应用,2017,7(4):102-102.
被引量:1
2
孙少华,孙晓东,李卫.
计算机网络的安全防护设计与实现[J]
.电子设计工程,2017,25(13):118-121.
被引量:15
3
刘梦宇.
计算机网络安全问题及其对策[J]
.电子技术与软件工程,2017(22):208-208.
被引量:3
4
吕乐乐.
大数据时代计算机网络信息安全与防护研究[J]
.科技创新与应用,2018,8(6):67-68.
被引量:31
5
李建坤.
浅析信息化时代网络安全[J]
.中国管理信息化,2018,21(3):160-161.
被引量:7
6
朱光军,孟子栋.
基于大数据时代背景下的网络信息安全及防护策略研究[J]
.中国新通信,2018,20(2):63-64.
被引量:46
7
姜文军.
大数据时代下计算机网络信息安全问题探讨[J]
.网络安全技术与应用,2018(2):69-69.
被引量:74
8
曹曼.
计算机网络信息管理及其安全防护策略分析[J]
.电脑知识与技术(过刊),2017,23(2X):135-137.
被引量:9
9
周汉华.
探索激励相容的个人数据治理之道——中国个人信息保护法的立法方向[J]
.法学研究,2018,40(2):3-23.
被引量:363
共引文献
29
1
王理.
计算机网络安全问题[J]
.电子技术与软件工程,2019,0(5):219-219.
被引量:2
2
陈晓煦.
计算机网络工程安全问题及其对策[J]
.电子技术与软件工程,2019(6):194-194.
被引量:2
3
陈凯健.
计算机网络信息安全及防护策略[J]
.信息与电脑,2019,31(3):212-213.
被引量:3
4
翟春阳.
网络安全中的计算机信息管理技术应用[J]
.电子技术与软件工程,2019(11):199-199.
5
苏明.
大数据时代网络信息安全及防护措施研究[J]
.信息记录材料,2019,20(6):86-87.
被引量:2
6
李霞.
大数据时代计算机网络信息安全与防护措施[J]
.数字通信世界,2019,0(6):128-128.
被引量:3
7
熊广博.
浅析计算机技术浪潮下的信息安全[J]
.数码设计,2018,7(18):1-1.
8
吴鑫.
信息化时代下计算机网络安全探析[J]
.湖北农机化,2019,0(15):27-27.
被引量:3
9
李连辉.
大数据时代的计算机网络安全及防范策略研究[J]
.数字通信世界,2019,0(9):119-119.
被引量:6
10
朱建刚.
计算机网络安全问题及其防范措施探析[J]
.中国科技纵横,2019,0(15):13-14.
同被引文献
22
1
熊海青.
大数据背景下计算机网络安全防范措施[J]
.计算机光盘软件与应用,2015,18(2):160-160.
被引量:24
2
李爽,刘洋,吴一非.
基于大数据的新型信息安全技术研究[J]
.软件产业与工程,2015(6):31-35.
被引量:6
3
万卷.
图像处理智能化的发展方向[J]
.电子技术与软件工程,2017(9):66-66.
被引量:4
4
郭元戎.
图像处理与识别技术的发展应用[J]
.电子技术与软件工程,2018(1):58-59.
被引量:9
5
王彦超.
图像处理与识别技术的发展及应用分析[J]
.无线互联科技,2018,15(13):144-146.
被引量:13
6
唐维.
刍议计算机图像识别的智能化处理技术瓶颈与突破[J]
.电脑知识与技术,2018,14(2Z):196-197.
被引量:10
7
肖敏,郭美.
计算机网络安全在大数据系统的应用[J]
.集成电路应用,2019,36(1):47-48.
被引量:16
8
车宇,罗钊航.
计算机网络安全在大数据系统的应用[J]
.电子技术与软件工程,2019(3):184-184.
被引量:3
9
刘泉生.
大数据时代计算机网络安全防范研究[J]
.技术与市场,2019,26(4):103-104.
被引量:4
10
景燕敏.
基于大数据背景下的计算机信息处理技术[J]
.电子技术与软件工程,2019(7):256-256.
被引量:8
引证文献
8
1
陈柯明.
大数据时代下计算机网络信息安全现状及对策研究[J]
.无线互联科技,2019,16(8):24-25.
被引量:10
2
汤丽丽.
计算机网络安全在大数据系统的应用[J]
.电子技术与软件工程,2019,0(20):186-187.
被引量:3
3
杨照峰,赵志豪,樊爱宛.
计算机网络安全在大数据系统中的应用分析[J]
.电脑编程技巧与维护,2019,0(11):103-105.
被引量:7
4
张健.
计算机网络安全在大数据系统中的应用分析[J]
.无线互联科技,2020,17(2):18-19.
被引量:3
5
梁炖君.
浅谈计算机软件技术在大数据时代的应用[J]
.信息记录材料,2020,21(2):69-70.
被引量:3
6
蒋东晖.
大数据背景下的计算机网络安全探析[J]
.电脑编程技巧与维护,2020,0(4):158-159.
被引量:2
7
蒋东晖.
浅析计算机图像处理和识别技术的应用[J]
.信息通信,2020(7):126-127.
被引量:3
8
单超.
计算机网络安全技术在大数据系统的应用探析[J]
.网络安全技术与应用,2021(9):82-83.
被引量:8
二级引证文献
35
1
王智.
基于大数据时代下的计算机软件技术应用分析[J]
.计算机产品与流通,2020(9):23-24.
被引量:6
2
周小欠,吴世勇.
计算机网络信息安全问题及对策解析[J]
.科学与信息化,2019,0(23):74-74.
3
田若朝.
巧用动态访问控制 灵活管理访问权限[J]
.通讯世界,2020,27(1):123-124.
4
陶浩.
基于应用视角实施校园网网络安全架构的改进——以江苏信息职业技术学院为例[J]
.无线互联科技,2019,16(24):25-27.
被引量:2
5
关云飞.
大数据时代下计算机网络信息安全问题分析[J]
.电子测试,2020,31(8):124-125.
被引量:5
6
梁丰.
基于大数据系统的网络安全运用[J]
.信息与电脑,2020,32(8):188-190.
被引量:1
7
张小飞.
计算机网络安全在大数据系统的应用研究[J]
.电脑知识与技术,2020,16(14):63-63.
8
陈年瑞,王少龙.
计算机信息技术应用和风险防控分析[J]
.科学与信息化,2020(11):52-52.
9
黄岩.
试析计算机软件技术在大数据时代的应用[J]
.数码设计,2020,9(8):5-5.
10
张晓娟.
计算机网络安全在大数据系统的应用[J]
.电子元器件与信息技术,2020,4(6):28-29.
被引量:6
1
孙健,辜雪.
关于加强计算机网络安全管理的几点思考[J]
.科技传播,2018,10(18):124-125.
被引量:1
2
陈翔.
高职院校计算机网络安全管理探析[J]
.现代经济信息,2019,0(1):448-448.
被引量:2
3
闫琪.
试论启动刑事审判监督程序的困境与出路[J]
.法制博览,2019(7):260-260.
被引量:1
4
提升监督刚性的检察建议工作细则[J]
.当代检察官,2019,0(1):25-25.
5
王俊丽.
气田计算机网络应用及安全管理策略[J]
.中国新通信,2019,21(6):169-169.
6
贠顺香.
秦安县水行政执法的现状与改进对策[J]
.甘肃农业,2019(3):112-113.
计算机产品与流通
2019年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部