期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于大数据背景浅谈计算机信息安全及防护策略
被引量:
14
在线阅读
下载PDF
职称材料
导出
摘要
近些年来,计算机技术得到了飞速的发展,给人们的生产生活产生了深刻的影响,并且大数据技术的发展,使得计算机技术水平得到了更大的提升。与此同时,在计算机网络当中,信息的安全问题成为人们关注的一个重点。因此,应当对计算机信息安全方面加大研究力度,从而使得计算机在大数据环境当中的安全性得到充分的保证。基于此,本文就大数据背景下计算机信息安全及防护策略进行简要分析。
作者
张丽娜
机构地区
山东非金属材料研究所
出处
《通讯世界》
2017年第24期12-13,共2页
Telecom World
关键词
大数据背景
计算机信息安全
防护策略
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
12
参考文献
3
共引文献
73
同被引文献
46
引证文献
14
二级引证文献
66
参考文献
3
1
李萌.
“大数据”时代的计算机信息处理方法阐述[J]
.电脑知识与技术,2016,12(12):5-6.
被引量:9
2
邹阳.
大数据时代下计算机网络信息安全问题研究[J]
.电脑知识与技术,2016,12(6X):19-20.
被引量:63
3
李浩升,郭江涛,高阳,赵明明.
计算机信息安全技术在大数据环境下分析[J]
.网络安全技术与应用,2016(10):84-84.
被引量:4
二级参考文献
12
1
辛飞飞,刘凯.
关于计算机网络信息安全问题及防范措施的研究[J]
.佳木斯教育学院学报,2013(12):442-442.
被引量:24
2
黄存东.
关于计算机网络信息安全问题的技术研究[J]
.软件,2013,34(1):140-141.
被引量:54
3
曹勇.
计算机网络信息安全问题及防范对策分析[J]
.电脑知识与技术,2013,9(6):3674-3675.
被引量:40
4
耿冬旭.
“大数据”时代背景下计算机信息处理技术分析[J]
.网络安全技术与应用,2014(1):19-19.
被引量:81
5
斯日古楞.
大数据时代的计算机信息处理技术分析[J]
.电子技术与软件工程,2014(1):203-203.
被引量:30
6
何骞,曾川,张金榜.
大数据时代的计算机信息处理技术分析[J]
.无线互联科技,2014,11(12):147-147.
被引量:32
7
连家剑.
浅析计算机网络信息安全问题及防范[J]
.信息系统工程,2015,28(10):69-69.
被引量:16
8
周洪.
“大数据”时代背景下计算机信息处理技术的分析[J]
.信息与电脑,2015,27(12):48-49.
被引量:24
9
孙海燕,冶栋玉,曹娟.
浅谈“大数据”时代背景下计算机信息处理技术[J]
.信息系统工程,2016,29(4):112-112.
被引量:19
10
张萍.
计算机信息处理技术在“大数据”时代的应用[J]
.信息与电脑,2016,28(3):15-16.
被引量:11
共引文献
73
1
姜晓荣.
大数据时代计算机网络信息安全与防护研究[J]
.计算机产品与流通,2020(9):76-76.
被引量:6
2
穆开热木·阿不都日合曼.
大数据时代下计算机网络信息安全问题简述[J]
.计算机产品与流通,2020,0(6):63-63.
被引量:5
3
湛佳军,廖蕊,王晴晴,崔忠伟.
大数据与网络信息安全[J]
.计算机产品与流通,2020,0(1):69-69.
被引量:2
4
刘冠群.
浅析大数据时代下的计算机网络安全防范[J]
.通讯世界(下半月),2016(11):15-16.
被引量:10
5
李玉平.
大数据时代下的网络安全问题研究[J]
.中国新通信,2017,19(2):50-50.
被引量:4
6
张翔.
计算机数据信息安全的问题及对策探讨[J]
.中国新通信,2017,19(4):82-82.
被引量:3
7
刘金龙.
“大数据”时代的计算机信息处理技术[J]
.数字技术与应用,2017,35(4):236-236.
被引量:1
8
李和先.
关于我国目前网络信息安全及其对策的研究[J]
.通讯世界,2017,23(9):116-117.
被引量:1
9
刘智宏.
大数据下计算机网络信息安全及防护策略[J]
.网络空间安全,2017,8(8):88-90.
被引量:4
10
马义.
大数据时代背景下计算机网络信息安全防护技术研讨[J]
.电脑知识与技术,2017,13(9):59-60.
被引量:56
同被引文献
46
1
周明.
浅谈大数据背景下计算机信息技术在网络安全中的运用[J]
.计算机产品与流通,2020,0(7):7-7.
被引量:11
2
杨思琪.
基于网络信息安全技术管理的计算机应用[J]
.计算机产品与流通,2020,0(6):38-38.
被引量:2
3
周海.
大数据时代下计算机网络信息安全问题[J]
.计算机产品与流通,2020,0(6):73-73.
被引量:3
4
顾雷鸣.
计算机网络安全技术在网络安全维护中的应用探讨[J]
.计算机产品与流通,2020,0(6):71-71.
被引量:7
5
胡瑞杰.
浅析计算机网络技术的信息安全及其防护措施[J]
.计算机产品与流通,2020,0(6):61-61.
被引量:7
6
白海军.
局域网环境下计算机网络安全防护技术应用研究[J]
.计算机产品与流通,2020,0(4):80-80.
被引量:6
7
蔡嘉宝.
基于云计算的企业安全管理趋势研究[J]
.市场周刊·理论版,2019(43):12-12.
被引量:1
8
叶蓬.
网络安全态势感知在安全管理平台中的应用研究[J]
.信息网络安全,2010(4):51-54.
被引量:10
9
张艺濒,张志斌,赵咏,郭莉.
TCP与UDP网络流量对比分析研究[J]
.计算机应用研究,2010,27(6):2192-2197.
被引量:41
10
王海涛,陈晖.
网络性能测量评价指标体系研究[J]
.信息技术与标准化,2012(9):34-37.
被引量:9
引证文献
14
1
吕臻.
大数据背景下的计算机信息安全及防护思路[J]
.电子技术与软件工程,2018(9):204-205.
被引量:6
2
沈健.
大数据时代网络信息安全评价机制研究[J]
.电子技术与软件工程,2018(13):194-194.
被引量:3
3
邢存库.
计算机网络信息安全及防护策略[J]
.科技与创新,2018(5):93-94.
4
赵露.
大数据背景下计算机网络安全防护策略研究[J]
.黑河学院学报,2019,10(1):217-218.
被引量:8
5
王钰.
大数据背景下的计算机网络信息安全及防护研究[J]
.电脑编程技巧与维护,2019(5):151-152.
被引量:9
6
刘继,宋涛.
基于大数据背景浅谈计算机信息安全及防护策略[J]
.数字通信世界,2019,0(8):143-143.
被引量:1
7
方鹏.
基于大数据的网络安全与防护分析[J]
.集成电路应用,2020,37(8):130-131.
被引量:4
8
马勤.
云计算环境下计算机信息安全威胁及保密技术应用研究[J]
.信息与电脑,2020,32(14):204-205.
被引量:3
9
陈亚科.
基于大数据时代下的计算机网络安全研究[J]
.网络安全技术与应用,2021(5):159-161.
被引量:7
10
汤健鸿.
网络安全背景下企业安全运营的有效实施[J]
.长江信息通信,2021,34(5):121-123.
被引量:2
二级引证文献
66
1
姚宁,崔剑.
互联网下社保网络的安全探究[J]
.网络安全技术与应用,2020(3):107-108.
被引量:1
2
周娟.
基于大数据的计算机网络安全对策分析[J]
.电子技术(上海),2021,50(4):170-171.
被引量:6
3
刘玮,施建衡.
大数据时代浏览器安全技术体系研究[J]
.网络空间安全,2022,13(3):40-49.
被引量:4
4
李羽.
基于数据分析实现智能用户运营的研究[J]
.投资与创业,2020(13):109-110.
5
张海涛.
大数据背景下的计算机网络信息安全及防护研究[J]
.新商务周刊,2019,0(16):233-234.
被引量:1
6
罗江洲.
基于大数据背景浅谈计算机信息安全及防护策略[J]
.电脑知识与技术,2018,14(9X):41-42.
被引量:1
7
张少宇.
论高校实验教学信息系统的安全管理[J]
.电脑知识与技术,2018,14(9X):232-233.
8
陈克生.
云背景下计算机信息安全管理要点[J]
.电子技术与软件工程,2018(22):198-198.
被引量:2
9
王森垚.
大数据时代网络安全浅析[J]
.信息系统工程,2019,0(1):62-62.
10
殷英.
浅析“大数据”背景下计算机信息技术在网络安全中的应用[J]
.丝路视野,2018,0(35):295-295.
1
杨馥嘉.
浅谈计算机信息安全[J]
.神州,2018,0(2):276-276.
2
左辰宇.
计算机常见网络安全及防护[J]
.电子技术与软件工程,2018(2):225-225.
3
徐金林,许海丹.
计算机网络信息安全及防护策略研究[J]
.科教导刊(电子版),2017,0(36):258-258.
被引量:2
4
刘宏伟.
计算机信息处理技术[J]
.电子测试,2017,28(12):132-133.
被引量:5
5
陈彦润.
计算机信息加密技术应用探究[J]
.网络安全技术与应用,2018(1):30-30.
被引量:2
6
蔡翔,占晓云,王东,冯驰.
快速实现VRV客户端迁移[J]
.网络安全和信息化,2017,0(12):66-67.
通讯世界
2017年 第24期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部