期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
大数据环境下计算机网络安全防范的关键
下载PDF
职称材料
导出
摘要
新时期,信息化技术发展迅速,计算机技术被广泛应用于各个领域,与此同时,大数据也在逐渐发展和完善,大数据时代给人们的工作和生活带来很多便利,但是,信息安全保障难度越来越大,对此,必须对大数据环境下计算机网络安全防范措施进行详细探究。对此,本文首先对计算机网络安全进行了介绍,然后对大数据环境下计算机网络安全现状进行了分析,并对大数据环境下计算机网络安全防范要点进行了详细探究,以期保障计算机网络安全。
作者
张永彩
机构地区
广州番禺职业学院
出处
《通讯世界》
2017年第12期44-45,共2页
Telecom World
关键词
大数据
计算机网络
安全
分类号
TP393.0 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
12
参考文献
2
共引文献
58
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
龙震岳,魏理豪,梁哲恒,艾解清.
计算机网络信息安全防护策略及评估算法探究[J]
.现代电子技术,2015,38(23):89-94.
被引量:43
2
邓莉琼,肖秋根,李中宁,任媛.
基于大数据分析的计算机网络课程自适应学习系统构建[J]
.计算机工程与科学,2016,38(A01):276-280.
被引量:17
二级参考文献
12
1
袁军鹏,朱东华,李毅,李连宏,黄进.
文本挖掘技术研究进展[J]
.计算机应用研究,2006,23(2):1-4.
被引量:57
2
李玲娟,孙光辉.
网络攻击图生成算法研究[J]
.计算机技术与发展,2010,20(10):171-175.
被引量:8
3
郝培,袁淑敏.
浅析网络漏洞分析评估技术[J]
.科技信息,2011(3):84-84.
被引量:1
4
王龙,侯爽.
从开放教育资源到开放评估资源——访美国开放教育资源知名学者戴维·威利博士[J]
.开放教育研究,2011,17(6):4-7.
被引量:12
5
吴迪,冯登国,连一峰,陈恺.
一种给定脆弱性环境下的安全措施效用评估模型[J]
.软件学报,2012,23(7):1880-1898.
被引量:18
6
李青,王涛.
学习分析技术研究与应用现状述评[J]
.中国电化教育,2012(8):129-133.
被引量:113
7
李国杰,程学旗.
大数据研究:未来科技及经济社会发展的重大战略领域——大数据的研究现状与科学思考[J]
.中国科学院院刊,2012,27(6):647-657.
被引量:1601
8
孟小峰,慈祥.
大数据管理:概念、技术与挑战[J]
.计算机研究与发展,2013,50(1):146-169.
被引量:2384
9
张韫.
大数据改变教育 写在大数据元年来临之际[J]
.上海教育,2013(10):8-11.
被引量:57
10
颜佳,李春,许劭庆,王栋,王佳.
电网企业移动终端安全接入研究与应用[J]
.吉林电力,2014,42(6):17-19.
被引量:15
共引文献
58
1
冉现娟.
影响计算机网络信息安全的主要因素与防治[J]
.新一代信息技术,2022,5(5):158-160.
2
李玉珍,姜金铎,刘峰瑞.
浅析计算机网络信息安全中数据加密技术[J]
.新一代信息技术,2022,5(4):23-25.
被引量:1
3
赵晗.
浅析计算机网络信息安全防控技术[J]
.新一代信息技术,2022,5(3):57-59.
被引量:1
4
黄翊,孙宝鹏,翟兴源.
论计算机网络信息安全及防护策略[J]
.通讯世界,2016,22(2):46-46.
5
袁雪霞.
计算机网络信息安全及防护策略分析[J]
.无线互联科技,2016,13(18):25-26.
被引量:4
6
李慧清.
安全防护技术在网络信息管理中的应用分析[J]
.网络安全技术与应用,2016(11):22-22.
被引量:5
7
石军.
信息安全隐患展示系统的研究与开发[J]
.现代电子技术,2017,40(8):11-13.
被引量:4
8
庞姚.
关于计算机网络信息安全及防护策略探究[J]
.通讯世界,2017,23(7):83-83.
被引量:6
9
黄蕾.
计算机网络工程安全问题与解决策略[J]
.南京广播电视大学学报,2017(2):90-93.
被引量:9
10
孟飞.
计算机网络信息安全及其防护策略的研究[J]
.通讯世界,2017,23(13):49-50.
被引量:5
1
张艳华,张翰英.
探究计算机网络信息安全与防护策略[J]
.黑龙江科技信息,2017(3):189-189.
被引量:1
2
能充电并识别步态的新设备[J]
.中国新闻周刊,2017,0(20):87-87.
3
王荣斌,吴茵,周黎辉.
基于云平台的信息安全保障及安全风险评估方法的研究[J]
.网络安全技术与应用,2017(5):80-81.
被引量:4
4
刘璐,窦晓涵,曹树贵.
基于国内外农产品溯源发展现状推进我国农产品溯源的发展[J]
.河北企业,2017,0(7):89-90.
被引量:4
5
魏光辉,李丹.
移动电子政务外网信息安全实施指南研究[J]
.电子质量,2017(6):64-69.
被引量:3
通讯世界
2017年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部