期刊文献+

大数据时代的计算机网络安全及防范措施 被引量:2

Computer Network Security and Preventive Measures in the Age of Big Data
下载PDF
导出
摘要 目前,社会信息化建设不断完善,人们逐渐步入了大数据时代。在此背景下,人们可随时通过智能手机等移动网络设备查阅信息、发送资料,极大地提高了信息资源的利用率,方便了人们的日常生活和工作。但事物都是利弊共同体,正面大数据时代下计算机网络发展中存在的问题。其中,计算机网络安全问题关乎着网络建设的质量和人们的使用体验。基于此,笔者以大数据时代下计算机的网络安全为研究对象,探讨了如何应用有效的计算机网络安全防范措施确保网络安全。 At present,the construction of social informatization is constantly improving,and people are stepping into the era of big data.In this context,people can access information and send information through mobile network devices such as smart phones at any time,which greatly improves the utilization of information resources and facilitates people's daily life and work.But everything is a community of pros and cons.There are some problems in the development of computer network in the era of positive big data.Among them,computer network security concerns the quality of network construction and people's experience.Based on this,the author takes computer network security in the era of big data as the research object,and discusses how to apply effective computer network security precautions to ensure network security.
作者 郭璞 Guo Pu(Shanxi Police College,Taiyuan Shanxi 030401,China)
机构地区 山西警察学院
出处 《信息与电脑》 2019年第5期225-226,共2页 Information & Computer
基金 山西警察学院科研创新团队建设计划资助(项目编号:20181127) 2017年山西警察学院校级课题"网络安全新技术在网络案件侦查中的应用研究"(项目编号:2017yqt009)
关键词 大数据时代 计算机 网络安全 防范措施 big data era computer network security preventive measures
  • 相关文献

参考文献12

二级参考文献45

  • 1何亚.计算机网络安全浅议[J].硅谷,2008,1(6):27-28. 被引量:3
  • 2郝黎明,杨树堂,陆松年.远程数据库访问与数据传输安全技术研究[J].计算机应用与软件,2006,23(3):15-16. 被引量:9
  • 3姜传贤,孙星明,易叶青,杨恒伏.基于JADE算法的数据库公开水印算法的研究[J].系统仿真学报,2006,18(7):1781-1784. 被引量:9
  • 4X. Feng,J. C. Zhao,K. Xu.Link prediction in complex networks: a clustering perspective[J].The European Physical Journal B.2012(1) 被引量:1
  • 5Vaidya, Jaideep,Atluri, Vijayalakshmi,Warner, Janice,Guo, Qi.Role Engineering via Prioritized Subset Enumeration[J].IEEE Transactions on Dependable and Secure Computing.2010(3) 被引量:1
  • 6Linyuan Lü,Tao Zhou.Link prediction in weighted networks: The role of weak ties[J].EPL (Europhysics Letters).2010(1) 被引量:1
  • 7Huiping Guo,Yingjiu Li,Anyi Liu,Sushil Jajodia.A fragile watermarking scheme for detecting malicious modifications of database relations[J].Information Sciences.2005(10) 被引量:1
  • 8Yingwei Cui,Jennifer Widom,Janet L. Wiener.Tracing the lineage of view data in a warehousing environment[J].ACM Transactions on Database Systems (TODS).2000(2) 被引量:1
  • 9AGRAWAL R, SRIKANT R. Privacy-preserving data mining[ C]//ACM Sigmod Record. ACM, 2000, 29 (2) : 439-450. 被引量:1
  • 10VERYKIOS V S, BERTINO E, FOVINO I N, et al. State-of-the-art in Privacy Preserving DataMining[ J]. ACM Sigmod Record, 2004, 33 ( 1 ) : 50-57. 被引量:1

共引文献882

同被引文献12

引证文献2

二级引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部