期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于大数据时代的网络安全技术分析
被引量:
3
下载PDF
职称材料
导出
摘要
随着信息技术的发展,数据信息量与日俱增,为人们的生活提供了便利条件,同时增加了网络安全风险,容易发生信息泄露,被黑客攻击等问题。基于此,本文提出了防火墙技术、数据加密技术、网络入侵监控技术三种在大数据时代下网络安全技术,从而降低网络安全风险,提升信息安全。
作者
刘喆
机构地区
陆军工程大学
出处
《数字通信世界》
2019年第12期162-162,共1页
Digital Communication World
关键词
大数据时代
网络安全技术
防火墙
分类号
TN915.08 [电子电信—通信与信息系统]
TP3 [电子电信—信息与通信工程]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
2
共引文献
12
同被引文献
17
引证文献
3
二级引证文献
6
参考文献
2
1
王冰.
大数据时代下的隐私保护[J]
.现代营销(信息版),2019,0(8):204-204.
被引量:2
2
李正君.
计算机信息处理技术在大数据时代中的有效应用[J]
.科技创新与应用,2019,0(21):159-160.
被引量:12
二级参考文献
8
1
张莉,汪伟.
大数据在计算机信息处理技术中的应用[J]
.淮北职业技术学院学报,2014,13(6):130-132.
被引量:10
2
张轲.
“大数据”时代的计算机信息处理技术探讨[J]
.计算机光盘软件与应用,2015,18(1):126-127.
被引量:38
3
石玉芳.
基于“大数据”时代剖析计算机信息处理技术探究[J]
.科技创新与应用,2015,5(31):90-90.
被引量:22
4
拖洪华.
大数据时代安全隐私保护技术探究[J]
.网络安全技术与应用,2016(5):34-35.
被引量:7
5
李晖.
隐私计算-面向隐私保护的新型计算[J]
.信息通信技术,2018,12(6):4-6.
被引量:8
6
徐博宇,徐黎飞.
大数据的安全与隐私保护研究[J]
.河南科技,2018,37(35):31-32.
被引量:1
7
周思亦.
浅谈大数据时代下的个人隐私保护[J]
.现代经济信息,2017,0(23):306-306.
被引量:2
8
周路.
“大数据”时代的计算机信息处理技术探讨[J]
.中国战略新兴产业,2018(7X):106-106.
被引量:7
共引文献
12
1
郝强.
大数据环境下个人隐私数据保护的思考[J]
.无线互联科技,2019,16(15):29-30.
被引量:1
2
贾聪慧.
计算机信息处理技术在大数据时代背景下的渗透研究[J]
.传播力研究,2019,3(28):270-270.
被引量:5
3
全斐.
计算机信息处理技术在大数据时代背景下的渗透[J]
.信息与电脑,2019,31(20):6-8.
被引量:5
4
万梅.
大数据时代计算机信息处理技术应用分析[J]
.信息与电脑,2019,31(23):3-4.
被引量:1
5
刘丽凤.
试论基于大数据视域下计算机信息处理系统的优化设计[J]
.电脑知识与技术,2020,16(5):12-13.
被引量:11
6
张黄慧.
人工智能时代云计算信息处理技术研究[J]
.科技传播,2020,12(4):111-112.
被引量:3
7
郭伟.
大数据时代的计算机信息处理技术[J]
.电子元器件与信息技术,2020,4(3):82-83.
被引量:6
8
原莉.
计算机应用技术在大数据发展下的运用[J]
.电子技术与软件工程,2020(12):181-183.
被引量:4
9
翁春荣.
基于大数据背景的计算机信息处理技术[J]
.电子技术与软件工程,2020(23):185-186.
被引量:1
10
段超.
大数据视域下计算机信息处理系统的优化设计[J]
.数字通信世界,2021(10):71-72.
被引量:4
同被引文献
17
1
岑祺.
5G基站市电建设及改造方案[J]
.信息通信,2019,0(12):210-213.
被引量:9
2
王祖阳,杨传祥,张进,张国栋.
5G无线网技术特征及部署应对策略分析[J]
.电信科学,2018,34(S1):9-16.
被引量:40
3
孟祥智.
大数据下信息通信数据加密技术的探讨[J]
.通讯世界,2019,26(10):148-149.
被引量:5
4
陈春伍.
计算机网络信息安全中数据加密技术应用研究[J]
.电子世界,2019,0(20):180-181.
被引量:3
5
艾渤.
5G:开启万物互联新篇章[J]
.人民交通,2019,0(11):22-23.
被引量:1
6
闫亮.
信息化环境下计算机网络安全技术与防范措施研究[J]
.信息与电脑,2019,31(23):212-213.
被引量:9
7
宋强,王荣,尹婧,王健,王晓秀.
数据加密技术在计算机网络通信安全中的应用[J]
.信息与电脑,2019,31(23):223-224.
被引量:8
8
张涛,李杰修.
5G站点电源面临的挑战及解决方案研究[J]
.数字通信世界,2019,0(12):163-164.
被引量:9
9
张进.
计算机网络信息安全的发展形势及其相关防护技术探究[J]
.现代信息科技,2019,3(23):139-141.
被引量:2
10
龚戈勇.
5G无线设备利用机房传输系统电源的应用探讨[J]
.通信电源技术,2020,37(1):182-185.
被引量:3
引证文献
3
1
陈越茂.
5G建设电源配套解决方案探究[J]
.通讯世界,2021,28(1):92-93.
2
关天文.
数据加密技术在计算机网络安全管理中的应用研究[J]
.中国管理信息化,2021,24(7):173-175.
被引量:6
3
张文重.
5G基站电源技术存在的问题及改进措施研究[J]
.通信电源技术,2021,38(23):126-128.
二级引证文献
6
1
王美.
计算机网络安全与数据完整性技术[J]
.电子技术与软件工程,2021(12):237-238.
被引量:2
2
武渊.
数据加密技术在计算机网络安全中的应用[J]
.电子技术与软件工程,2021(12):249-250.
被引量:3
3
朱莉.
计算机网络安全技术及防火墙技术的分析[J]
.电子技术与软件工程,2021(12):251-252.
被引量:5
4
刘植俊.
网络安全管理中的计算机信息技术[J]
.电脑知识与技术,2021,17(26):32-33.
被引量:4
5
袁林英.
数据融合技术在网络安全管理中的应用[J]
.电子技术与软件工程,2022(7):13-16.
被引量:3
6
王宇鹏.
数据加密技术在计算机安全中的应用分析[J]
.科技创新导报,2022,19(8):79-81.
被引量:1
1
苏醒.
基于网络行为的计算机网络安全预警与响应系统研究[J]
.电子测量技术,2019,42(21):123-126.
被引量:8
数字通信世界
2019年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部