期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于大数据时代的高校网络安全防护的探究
被引量:
3
下载PDF
职称材料
导出
摘要
随着互联网和信息技术的高速发展,我们已进入大数据时代,本文首先从三个方面对当前大数据背景下的高校网络安全工作存在的问题进行了阐述;其次对大数据时代的高校网络安全防护策略进行了详细的分析和探究,对推动高校网络安全防护水平起着积极作用。
作者
王庆刚
顾峰
机构地区
西南石油大学网络与信息化中心
出处
《电脑知识与技术》
2018年第8期34-35,共2页
Computer Knowledge and Technology
关键词
大数据时代
高校网络
网络安全防护
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
12
参考文献
4
共引文献
97
同被引文献
8
引证文献
3
二级引证文献
25
参考文献
4
1
郑平.
浅谈计算机网络安全漏洞及防范措施[J]
.计算机光盘软件与应用,2012,15(3):31-32.
被引量:55
2
王忠.
大数据时代下计算机网络信息安全问题研究[J]
.信息与电脑,2017,29(15):203-204.
被引量:25
3
柴小伟.
大数据时代下计算机网络信息安全[J]
.计算机与网络,2016,42(17):52-53.
被引量:17
4
陈永.
基于大数据时代下的网络安全问题研究[J]
.数字技术与应用,2014,32(11):184-184.
被引量:5
二级参考文献
12
1
张旭伟,翁明江.
网络安全漏洞研究及其防护[J]
.黑龙江科技信息,2007(03S):46-46.
被引量:11
2
朱艳玲,牛少彰.
计算机安全漏洞研究[J]
.中国电子商情(通信市场),2009(4):111-116.
被引量:6
3
郑晶.
计算机软件漏洞与防范措施的研究[J]
.吉林农业科技学院学报,2010,19(2):104-106.
被引量:15
4
黄哲学,曹付元,李俊杰,陈小军.
面向大数据的海云数据系统关键技术研究[J]
.网络新媒体技术,2012,1(6):20-26.
被引量:63
5
孟小峰,慈祥.
大数据管理:概念、技术与挑战[J]
.计算机研究与发展,2013,50(1):146-169.
被引量:2393
6
王文超,石海明,曾华锋.
刍议大数据时代的国家信息安全[J]
.国防科技,2013,34(2):1-5.
被引量:44
7
汪东芳,鞠杰.
大数据时代计算机网络信息安全及防护策略研究[J]
.无线互联科技,2015,12(24):40-41.
被引量:158
8
田言笑,施青松.
试谈大数据时代的计算机网络安全及防范措施[J]
.电脑编程技巧与维护,2016(10):90-92.
被引量:135
9
柴小伟.
大数据时代下计算机网络信息安全[J]
.计算机与网络,2016,42(17):52-53.
被引量:17
10
邹阳.
大数据时代下计算机网络信息安全问题研究[J]
.电脑知识与技术,2016,12(6X):19-20.
被引量:63
共引文献
97
1
姜晓荣.
大数据时代计算机网络信息安全与防护研究[J]
.计算机产品与流通,2020(9):76-76.
被引量:6
2
赵丽俊.
大数据时代下计算机网络信息安全问题探讨[J]
.区域治理,2018,0(43):141-141.
被引量:1
3
阳林红.
计算机布线网络安全探析[J]
.科技致富向导,2012(14):140-140.
被引量:2
4
卫桢.
计算机网络安全漏洞及解决措施分析[J]
.计算机光盘软件与应用,2012,15(22):179-180.
被引量:8
5
陈向辉.
计算机网络安全漏洞及其防范措施[J]
.中国新通信,2013,15(7):35-35.
被引量:5
6
李换双,潘平,罗辉.
计算机安全漏洞及防范研究[J]
.微型机与应用,2013,32(7):64-65.
被引量:5
7
于光许.
计算机网络安全及其防范技术[J]
.计算机光盘软件与应用,2013,16(13):170-171.
被引量:3
8
李琳.
浅谈计算机网络安全的防范措施[J]
.电子技术与软件工程,2013(23):243-243.
被引量:1
9
王瑛男.
计算机网络安全与防范[J]
.网络安全技术与应用,2013(11):96-97.
被引量:1
10
明尧.
电子商务安全技术浅析[J]
.电脑编程技巧与维护,2014(6):96-96.
被引量:1
同被引文献
8
1
林鑫.
云环境对学术信息资源安全保障的影响[J]
.情报理论与实践,2017,40(11):17-21.
被引量:3
2
林鑫,胡潜,仇蓉蓉.
云环境下学术信息资源全程化安全保障机制[J]
.情报理论与实践,2017,40(11):22-26.
被引量:7
3
柴高.
大数据背景下网络数据安全问题研究[J]
.科教导刊,2018(18):56-57.
被引量:3
4
陈勇.
基于大数据下的计算机网络专业设置探讨[J]
.信息与电脑,2016,28(2):216-216.
被引量:3
5
周知,吕美娇.
云服务中的数字学术信息资源安全风险防范[J]
.数字图书馆论坛,2017(7):14-19.
被引量:10
6
万莉,吕美娇.
云环境下数字学术信息资源安全保障的标准化推进[J]
.数字图书馆论坛,2017(7):20-23.
被引量:6
7
曹鹏,石宇.
数字学术信息云服务中的用户安全与权益保障[J]
.数字图书馆论坛,2017(7):24-29.
被引量:5
8
宋煜,刘艳超.
大数据背景下的计算机网络安全现状及优化策略[J]
.通讯世界,2019,26(8):78-79.
被引量:11
引证文献
3
1
岳文玉,胡昌平.
云环境下学术信息资源安全保障体系构建[J]
.图书馆学研究,2019(3):52-59.
被引量:9
2
宋煜,刘艳超.
大数据背景下的计算机网络安全现状及优化策略[J]
.通讯世界,2019,26(8):78-79.
被引量:11
3
余海宏.
大数据背景下计算机网络安全现状及优化策略研究[J]
.信息与电脑,2020,32(12):201-202.
被引量:5
二级引证文献
25
1
姜可.
计算机网络安全与漏洞扫描技术的应用研究[J]
.计算机产品与流通,2020(10):105-105.
被引量:3
2
王锐芳.
图书馆密文文献信息检索研究与设计[J]
.科学大众(科技创新),2019,0(5):119-122.
3
邓德平.
信息化时代人工智能在计算机网络安全中的应用[J]
.数字技术与应用,2019,37(8):182-182.
被引量:1
4
昝家玮.
基于云环境的网络安全防护技术研究[J]
.网络安全技术与应用,2019,0(11):70-72.
被引量:4
5
张浩,项朝君,陈海涛,李克利,王楠.
计算机网络安全与漏洞扫描技术的应用[J]
.电子元器件与信息技术,2019,3(9):35-37.
被引量:7
6
丁迎迎.
大数据技术在计算机网络信息管理中的应用[J]
.信息与电脑,2019,31(24):104-105.
被引量:8
7
岳文玉,仇蓉蓉.
基于DEMATEL的学术信息资源云存储安全影响因素研究[J]
.情报理论与实践,2020,43(3):53-58.
被引量:9
8
余海宏.
大数据背景下计算机网络安全现状及优化策略研究[J]
.信息与电脑,2020,32(12):201-202.
被引量:5
9
张红岩.
计算机网络安全防御与漏洞扫描技术研究[J]
.无线互联科技,2020,17(16):46-47.
被引量:3
10
吴志腾.
大数据背景下有关优化网络安全策略的探讨[J]
.网络安全技术与应用,2021(1):68-69.
被引量:2
1
徐智杰.
计算机网络信息安全防护策略及评估算法分析[J]
.通讯世界,2018,0(10):95-96.
被引量:2
2
周彦伟.
高校校园网络安全及解决方案研究[J]
.信息与电脑,2018,30(19):198-200.
3
王明辉,郑晋维,何佳利.
新时代高校网络安全面临的挑战及建设路径[J]
.学校党建与思想教育,2018,0(10):88-90.
被引量:7
4
邹懿.
我国人防指挥信息系统网络安全防护问题探索[J]
.中国信息化,2018,0(10):82-83.
被引量:3
5
蒋巍,王杨,齐景嘉,张明辉,艾何洁.
针对黑客渗透思维制定Web服务安全防护策略[J]
.网络空间安全,2018,9(5):45-49.
被引量:7
6
朱姣,欧阳可萃.
电力监控系统厂站端安全监测需求分析与架构设计[J]
.网络安全技术与应用,2018(10):113-114.
被引量:4
7
李昱萌.
计算机通信网络安全与防护策略的相关思考[J]
.电子测试,2018,29(18):134-134.
被引量:5
8
谢杰民.
关于DHCP服务攻击的安全防护策略[J]
.信息与电脑,2018,30(18):199-200.
被引量:2
9
朱成威.
由WannaCrypt勒索病毒谈企业网网络安全防护[J]
.网络安全技术与应用,2018(10):125-126.
被引量:2
10
江茂森.
电力调度自动化网络安全防护系统的研究与实现[J]
.山东工业技术,2018(23):220-220.
被引量:6
电脑知识与技术
2018年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部