期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
可穿戴设备的安全隐患及应对措施
被引量:
1
在线阅读
下载PDF
职称材料
导出
摘要
可穿戴设备的使用给人们的生活带来了极大的方便,然而安全问题却日益突出。详细分析了可穿戴设备在使用过程中存在的信息安全风险,并从政策法律及技术层面给出了相应的应对措施。
作者
姚永康
机构地区
湖北工程学院计算机与信息科学学院
出处
《电脑编程技巧与维护》
2015年第24期127-128,共2页
Computer Programming Skills & Maintenance
关键词
可穿戴设备
安全隐患
隐私泄露
安全措施
分类号
TP368.33 [自动化与计算机技术—计算机系统结构]
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
7
共引文献
53
同被引文献
4
引证文献
1
二级引证文献
3
参考文献
7
1
Billinghurst M, Starner T. Wearable devices: New ways to manage infromation. Computer, 1999, 32 (1) : 57-64.
2
刘金芳.
可穿戴设备的信息安全风险及我国应对建议[J]
.信息安全与技术,2014,5(11):10-12.
被引量:17
3
张建国.
可穿戴设备遇“木桶效应” 安全或成最短板[J]
.计算机与网络,2014,40(21):50-51.
被引量:5
4
马博,何小宇,刘熙明.
可穿戴设备发展趋势及信息安全风险分析[J]
.中国新通信,2015,17(9):8-8.
被引量:4
5
孙益祥.
可穿戴设备发展趋势及信息安全风险分析[J]
.无线互联科技,2013,10(11):92-92.
被引量:17
6
高雨彤.
可穿戴设备与个人信息安全[J]
.保密科学技术,2015,0(3):69-71.
被引量:4
7
落红卫,魏亮,徐迎阳.
可穿戴设备安全威胁与防护措施[J]
.电信网技术,2013(11):9-11.
被引量:30
二级参考文献
8
1
洪家慧,王景阳.高校计算机实验室开放中的信息安全问题及对策[J].科学咨询(决策管理),2010,18(03):259—261.
2
梁伟,王建华,陈建泗.即插即用的个人信息安全设备的设计与实现[J].自动化仪表,2012,20(05):12-14.
3
郭春梅,孟庆森,毕学尧.
服务器虚拟化技术及安全研究[J]
.信息网络安全,2011(9):35-37.
被引量:34
4
孙益祥.
可穿戴设备发展趋势及信息安全风险分析[J]
.无线互联科技,2013,10(11):92-92.
被引量:17
5
落红卫,魏亮,徐迎阳.
可穿戴设备安全威胁与防护措施[J]
.电信网技术,2013(11):9-11.
被引量:30
6
毛彤,周开宇.
可穿戴设备综合分析及建议[J]
.电信科学,2014,30(10):134-142.
被引量:36
7
刘金芳.
可穿戴设备的信息安全风险及我国应对建议[J]
.信息安全与技术,2014,5(11):10-12.
被引量:17
8
封顺天.
可穿戴设备发展现状及趋势[J]
.信息通信技术,2014,8(3):52-57.
被引量:69
共引文献
53
1
侯和君.
可穿戴设备作为广告传播媒介的前景初探[J]
.科技与企业,2014(16):310-310.
2
宋明亮,李金樱,谢紫赟.
可穿戴医疗健康产品设计研究——抗血栓压力泵设计[J]
.美术大观,2014(8):126-126.
被引量:4
3
刘金芳.
可穿戴设备的信息安全风险及我国应对建议[J]
.信息安全与技术,2014,5(11):10-12.
被引量:17
4
张元,骆雯,管倖生.
可用性目标在可穿戴设备设计中的应用研究[J]
.包装工程,2015,36(8):72-75.
被引量:6
5
戴婷.
可穿戴设备的现状和发展趋势研究[J]
.企业导报,2015(8):69-69.
被引量:1
6
王晓丽,刘咏梅.
可穿戴式设备的类别分析及发展趋势[J]
.国际纺织导报,2015,43(5):75-76.
被引量:7
7
刘一威.
浅谈可穿戴设备深入移动支付领域的前景与现实困境[J]
.科技广场,2015(5):152-155.
8
张莉.
可穿戴设备技术综述[J]
.通讯世界,2015,21(8):250-250.
被引量:9
9
殷陈君,尚金凯,许皓.
适用于老年群体的可穿戴设备的设计研究[J]
.中国科技纵横,2015,0(17):21-22.
10
许鑫.
可穿戴计算机设备的领域应用及其对信息服务的影响[J]
.图书情报工作,2015,59(13):74-81.
被引量:19
同被引文献
4
1
落红卫,魏亮,徐迎阳.
可穿戴设备安全威胁与防护措施[J]
.电信网技术,2013(11):9-11.
被引量:30
2
刘金芳.
可穿戴设备的信息安全风险及我国应对建议[J]
.信息安全与技术,2014,5(11):10-12.
被引量:17
3
张晓睿,张世奇.
可穿戴设备发展趋势及信息安全风险研究[J]
.中国新技术新产品,2016(7):184-184.
被引量:2
4
王倩.
可穿戴设备的信息安全问题研究[J]
.情报探索,2016(3):122-124.
被引量:3
引证文献
1
1
夏平.
可穿戴设备的安全问题与对策分析[J]
.电脑知识与技术,2016,12(8X):38-39.
被引量:3
二级引证文献
3
1
屈灼华.
智能手表安全背后的大数据技术[J]
.科技风,2019(2):96-96.
2
赵旭,马启林,孙晨曦,韩凯,李仕林.
可穿戴设备在电力企业信息安全中的应用[J]
.工程建设与设计,2019(19):145-147.
被引量:2
3
陈昕怡,周宇轩,何欣然,陆昕瑜,黄思仪.
脉诊可穿戴设备在相关领域的应用发展研究[J]
.科技创业月刊,2025,38(S2):101-103.
1
龚炳铮.
简析智能工业与信息安全的关键要素[J]
.微型机与应用,2015,34(9):12-14.
被引量:7
2
黄道丽,方婷.
日本关键信息基础设施保护制度及对我国的启示[J]
.中国信息安全,2016(7):75-79.
被引量:7
3
英国关键信息基础设施保护概述[J]
.信息网络安全,2009(8):33-35.
被引量:3
4
毛利.
中国电子商务协会报告:大数据是打假最好工具[J]
.计算机与网络,2014,40(24):12-12.
5
戈悦迎.
大数据时代信息安全与公民个人隐私保护——访中国电子商务协会政策法律委员会副主任 阿拉木斯[J]
.中国信息界,2014(2):51-55.
被引量:28
6
邓世友.
标准助力云计算产业健康发展[J]
.信息技术与标准化,2015(12):8-8.
7
张家德,杨爱萍.
浅议数字资源长期保存的瓶颈——国家政策法律的缺失[J]
.中国科技信息,2009(12):313-313.
被引量:5
8
网购买卖双方矛盾何时休[J]
.现代计算机(中旬刊),2009(6):11-11.
9
第三届大学发展与筹融资学术论坛召开[J]
.教育学报,2016,12(6):52-52.
10
湖南省农业政策法律知识竞赛须知[J]
.湖南农业,2011(7):17-17.
电脑编程技巧与维护
2015年 第24期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部