期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
探讨网络安全分析中大数据技术的有效运用
被引量:
3
下载PDF
职称材料
导出
摘要
网络安全分析对数据讯息的存储、传输等工作的安全性、高效性会产生直接性影响,所以现实数据处理工作中,必须要做好网络安全分析工作。鉴于此,本文展开对大数据技术在网络安全分析中的有效运用,希望可以为网络安全分析的发展带来一定的参考与借鉴。
作者
许金勇
机构地区
华东交通大学理工学院
出处
《计算机产品与流通》
2020年第8期31-31,共1页
关键词
网络安全分析
大数据技术
有效运用
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP311.13 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
13
参考文献
4
共引文献
47
同被引文献
12
引证文献
3
二级引证文献
15
参考文献
4
1
孙玉.
浅谈网络安全分析中的大数据技术应用[J]
.网络安全技术与应用,2017(4):102-102.
被引量:26
2
邓晓东,何庆,许敬伟,周乐坤,魏丽丽,宋岍龙,邓宇珊.
大数据网络安全态势感知中数据融合技术研究[J]
.网络安全技术与应用,2017(8):79-80.
被引量:21
3
鲁宛生.
浅谈网络安全分析中大数据技术的应用[J]
.数码世界,2017,0(8):165-165.
被引量:7
4
国威,毕远.
大数据环境下的网络安全技术探究[J]
.网络安全技术与应用,2017(7):70-71.
被引量:3
二级参考文献
13
1
徐云剑.
VC++钩子机制在Windows系统中的应用[J]
.中国科技信息,2006(13):146-147.
被引量:2
2
李静,贾利民.
数据融合综述[J]
.交通标准化,2007,35(9):192-195.
被引量:17
3
方力.
防火墙应用案例辨析[J]
.电脑知识与技术,2007(2):956-956.
被引量:1
4
陈建昌.
大数据环境下的网络安全分析[J]
.中国新通信,2013,15(17):13-16.
被引量:38
5
孙大为,张广艳,郑纬民.
大数据流式计算:关键技术及系统实例[J]
.软件学报,2014,25(4):839-862.
被引量:312
6
盖伟麟,辛丹,王璐,刘欣,胡建斌.
态势感知中的数据融合和决策方法综述[J]
.计算机工程,2014,40(5):21-25.
被引量:14
7
程学旗,靳小龙,王元卓,郭嘉丰,张铁赢,李国杰.
大数据系统和分析技术综述[J]
.软件学报,2014,25(9):1889-1908.
被引量:739
8
王帅,汪来富,金华敏,沈军.
网络安全分析中的大数据技术应用[J]
.电信科学,2015,31(7):139-144.
被引量:66
9
谢静.
大数据时代网络环境下个人信息的安全保护[J]
.价值工程,2015,34(26):223-224.
被引量:13
10
顾曦尹.
“大数据”时代环境下网络信息安全问题[J]
.中国管理信息化,2015,18(22):163-163.
被引量:4
共引文献
47
1
鲁宛生.
浅谈网络安全分析中大数据技术的应用[J]
.数码世界,2017,0(8):165-165.
被引量:7
2
曹琦.
网络安全分析中大数据技术的应用[J]
.神州,2017,0(32):243-243.
被引量:2
3
佟瑶.
试论网络安全分析中大数据技术的应用[J]
.网络安全技术与应用,2017(12):74-74.
被引量:14
4
郑士芹.
基于大数据的信息安全管理系统应用研究[J]
.无线互联科技,2017,14(24):143-144.
5
任勇,刘旸.
网络安全分析中的大数据技术的有效利用[J]
.电脑知识与技术,2017,13(12):16-17.
被引量:10
6
修健.
网络安全分析中的大数据技术应用分析[J]
.网络安全技术与应用,2018(3):67-67.
被引量:10
7
李贵鹏.
网络安全分析中的大数据技术与实践探究[J]
.通信电源技术,2018,35(3):178-179.
被引量:8
8
白硕,徐辉.
大数据技术在网络安全分析中的应用[J]
.网络安全技术与应用,2018(6):51-52.
被引量:5
9
刘瑜,王洪艳.
大数据技术在网络安全分析中的应用初探[J]
.现代信息科技,2018,2(2):158-159.
被引量:2
10
雷鸣.
大数据技术在网络安全分析中的应用[J]
.通讯世界,2018,25(7):55-56.
被引量:3
同被引文献
12
1
任勇,刘旸.
网络安全分析中的大数据技术的有效利用[J]
.电脑知识与技术,2017,13(12):16-17.
被引量:10
2
张宝飞.
浅议网络安全分析中大数据技术应用[J]
.农村农业农民,2020,0(8):55-56.
被引量:9
3
蔡尊煌.
浅谈网络安全分析中的大数据技术应用[J]
.普洱学院学报,2020,36(3):30-31.
被引量:3
4
刘慧慧.
大数据背景下的计算机网络信息安全分析[J]
.科技创新与生产力,2020(11):49-51.
被引量:11
5
郑磊,韩鹏军.
大数据技术在网络安全分析中的应用研究[J]
.信息技术,2021,45(1):163-168.
被引量:7
6
刘峰.
网络安全分析中的大数据技术应用探讨[J]
.电脑编程技巧与维护,2021(4):95-97.
被引量:3
7
邓梦茹.
大数据技术在网络安全分析中的应用研究[J]
.无线互联科技,2021,18(12):19-20.
被引量:9
8
叶其蕾,余霄.
网络安全分析中的大数据技术应用探究[J]
.中国新通信,2021,23(18):89-90.
被引量:6
9
张晓伟.
网络安全分析中的大数据技术应用[J]
.大众标准化,2021(21):23-25.
被引量:5
10
文新懿.
关于网络安全分析中的大数据技术应用研究[J]
.中国新通信,2021,23(20):102-103.
被引量:8
引证文献
3
1
邓梦茹.
大数据技术在网络安全分析中的应用研究[J]
.无线互联科技,2021,18(12):19-20.
被引量:9
2
叶其蕾,余霄.
网络安全分析中的大数据技术应用探究[J]
.中国新通信,2021,23(18):89-90.
被引量:6
3
高松涛,陈一鸣.
网络安全分析中的大数据技术的有效应用[J]
.长江信息通信,2022,35(8):137-139.
被引量:2
二级引证文献
15
1
滕雅玲.
大数据技术在网络安全分析中的应用[J]
.电子元器件与信息技术,2022,6(1):249-250.
被引量:7
2
马晓峰.
网络安全分析中大数据技术的标准化利用探讨[J]
.中国标准化,2022(8):11-13.
被引量:2
3
蒋莹.
大数据技术在网络安全分析中的应用[J]
.今日自动化,2022(5):113-115.
4
高松涛,陈一鸣.
网络安全分析中的大数据技术的有效应用[J]
.长江信息通信,2022,35(8):137-139.
被引量:2
5
周利琴.
基于图论的网络安全分析方法研究与应用[J]
.电子元器件与信息技术,2022,6(7):146-150.
6
逯道武,任姗.
网络安全分析中的大数据技术应用[J]
.卫星电视与宽带多媒体,2022(18):48-50.
被引量:1
7
毛丽平,张建辉.
基于数据驱动的光纤网络异常状态分析研究[J]
.激光杂志,2022,43(12):154-158.
被引量:1
8
库亚晓.
IP城域网集客网站类业务割接保护方案的研究与应用[J]
.中国新通信,2023,25(1):82-84.
9
庄磊,李莹,郭宗鑫.
网络安全分析中的大数据技术应用[J]
.通讯世界,2022,29(10):61-63.
10
崔彦君.
网络安全中的大数据技术应用[J]
.集成电路应用,2023,40(4):288-290.
被引量:2
1
克非.
服务于“双一流”建设的高校图书馆信息资源建设[J]
.中文科技期刊数据库(全文版)图书情报,2018(9):72-74.
2
李亚娟.
污水处理厂节能降耗技术的思考[J]
.冶金管理,2019,0(21):141-141.
3
黄若天.
南山精神——记中国工程院院士钟南山教授[J]
.传记文学,2020,0(2):8-16.
计算机产品与流通
2020年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部