期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
“棱镜门”事件后的大数据安全思考
被引量:
4
下载PDF
职称材料
导出
摘要
今年8月1日,美国中央情报局前雇员爱德华·斯诺登得到了俄罗斯政府的政治庇护,标志着喧嚣一时的“棱镜门”事件暂告一段落。“棱镜门”事件暴露了美国情报机关正在利用大数据技术,对全球通信系统和互联网实行全面的实时监控,进行大数据采集、挖掘、分析、关联,引发世界信息安全危机。
作者
周济
出处
《中国信息安全》
2013年第9期78-82,共5页
China Information Security
关键词
数据安全
事件
棱镜
美国中央情报局
全球通信系统
数据技术
实时监控
数据采集
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
36
引证文献
4
二级引证文献
15
同被引文献
36
1
伊恩·艾瑞斯.大数据思维与决策[M].北京:人民邮电出版社,2014.
2
维克托·迈尔-舍恩伯格,肯尼思·库克耶等.大数据时代[M].杭州:浙江人民出版社,2013.
3
大数据的安全底线[EB/OL].http://netsecurity.51cto.c om,2012.
4
曾燕舞,郭伟.
军事信息网络安全综述[J]
.火力与指挥控制,2008,33(7):1-4.
被引量:12
5
冯伟.
大数据时代面临的信息安全机遇和挑战[J]
.中国科技投资,2012(34):49-53.
被引量:113
6
孟小峰,慈祥.
大数据管理:概念、技术与挑战[J]
.计算机研究与发展,2013,50(1):146-169.
被引量:2393
7
王文超,石海明,曾华锋.
刍议大数据时代的国家信息安全[J]
.国防科技,2013,34(2):1-5.
被引量:44
8
王倩,朱宏峰,刘天华.
大数据安全的现状与发展[J]
.计算机与网络,2013,39(16):66-69.
被引量:66
9
朱文,诚凌.
玩转大数据:互联网企业先戴好“安全”帽[J]
.中国信息安全,2013(9):87-90.
被引量:3
10
冯登国,张敏,李昊.
大数据安全与隐私保护[J]
.计算机学报,2014,37(1):246-258.
被引量:730
引证文献
4
1
宋珊珊.
智能交通大数据安全挑战[J]
.中国公共安全(学术版),2015(4):74-76.
被引量:4
2
官凌青.
大数据时代的隐私保护问题及思考[J]
.网络安全技术与应用,2016(9):62-63.
被引量:1
3
宋晓峰,赵卫伟,韩鹍.
基于大数据引擎的军事信息网络安全防护系统[J]
.电子信息对抗技术,2019,34(3):28-33.
被引量:9
4
金鑫,张政,郭莉.
美国利用大数据加强信息安全建设的主要做法探究[J]
.信息安全与通信保密,2014,0(10):54-58.
被引量:1
二级引证文献
15
1
尚智婕,程杰,黄星杰.
刍议信息网络系统攻击技术[J]
.大众标准化,2019,0(16):87-88.
2
李双成,宋盈盈,刘小涵,杨光,崔贺.
基于VC++的颈腰健身器上位机软件系统研究[J]
.国外电子测量技术,2021,40(12):114-119.
被引量:1
3
曹晶.
FPGA在智能交通产品中的应用研究[J]
.电子技术与软件工程,2016(6):139-139.
被引量:1
4
官凌青.
大数据时代的隐私保护问题及思考[J]
.网络安全技术与应用,2016(9):62-63.
被引量:1
5
李树栋,贾焰,吴晓波,李爱平,杨小东,赵大伟.
从全生命周期管理角度看大数据安全技术研究[J]
.大数据,2017,3(5):1-19.
被引量:13
6
白山.
大数据时代环境保护领域的信息安全问题[J]
.信息记录材料,2018,19(8):115-116.
被引量:4
7
李亚军.
互联网+背景下智慧交通管理研究[J]
.中国公共安全(学术版),2019,0(4):20-24.
被引量:3
8
裴华,刘炜,唐冬林.
大数据下统一审计技术框架研究[J]
.通信技术,2020,53(9):2252-2256.
被引量:2
9
迟国靖.
网络运行维护中防范高级持续性攻击设计研究[J]
.科技创新导报,2020,17(24):117-118.
10
李渤.
水利枢纽调度中心安全防护系统设计及应用[J]
.水科学与工程技术,2021(3):91-93.
1
安德鲁为石太高速铁路打造无线通信环境[J]
.现代电信科技,2008,38(12):69-69.
2
李佳君.
警惕!智能家居产品变身监控设备[J]
.保密工作,2017,0(4):50-51.
3
陈明奇.
中国互联网应用与国家经济安全思考[J]
.信息安全与通信保密,2012,10(1):32-32.
被引量:2
4
曲文亮.
校园网的网络安全思考[J]
.才智,2008,0(22):231-231.
被引量:1
5
李江.
新网络环境下的计算机网络安全思考[J]
.信息系统工程,2016,0(8):67-67.
被引量:1
6
黄锐.
大数据背景下的信息安全思考[J]
.电子商务,2016,17(6):50-51.
7
刘芳,刘文成.
计算机网络信息安全思考[J]
.信息与电脑(理论版),2015(3).
被引量:1
8
戴硕.
Web2.0网站的安全思考[J]
.中国人民公安大学学报(自然科学版),2006,12(2):83-85.
被引量:4
9
孙红娜.
云环境的数据安全思考[J]
.网络运维与管理,2014(3):13-13.
10
丁珂.
大数据时代下的安全思考[J]
.科技致富向导,2014(27):10-10.
被引量:1
中国信息安全
2013年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部