期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
大数据应用
被引量:
4
原文传递
导出
摘要
大数据时代来临,它的技术已然运用到很多行业和领域,其价值不言而喻,几乎各行各业都已经有了基于大数据分析的新兴学科。大数据技术的运用前景十分光明,而对于整个安全行业来说,我们也必须重新认识数据的重要价值。
作者
白洁
机构地区
《信息安全与通信保密》编辑部
出处
《信息安全与通信保密》
2013年第10期13-16,共4页
Information Security and Communications Privacy
关键词
数据应用
数据技术
安全行业
新兴学科
数据分析
价值
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
19
引证文献
4
二级引证文献
6
同被引文献
19
1
陶雪娇,胡晓峰,刘洋.
大数据研究综述[J]
.系统仿真学报,2013,25(S1):142-146.
被引量:344
2
杨晶,吕天君,蒋占生.
Web搜索引擎原理及应用研究[J]
.软件导刊,2008,7(7):86-88.
被引量:2
3
郭景峰,马鑫,代军丽.
基于文本—链接模型和近邻传播算法的网页聚类[J]
.计算机应用研究,2010,27(4):1255-1258.
被引量:3
4
刘百平.
信息安全之黑客攻击流程分析[J]
.农业图书情报学刊,2011,23(3):68-71.
被引量:4
5
李浩,蒋蘋.
网络蜘蛛的研究与实现[J]
.科技信息,2012(26):49-49.
被引量:5
6
顾君忠.
大数据与大数据分析[J]
.软件产业与工程,2013(4):17-21.
被引量:53
7
徐阿龙.
暗黑系“谷歌”[J]
.21世纪商业评论,2013(14):73-73.
被引量:1
8
于博菲.
基于物联网技术的搜索引擎与设备安全[J]
.金属世界,2015(1):47-50.
被引量:6
9
张晶,李艳.
基于动态博弈的粗糙网络安全分析模型[J]
.计算机工程,2015,41(4):129-134.
被引量:5
10
张玉凤,楼芳,张历.
面向软件攻击面的Web应用安全评估模型研究[J]
.计算机工程与科学,2016,38(1):73-77.
被引量:7
引证文献
4
1
马程.
网络空间搜索引擎的原理研究及安全应用[J]
.网络空间安全,2016,7(5):6-10.
被引量:4
2
丁大勇,张琳.
大数据使用边界和安全调用模型浅析[J]
.科技创新导报,2017,14(28):149-151.
被引量:1
3
张毅,杜秀春,刘欣,刘华富.
基于多域的互联网物理对象关联分析方法研究[J]
.计算机技术与发展,2018,28(4):25-30.
4
赖建华,唐敏.
互联网资产情报的系统构成及其平台构建研究[J]
.情报探索,2019,0(7):39-45.
被引量:1
二级引证文献
6
1
丁大勇,张琳.
电子商务在物联网时代的发展与展望[J]
.管理观察,2018(12):79-80.
被引量:3
2
丁伟,贾硕,洪沿,夏震.
校园网基础服务器的检测分析[J]
.通信学报,2018,39(A01):70-77.
3
赖建华,唐敏.
互联网资产情报的系统构成及其平台构建研究[J]
.情报探索,2019,0(7):39-45.
被引量:1
4
连晓伟,马垚,陈永乐,张壮壮,王建华.
基于载荷特征与统计特征的Shodan流量识别[J]
.计算机工程,2021,47(1):117-122.
被引量:3
5
邓晓晖,李伟辰,曹文杰.
基于测绘技术的网络资产安全管理研究[J]
.保密科学技术,2021(3):36-40.
被引量:7
6
杨显哲,尹毅峰,张宏涛,王瑞民,李润知,毛保磊.
教育系统网络资产探测与预警研究[J]
.计算机应用与软件,2023,40(10):322-328.
被引量:1
1
揭秘Duqu木马如何盗空一切[J]
.微电脑世界,2012(1):121-121.
2
云安全部署面临哪些挑战?[J]
.网络运维与管理,2013(22):5-5.
3
陈冬雨.
IBM缔造IT安全服务新势力[J]
.计算机安全,2008(1):87-87.
4
许凤婷.
安全2.0威胁来自网络互动[J]
.数字商业时代,2006(12):88-90.
5
张英杰.
小议嵌入式系统的应用[J]
.计算机光盘软件与应用,2012,15(11):94-94.
6
方程.
人脸识别技术研究[J]
.信息技术与信息化,2014(11):53-55.
被引量:10
7
杨海波.
论计算机网络安全技术的提升[J]
.科学中国人,2016(9Z).
8
阳敏辉.
浅谈计算机网络安全与防范[J]
.电子制作,2012,20(11X):13-13.
9
吴长融.
论嵌入式系统及其应用领域[J]
.商情,2012(44):292-292.
10
潘柱廷.
应用Vs业务:重新认识IDC安全问题[J]
.互联网周刊,2001(24):58-59.
信息安全与通信保密
2013年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部