期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
大数据应用与安全研究
被引量:
1
下载PDF
职称材料
导出
摘要
美国"棱镜"事件给信息安全界发出警告,数据泄漏、黑客攻击、用户数据外泄事件不断发生,很多企业对此引发重大担心。而对于信息拥有者关心的是,能够较快的找出大数据的安全隐患,从源头上堵住漏洞最为迫切。本文针对大数据常见的应用领域与发展的趋势,两方面提出其防护理论依据。
作者
张朝鑫
机构地区
昭通学院信息科学与技术学院
出处
《无线互联科技》
2014年第5期163-163,共1页
Wireless Internet Technology
关键词
大数据
大数据应用
大数据安全
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
4
参考文献
2
共引文献
26
同被引文献
9
引证文献
1
二级引证文献
0
参考文献
2
1
吴蓓,刘海光.
浅析大数据时代的信息安全[J]
.计算机光盘软件与应用,2013,16(15):155-156.
被引量:20
2
周路菡.
棱镜下的大数据安全恐慌[J]
.新经济导刊,2013(9):81-85.
被引量:8
二级参考文献
4
1
王珊,王会举,覃雄派,周烜.
架构大数据:挑战、现状与展望[J]
.计算机学报,2011,34(10):1741-1752.
被引量:615
2
陈明奇,姜禾,张娟,廖方宇.
大数据时代的美国信息网络安全新战略分析[J]
.信息网络安全,2012(8):32-35.
被引量:96
3
孟小峰,慈祥.
大数据管理:概念、技术与挑战[J]
.计算机研究与发展,2013,50(1):146-169.
被引量:2378
4
郭三强,郭燕锦.
大数据环境下的数据安全研究[J]
.科技广场,2013(2):28-31.
被引量:73
共引文献
26
1
刁基平,徐效德.
大数据背景下银行业的机遇与挑战[J]
.消费电子,2013(20):160-160.
2
傅则恒.
大数据时代网络信息安全的风险与对策[J]
.中国电子商务,2014(7):57-57.
被引量:16
3
郭晓平.
关于架构大数据的研究分析[J]
.电子技术与软件工程,2014(15):28-28.
被引量:1
4
陈左宁,王广益,胡苏太,韦海亮.
大数据安全与自主可控[J]
.科学通报,2015,60(5):427-432.
被引量:46
5
刘铮,李春亮.
大数据背景下信息安全问题及应对策略探究[J]
.科技创新与应用,2015,5(11):97-97.
被引量:2
6
张德栋,祝咏升,司群.
大数据环境下信息安全分析[J]
.铁路计算机应用,2015,24(2):76-78.
被引量:11
7
王配文,葛福婷,胡新顺.
“美推”-大学生分享生活手机应用软件开发的可行性研究[J]
.商,2015,0(33):213-213.
8
胡伏湘,肖玉朝,张为.
基于大数据平台的网络信息安全框架设计[J]
.长沙民政职业技术学院学报,2015,22(3):130-133.
9
胡伏湘.
大数据背景下湖南省网络信息安全框架设计[J]
.湖湘论坛,2015,28(6):43-47.
被引量:5
10
黄蕗.
大数据时代的信息安全[J]
.现代电信科技,2016,46(1):25-28.
被引量:6
同被引文献
9
1
阿安.
Windows Server 2008之数据安全[J]
.网络与信息,2008(8):62-62.
被引量:1
2
魏岳,赵书瑞,孙伟.
电子商务中的数据安全分析[J]
.商场现代化,2009(4):150-150.
被引量:1
3
bite.
十大措施保障中小企业数据安全[J]
.网络与信息,2012,26(9):74-74.
被引量:1
4
苏文亮.
浅谈地震台站的数据安全[J]
.科技创新导报,2012,9(26):50-50.
被引量:2
5
许金叶,许琳,王东旭,宋晓芳.
数据安全问题:云计算建设中需要解决的保障问题[J]
.财务与会计(理财版),2013(9):40-42.
被引量:3
6
网御星云:解读数据安全[J]
.计算机安全,2013(10):79-80.
被引量:1
7
zhangpeiying.
云数据安全理论之外找到可接受风险水平[J]
.计算机与网络,2013,39(23):54-54.
被引量:1
8
陈左宁,王广益,胡苏太,韦海亮.
大数据安全与自主可控[J]
.科学通报,2015,60(5):427-432.
被引量:46
9
张德栋,祝咏升,司群.
大数据环境下信息安全分析[J]
.铁路计算机应用,2015,24(2):76-78.
被引量:11
引证文献
1
1
杜猛.
大数据环境下的数据安全探讨[J]
.电脑知识与技术(过刊),2015,21(5X):22-23.
1
陈冲.
在Vista系统中给USB添加写保护[J]
.电子乐园,2010(7):28-28.
2
机密数据外泄导致整个企业衰亡[J]
.网络安全技术与应用,2005(11).
3
35%的企业因IT安全缺陷造成数据丢失[J]
.微电脑世界,2013(2):115-115.
4
35%的企业因IT安全缺陷造成数据丢失[J]
.计算机与网络,2013,39(2):5-5.
5
张志华.
高校校园网的安全策略及其实现[J]
.肇庆学院学报,2006,27(2):25-28.
被引量:2
6
姚轶崭,王春伟,曹树仁.
DLP与数据加密[J]
.中国信息安全,2012(2):82-83.
7
陈望.
Web系统数据的安全性研究[J]
.信息与电脑,2015,27(9):36-37.
8
陈建忠.
如何选购Web安全网关[J]
.微电脑世界,2010(8):132-133.
9
林晓.
远离病毒攻击,无线路由器安全设置[J]
.网络与信息,2010,24(11):49-49.
10
陈启锋,付会.
虚拟局域网与校园网的网络安全关系研究[J]
.科技风,2009(4X):89-89.
无线互联科技
2014年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部