期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
大数据环境下的信息安全问题
被引量:
5
下载PDF
职称材料
导出
摘要
根据IDC预测结果,人类产生的数据量正在呈指数级增长,大约每两年翻一番,2020年全球数椐总量将达到35 ZB。这些海量数据在为人们提供更多知识与信息的同时,由于自身的开放性导致了一些网络信息安全问题,如果我们不能很好的处理这些问题,不仅会造成较大的负面影响,也会直接影响到人们对于海量数据信息的使用效率与效果。一、大数据的概念与发展现状根据维基百科的定义,大数据指无法在一定时间内用常用的软件工具进行捕获、管理的数据集合。
作者
戚小光
许玉敏
陈红敏
周锐
机构地区
中国人民解放军
出处
《中国信息化》
2015年第3期94-96,共3页
关键词
信息安全
网络安全审计
软件工具
指数级
维基百科
安全防护系统
黑客攻击
网络隔离
防病毒系统
非法用户
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
20
引证文献
5
二级引证文献
12
同被引文献
20
1
杨田风.湖南人一周收1812万个京沪粤的骚扰电话[N].三湘都市报.2015-01-28.
2
胡光永.
基于云计算的数据安全存储策略研究[J]
.计算机测量与控制,2011,19(10):2539-2541.
被引量:44
3
郭三强,郭燕锦.
大数据环境下的数据安全研究[J]
.科技广场,2013(2):28-31.
被引量:73
4
周路菡.
棱镜下的大数据安全恐慌[J]
.新经济导刊,2013(9):81-85.
被引量:8
5
冯登国,张敏,李昊.
大数据安全与隐私保护[J]
.计算机学报,2014,37(1):246-258.
被引量:726
6
罗恩韬,胡志刚,杨杰.
大数据动态安全SAT双向防御模型的研究[J]
.计算机应用研究,2014,31(5):1470-1474.
被引量:7
7
李源粒.
网络安全与平台服务商的刑事责任[J]
.法学论坛,2014,29(6):25-34.
被引量:46
8
王玉龙,曾梦岐.
面向Hadoop架构的大数据安全研究[J]
.信息安全与通信保密,2014,12(7):83-86.
被引量:8
9
李战克,丁梦娟.
大数据环境下的数据安全研究[J]
.信息安全与技术,2015,6(2):7-9.
被引量:13
10
陈婷婷,高渠,肖雄.
大数据的安全隐患及应对策略研究[J]
.网络安全技术与应用,2015(4):157-157.
被引量:2
引证文献
5
1
胡伏湘,肖玉朝,张为.
基于大数据平台的网络信息安全框架设计[J]
.长沙民政职业技术学院学报,2015,22(3):130-133.
2
胡伏湘.
大数据背景下湖南省网络信息安全框架设计[J]
.湖湘论坛,2015,28(6):43-47.
被引量:5
3
肖丽辉,张利明.
网络安全防护问题及措施应用[J]
.电子技术与软件工程,2019,0(22):199-200.
被引量:3
4
刘跃进,白冬.
国家安全学论域中信息安全解析[J]
.情报杂志,2020,39(5):1-8.
被引量:2
5
彭茜.
大数据时代信息安全风险及应对策略[J]
.产业与科技论坛,2021,20(20):37-38.
被引量:2
二级引证文献
12
1
吴卉男.
分析大数据背景下数据库安全与保障体系[J]
.信息与电脑,2016,28(15):197-198.
被引量:4
2
杨剑.
大数据时代下的隐私保护法律式微[J]
.传播与版权,2017(11):191-192.
3
韦海清,朱家全.
大数据背景下的数据库安全保障体系研究[J]
.南方农机,2018,49(4):141-141.
被引量:3
4
王文韬.
计算机网络通信协议验证技术的有机运用[J]
.通信电源技术,2020,37(3):199-200.
被引量:1
5
文虎程.
计算机通信技术在人工智能领域的有效应用[J]
.通信电源技术,2020,37(3):201-202.
被引量:1
6
王伟忠,张欣,王大江,陈珂.
大数据和云计算环境下网络安全分析与解决方案研究[J]
.信息安全与通信保密,2020(11):102-110.
被引量:24
7
吴继英,张一凡,熊书明.
基于SHEL模型的企业大数据安全评价指标体系构建[J]
.科技管理研究,2021,41(17):144-151.
被引量:15
8
张华.
大数据平台对密钥流分析的可行性研究[J]
.黑龙江工业学院学报(综合版),2022,22(1):86-92.
9
边娜.
大数据信息安全典型风险及保障机制研究[J]
.大众标准化,2022(19):110-112.
被引量:8
10
王林.
国家安全学:历史回顾、现状分析及未来展望[J]
.中国刑警学院学报,2022(4):46-55.
被引量:4
1
郑宇.
ASP动态网页在课堂中的实践与研究[J]
.中国科技博览,2014(32):142-142.
2
周宇飞.
计算机软件系统维护效率提升方案研究[J]
.数字技术与应用,2015,33(12):127-127.
被引量:5
3
高成秀.
中小制造企业库存管理系统的研发[J]
.制造业自动化,2012(2):80-84.
被引量:1
4
谢辉军,丑力.
基于故障树的短波通信虚拟维修训练系统设计[J]
.计算机测量与控制,2013,21(6):1495-1497.
被引量:1
5
李祥杰.
Word 2003在成绩分析中的应用[J]
.农业网络信息,2007(8):115-116.
6
高贤维,刘三民,王杰文.
基于遗传算法和神经网络的特征提取[J]
.计算机与现代化,2008(4):23-26.
被引量:7
7
张永春.
提高高校多媒体教学质量的探讨[J]
.科教探索,2008,0(11):51-52.
8
马永慧.
基于MATLAB的图像分割的技术研究[J]
.山西电子技术,2012(4):91-92.
被引量:2
9
张德勤.
多媒体在数学教学中的运用原则[J]
.小学教学研究,2008(1):81-81.
被引量:1
10
林龙健.
基于UML用例图的企业网站系统需求建模[J]
.电子技术与软件工程,2016(17):64-66.
中国信息化
2015年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部