浅析大数据时代下的异构网络安全保护策略与实施
被引量:2
摘要
针对大数据时代下的应用层出不穷,面对信息安全的挑战,该文结合等级保护制度提出其对大数据安全的借鉴措施。
出处
《电脑知识与技术》
2015年第3期39-39,45,共2页
Computer Knowledge and Technology
参考文献4
-
1王珊,王会举,覃雄派,周烜.架构大数据:挑战、现状与展望[J].计算机学报,2011,34(10):1741-1752. 被引量:616
-
2肖新斌,史召臣.云计算引发的安全风险[J].信息安全与技术,2011,2(6):13-14. 被引量:18
-
3高春燕.大数据的安全底线[N].中国计算机报,2012(31).
-
4陈明奇,姜禾,张娟,廖方宇.大数据时代的美国信息网络安全新战略分析[J].信息网络安全,2012(8):32-35. 被引量:96
二级参考文献52
-
1[OL].<http://hadoop.apache.org.>.
-
2WinterCorp: 2005 TopTen Program Summary. http:// www. wintercorp, com/WhitePapers/WC TopTenWP. pdf.
-
3TDWI Checklist Report: Big Data Analytics. http://tdwi. org/research/2010/08/Big-Data-Analytics, aspx.
-
4Chaudhuri S, Dayal U. An overview of data warehousing and OLAP technology. SIGMOD Rec, 1997,26(1): 65-74.
-
5Madden S, DeWitt D J, Stonebraker M. Database parallelism choices greatly impact scalability. DatabaseColumn Blog. http://www, databasecolumn, com/2007/10/database-parallelism-choices, html.
-
6Dean J, Ghemawat S. MapReduce: Simplified data processing on large clusters//Proceedings of the 6th Symposium on Operating System Design and Implementation (OSDI ' 04). San Francisco, California, USA, 2004:
137-150.
-
7DeWitt D J, Gerber R H, Graefe G, Heytens M L, Kumar K B, Muralikrishna M. GAMMA--A high performance dataflow database machine//Proceedings of the 12th International Conference on Very Large Data Bases (VLDB' 86). Kyoto, Japan, 1986:228-237.
-
8Fushimi S, Kitsuregawa M, Tanaka H. An overview of the system software of a parallel relational database machine// Proceedings of the 12th International Conference on Very Large DataBases(VLDB'86). Kyoto, Japan, 1986:209-219.
-
9Brewer E A. Towards robust distributed systems//Proceedings of the 19th Annual ACM Symposium on Principles of Distributed Computing (PODC' 00). Portland, Oregon, USA, 2000:7.
-
10http: //www. dbms2, com/2008/08/26/known-applications of mapreduce/.
共引文献700
-
1张刘玲.会展行业发展现状及未来发展趋势[J].质量与市场,2023(12):31-33. 被引量:2
-
2李明建.试论大数据技术的图书馆特色馆藏文化建设[J].作家天地,2020(21):189-190.
-
3王安然,吴思竹,钱庆,李赞梅,钟明.我国科学数据管理相关政策解读与人口健康科学数据管理的启示[J].医学信息学杂志,2019,40(12):2-7. 被引量:1
-
4陈然.大数据时代下企业精准营销发展难题及破解[J].中国经贸导刊,2019,0(5Z):95-96. 被引量:4
-
5梅傲.数据治理的逻辑基础和实现路径[J].经济法论丛,2023(2):309-325. 被引量:1
-
6张文华.大数据对体育教育的冲击[J].贵阳学院学报(自然科学版),2014,9(2):47-51. 被引量:19
-
7李满意.大数据安全[J].保密科学技术,2012(9):71-72. 被引量:19
-
8陶雪娇,胡晓峰,刘洋.大数据研究综述[J].系统仿真学报,2013,25(S1):142-146. 被引量:344
-
9陈爱东,刘国华,费凡,周宇,万小妹,貟慧.满足均匀分布的不确定数据关联规则挖掘算法[J].计算机研究与发展,2013,50(S1):186-195. 被引量:18
-
10王习特,申德荣,聂铁铮,寇月,于戈.共享的MapReduce环境下批量作业的调度算法研究[J].计算机研究与发展,2013,50(S1):332-341. 被引量:2
同被引文献8
-
1邵华,李海涛,李程远.物联网感知设备安全检测研究[J].信息安全与技术,2014,5(3):23-26. 被引量:2
-
2孙刚,闫军,程敏.物联网模式下物流信息系统安全性分析[J].信息技术与信息化,2014(1):114-117. 被引量:2
-
3朱德成,郑秋辰,刘佩云.推进开放的物联网发展[J].中国电子科学研究院学报,2014,9(3):239-244. 被引量:5
-
4张洁.浅析物联网的体系结构与关键技术[J].数字技术与应用,2014,32(7):203-204. 被引量:3
-
5孔祥龙,王燕.适用于低成本物联网终端的消息通讯协议比较研究[J].无线互联科技,2015,12(16):49-52. 被引量:11
-
6沈国华,黄志球,谢冰,朱羿全,廖莉莉,王飞,刘银陵.软件可信评估研究综述:标准、模型与工具[J].软件学报,2016,27(4):955-968. 被引量:26
-
7余永纪,成静.RFID技术在智慧社区管理中的应用研究[J].科技创新与应用,2016,6(24):89-89. 被引量:3
-
8邢亚彬,史兹国.大数据背景下江苏有线电视收视率预测[J].江苏社会科学,2015(3):257-265. 被引量:6
-
1胡炳,陈岭.现代化办公信息的安全技术研究[J].中国电子商情(科技创新),2014(3):150-150.
-
2宫婷.计算机安全保护策略探析[J].硅谷,2013,6(22):141-141. 被引量:1
-
3戴昌元.校园网安全保护策略[J].平安校园,2008(1):70-72.
-
4甘露,王坤.无线网络技术的难点与安全保护策略研究[J].网络安全技术与应用,2016(5):15-15. 被引量:1
-
5葛竹春.从黑客的攻击看网上银行安全[J].黑龙江金融,2001(6):18-19. 被引量:1
-
6安凤刚,徐峰.计算机证据在网络传输中的安全保护方法探究[J].产业与科技论坛,2012,11(14):87-88. 被引量:3
-
7刘旭.云平台信息安全保护策略[J].中国科技博览,2016,0(9):247-247.
-
8马洪波.局域网环境下图书馆资源的安全保护策略[J].图书情报通讯,2000(4):48-49.
-
9张卫,陈万江.企业图文档安全保护策略[J].CAD/CAM与制造业信息化,2008(5):44-45. 被引量:2
-
10李红升.分析计算机信息传输中的安全保护策略[J].计算机光盘软件与应用,2010(13):95-95. 被引量:4