期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
大数据背景下的网络安全分析
被引量:
6
下载PDF
职称材料
导出
摘要
大数据是继云计算、物联网之后信息产业的又一次技术革新。在大数据的背景下,网络安全面临着很多挑战,特别是现阶段已有的网络安全手段已经不能满足大数据时代的网络安全的实际要求,本文首先对大数据的概念、特征及其相关技术进行了介绍,然后分析了目前大数据在发展研究过程中所面临的问题和挑战,最后提出了大数据时代的应对策略和发展建议。
作者
孙剑平
机构地区
海军司令部信息化部
出处
《通讯世界》
2015年第7期1-2,共2页
Telecom World
关键词
大数据
网络安全
非结构化数据
分类号
TN914 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
4
共引文献
138
同被引文献
13
引证文献
6
二级引证文献
29
参考文献
4
1
袁东坡,孙建钢,HilaryLee,等.智慧云数据中心.北京.电子工此出版社,2013,4.
2
百度百科网站_http ://baike.baidu.com/view/5339.htm.2015,05.
3
百度百科网站.http://baike.baidu.com/link.url=1.2015,05.
4
王涛.
浅析计算机网络安全问题及其防范措施[J]
.科技创新与应用,2013,3(2):45-45.
被引量:139
二级参考文献
6
1
汪兵,叶敦范.
网络拒绝服务攻击与解决方案[J]
.河南理工大学学报(自然科学版),2007,26(1):113-116.
被引量:11
2
赵桂玲.
针对加强计算机网络安全隐患防范措施之探析[J]
.黑龙江科技信息,2008(30):75-75.
被引量:16
3
赵庆祥,刘自强,金勇杰.
信息时代计算机网络安全探析[J]
.信息安全与通信保密,2009,31(8):74-76.
被引量:47
4
苏孝青,盛志华.
计算机网络安全技术发展与防火墙技术探讨[J]
.科技创新导报,2009,6(25):24-24.
被引量:52
5
赵俊雅,王金亮.
入侵检测和防火墙结合的研究[J]
.聊城大学学报(自然科学版),2009,22(4):90-92.
被引量:21
6
胡世昌.
计算机网络安全隐患分析与防范措施探讨[J]
.信息与电脑(理论版),2010,0(10):6-6.
被引量:70
共引文献
138
1
吴静.
浅析艾米莉·狄更生的自然观和宗教观[J]
.贵州教育学院学报,2000,16(1):12-14.
2
刘锐.
计算机网络安全问题与防范方法的分析[J]
.信息系统工程,2013(4):81-81.
3
刘赟.
论计算机网络安全防范措施[J]
.电子技术与软件工程,2013(23):244-244.
4
付欣,郭鹏.
计算机网络安全隐患与防范措施研究[J]
.计算机光盘软件与应用,2013,16(22):161-161.
被引量:16
5
常学洲,朱之红.
计算机网络安全防范措施研究[J]
.网络安全技术与应用,2014(2):66-66.
被引量:13
6
梁树杰.
浅析计算机网络安全问题及其防范措施[J]
.信息安全与技术,2014,5(3):40-41.
被引量:65
7
成思豪.
浅谈计算机网络安全的防范措施[J]
.计算机光盘软件与应用,2014,17(7):182-182.
被引量:6
8
胡滢滨.
数据库安全及其防范措施探讨[J]
.消费电子,2014(8):164-164.
9
胡坚.
计算机网络安全防范措施探讨[J]
.网络安全技术与应用,2014(6):125-125.
被引量:1
10
任清华.
试论计算机网络安全防范措施[J]
.电子技术与软件工程,2014(18):226-226.
同被引文献
13
1
邓长春.
浅谈网络信息安全面临的问题和对策[J]
.电脑与电信,2007(3):60-62.
被引量:10
2
姜斌,刘靖,刘福强.
探析大数据时代下的网络安全问题[J]
.信息安全与技术,2015,6(6):6-7 22.
被引量:12
3
蒋志良.
IPRAN网络部署分析及其工程应用[J]
.电脑与电信,2014(7):48-50.
被引量:8
4
周鹏.
大数据时代网络安全的防护[J]
.网络安全技术与应用,2015(4):108-108.
被引量:6
5
王帅,汪来富,金华敏,沈军.
网络安全分析中的大数据技术应用[J]
.电信科学,2015,31(7):139-144.
被引量:66
6
吕家骐.
大数据背景下的地理信息数据网络安全探讨[J]
.测绘工程,2015,24(7):73-75.
被引量:12
7
王扬,于建成,吴凡,韩强.
全球能源互联网背景下基于地理信息的用电数据分析与可视化[J]
.电力信息与通信技术,2016,14(3):49-54.
被引量:2
8
高丽娟.
探究大数据时代的计算机网络安全及防范措施[J]
.才智,2015(23).
被引量:41
9
逄浩亮.
大数据背景下计算机网络安全的防控路径[J]
.电子技术与软件工程,2018(20):203-203.
被引量:2
10
孙伟.
大数据背景下计算机网络安全防范[J]
.电脑迷,2018(11):97-97.
被引量:4
引证文献
6
1
黎伟.
大数据环境下的网络安全研究[J]
.科技创新与应用,2015,5(33):105-105.
被引量:10
2
饶再军.
大数据环境下的网络安全问题探讨[J]
.电脑编程技巧与维护,2016(8):97-98.
3
张毅,周佩,许斌.
大数据背景下的地理信息数据网络安全思考[J]
.电脑知识与技术(过刊),2017,23(10X):6-7.
被引量:3
4
王锋,崔馨元.
大数据环境下网络安全问题探讨[J]
.电子测试,2018,29(3):145-145.
被引量:3
5
谢新雨,杨晨,胡智嘉,陈勤中.
大数据背景下的计算机网络安全及防范措施研究[J]
.电脑知识与技术,2020,16(5):38-40.
被引量:4
6
付鹏.
大数据背景下计算机网络安全及防范措施分析[J]
.科技创新与应用,2022,12(2):124-126.
被引量:9
二级引证文献
29
1
欧阳丹.
基于云计算的电力信息系统数据安全技术探讨[J]
.华东科技(学术版),2016,0(5):234-234.
被引量:1
2
衡井荣.
云计算技术在计算机网络安全存储中的应用[J]
.中小企业管理与科技,2016(19):141-142.
被引量:19
3
李辉辉.
刍议大数据环境下的网络安全探析及策略[J]
.科技创新与应用,2017,7(1):121-121.
被引量:2
4
闵道辉.
大数据环境下的网络安全及对策[J]
.信息系统工程,2017,0(9):70-70.
被引量:1
5
王海燕.
大数据安全交互系统在收录系统中的使用[J]
.科技创新与应用,2017,7(34):139-139.
6
桑子华.
浅谈计算机网络安全存储中云计算技术的应用[J]
.数码世界,2017,0(12):433-433.
被引量:2
7
郭琪瑶.
云计算技术下的网络安全数据存储系统设计[J]
.电脑知识与技术(过刊),2015,21(12X):5-7.
被引量:9
8
雷璐.
大数据背景下计算机网络安全防范措施研究[J]
.华东科技(学术版),2017,0(4):352-352.
被引量:2
9
郭凯.
大数据背景下信息通信网络安全的研究[J]
.数码设计,2020,9(8):72-73.
10
郑蕾.
计算机软件安全及防护对策探讨[J]
.科学与信息化,2020(25):41-41.
1
李强.
现代移动通信网络安全分析[J]
.电子世界,2014(20):175-175.
2
无线网络安全分析 你的无线谁在用?[J]
.新电脑,2008,32(6):102-105.
3
任艳惠.
无线传感器网络安全分析[J]
.电脑知识与技术,2011,7(11X):8160-8162.
4
郭安,张建中,张宇.
IPv6的网络安全分析[J]
.福建电脑,2006,22(1):104-105.
被引量:1
5
刘国刚.
3G网络安全分析[J]
.通信管理与技术,2006(3):11-12.
被引量:3
6
王琪华,陈奇.
GSM的网络与GPRS网络安全分析[J]
.计算机工程与设计,2005,26(2):429-430.
被引量:5
7
张震霄.
IPv4协议向IPv6协议过渡的网络安全分析[J]
.科技风,2009(3).
8
堵雯曦.
大数据技术在通信行业的应用探讨[J]
.江苏通信,2015,31(3):52-55.
被引量:4
9
潘家驰.
混合云:通信服务商如何实现信息回报[J]
.通信世界,2013(11):32-32.
10
刘健文.
P2P应用在广电宽带网的运营探讨[J]
.电视技术,2005,29(z1):26-28.
被引量:1
通讯世界
2015年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部