期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
大数据应用模式与安全风险
下载PDF
职称材料
导出
摘要
现阶段我国的科学技术得到了很大程度发展,一些先进技术的应用范围也越来越广。当前各领域数据生成的速度不断加快,所以需要处理的数据量就急剧膨胀,对数据的高效处理及分析应用就显得格外重要。本文主要就大数据的特征以及应用模式进行分析,然后就其安全风险和应对策略进行详细探究,希望此次理论研究对实际应用起到积极促进作用。
作者
高欣
机构地区
山东省农村信用社联合社
出处
《中国新通信》
2016年第6期93-93,共1页
China New Telecommunications
关键词
大数据
安全风险
模式
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
28
参考文献
5
共引文献
39
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
5
1
庞博.
基于内控堡垒主机的运维审计实践^(¢ù)[J]
.科技资讯,2015,13(15):36-37.
被引量:5
2
许庆光,李强,余祥,刘峻宇.
输入验证漏洞检测中的疑点标记和传播方法研究[J]
.安徽大学学报(自然科学版),2016,40(3):29-36.
被引量:2
3
沈淑涛.
云计算数据安全风险及防范策略[J]
.软件导刊,2015,14(3):125-127.
被引量:12
4
熊海青.
大数据背景下计算机网络安全防范措施[J]
.计算机光盘软件与应用,2015,18(2):160-160.
被引量:24
5
孙伟,胥斌.
试论大数据应用模式与安全风险[J]
.中国新通信,2015,17(16):94-94.
被引量:1
二级参考文献
28
1
韩荣杰,于晓谊.
基于堡垒主机概念的运维审计系统[J]
.信息化建设,2012(1):56-59.
被引量:6
2
韩海航,王久辉.
大型交通网络系统安全保障体系研究[J]
.计算机安全,2007(10):77-80.
被引量:2
3
公安部信息安全等级保护评估中心.GB/T22239-2008,信息安全技术信息系统安全等级保护基本要求[S].北京:中国标准出版社,2008.
4
钱文静,邓仲华.云计算与信息资源共享管理[J].图书与情报,2011,14(21):147-152.
5
中国企业需要怎么来面对大数据时代的来临,大数据网,2014,02,27.
6
孔德光,郑烇,帅建梅,陈超,葛瑶.
基于污点分析的源代码脆弱性检测技术[J]
.小型微型计算机系统,2009,30(1):78-82.
被引量:12
7
陈旭.
IT运维操作管理有效降低企业风险[J]
.高科技与产业化,2010,16(5):116-119.
被引量:5
8
蔡盈芳.
基于云计算的信息系统安全风险评估模型[J]
.中国管理信息化,2010,13(12):75-77.
被引量:28
9
赵瑞霞,王会平.
构建堡垒主机抵御网络攻击[J]
.网络安全技术与应用,2010(8):26-27.
被引量:11
10
潘玉珣.
新一代堡垒主机[J]
.信息安全与通信保密,2011,9(5):45-45.
被引量:2
共引文献
39
1
张俊.
云计算技术在计算机网络安全中的应用[J]
.电子技术(上海),2021(1):120-121.
被引量:9
2
苏培华.
基于云计算的安全分析[J]
.新技术新工艺,2015(6):100-103.
3
裴锋,吴伟.
浅析大数据背景下计算机安全防范措施[J]
.网络安全技术与应用,2015(11):51-51.
被引量:3
4
杨林森.
大数据时代计算机网络的安全防范探析[J]
.电脑编程技巧与维护,2015(24):135-135.
被引量:5
5
崔健,王渭.
云计算的数据安全风险及防范策略[J]
.科技与创新,2016(2):33-33.
被引量:1
6
段莉屏.
大数据背景下计算机网络安全防范措施[J]
.商,2015,0(48):210-210.
被引量:20
7
孙洪月.
基于模糊层次分析法的计算机网络安全评价[J]
.电脑编程技巧与维护,2016(11):83-84.
8
杨凯,辜季艳.
云计算环境下数据存储安全的关键技术研究[J]
.无线互联科技,2016,13(16):103-104.
被引量:7
9
杨宇行.
云计算安全与防范策略探讨[J]
.郧阳师范高等专科学校学报,2016,36(3):27-29.
10
张国梁,郭晓军.
高校网络运维审计系统的应用[J]
.网络安全技术与应用,2016(12):131-132.
被引量:4
1
王宏,康建平,李春林,吴洋洋.
大数据技术在指挥信息系统中应用[J]
.指挥信息系统与技术,2015,6(2):10-16.
被引量:10
2
王寅飞,胡玉玲.
Mastercam刀具库的建立[J]
.现代制造工程,2005(8):15-17.
被引量:2
3
倪鑫.
计算机安全技术初探[J]
.中国新通信,2016,18(2):33-33.
4
李中,申良.
基于B/S模式的ICAI系统的设计[J]
.西安航空技术高等专科学校学报,2010,28(5):40-41.
被引量:2
5
马建立.
浅析计算机数据信息安全的问题及对策[J]
.数字技术与应用,2015,33(12):210-210.
被引量:2
6
杨洁.
办公自动化中计算机信息处理技术的应用探析[J]
.科技资讯,2016,14(16):10-10.
被引量:12
7
孙铁成.
基于Web服务的分布式数据挖掘系统探究[J]
.电子测试,2015,26(2X):70-71.
被引量:1
8
夏林.
校园局域网信息安全与病毒防治[J]
.考试周刊,2010(34):168-169.
被引量:1
9
钱佳.
高校管理信息化建设的影响因素和对策分析[J]
.科技风,2014(19):277-277.
被引量:6
10
培育信息消费 各国有看点[J]
.信息系统工程,2013,26(9):9-9.
中国新通信
2016年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部