期刊文献+

大数据时代企业数据隐私安全的思考 被引量:2

Thinking on the privacy security of enterprise data in the era of big data
原文传递
导出
摘要 随着互联网和大数据技术的快速发展,企业已具备掌握并处理大量数据的能力。以企业人力资源管理的大数据价值为例,分析了原始数据的记录价值、能力数据的再现价值、效率数据的展现价值以及潜力数据的预言价值,并据此阐述了企业数据面临的数据隐私安全、数据的可信任和数据的访问控制等问题。最后分别从数据隐私的安全防护、基于大数据的新认证技术和企业数据的安全管理等方面,提出了企业在挖掘大数据价值的同时还应对数据隐私安全采取防护措施。 With the rapid development of the Internet and big data technology, enterprises have the ability to master and handle a large number of data. Firstly, taking the big data value of human resource management in enterprise as an example, the record value of the original data, the reproduction value of the ability data, the showing value of the efficiency data and the prediction value of the potential data were analyzed in detail. Secondly, the problems of enterprise data were expounded, such as data privacy security, data trust and data access control and so on. Finally, from the aspects of privacy security protection of data, the new authentication technology of big data and the security management of enterprise data, the enterprise should take some protection measures to deal with the privacy security of data in the mining of big data value.
出处 《互联网天地》 2016年第5期28-32,共5页 China Internet
基金 贵州大学研究生创新基金项目(No.研理工2015085)
关键词 大数据 企业 价值 隐私安全 big data enterprise value privacy security
  • 相关文献

参考文献7

二级参考文献36

  • 1姜传贤,孙星明,易叶青,杨恒伏.基于JADE算法的数据库公开水印算法的研究[J].系统仿真学报,2006,18(7):1781-1784. 被引量:9
  • 2维克托·迈尔-舍恩伯格,肯尼思·库克耶.大数据时代[M].浙江人民出版社.2013:12-13.
  • 3徐立冰,腾云.云计算和大数据时代网络技术揭秘[M].人民邮电出版社.2013年4月:34-36,56-59.
  • 4X. Feng,J. C. Zhao,K. Xu.Link prediction in complex networks: a clustering perspective[J].The European Physical Journal B.2012(1)
  • 5Vaidya, Jaideep,Atluri, Vijayalakshmi,Warner, Janice,Guo, Qi.Role Engineering via Prioritized Subset Enumeration[J].IEEE Transactions on Dependable and Secure Computing.2010(3)
  • 6Linyuan Lü,Tao Zhou.Link prediction in weighted networks: The role of weak ties[J].EPL (Europhysics Letters).2010(1)
  • 7Huiping Guo,Yingjiu Li,Anyi Liu,Sushil Jajodia.A fragile watermarking scheme for detecting malicious modifications of database relations[J].Information Sciences.2005(10)
  • 8Yingwei Cui,Jennifer Widom,Janet L. Wiener.Tracing the lineage of view data in a warehousing environment[J].ACM Transactions on Database Systems (TODS).2000(2)
  • 9高明,金澈清,王晓玲,田秀霞,周傲英.数据世系管理技术研究综述[J].计算机学报,2010,33(3):373-389. 被引量:66
  • 10肖新斌,史召臣.云计算引发的安全风险[J].信息安全与技术,2011,2(6):13-14. 被引量:18

共引文献1036

同被引文献48

引证文献2

二级引证文献206

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部