期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
面向大数据的网络安全问题研究
被引量:
2
下载PDF
职称材料
导出
摘要
随着信息爆炸的到来,大数据时代引发了重大的社会变革。数据挖掘与云计算的应用,使得人们将大数据视为创造新价值、获得新知识的源泉。与此同时,不断爆出的安全问题加剧了人们对数据存储的安全性与隐私性的担忧。网络安全的重要性呈现日益上升的趋势。本文旨在分析当前大数据下的网络完全问题,并针对该问题进行研究,以期做出有益的探索。
作者
曾倩倩
机构地区
山西警官高等专科学校
出处
《电子技术与软件工程》
2016年第13期212-212,共1页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
大数据
数据挖掘
网络安全
云安全服务
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
4
共引文献
4
同被引文献
4
引证文献
2
二级引证文献
9
参考文献
4
1
金青虎.
计算机网络安全问题及对策[J]
.品牌(理论月刊),2015(2):165-165.
被引量:1
2
张启良.
大数据时代与我们的生活[J]
.统计与咨询,2016(2):32-34.
被引量:2
3
何明,刘东鑫,沈军.
网络安全架构演进思路探讨[J]
.电信科学,2013,29(S1):250-253.
被引量:1
4
马秋野,杨艳凤.
大数据时代电子商务的发展之路探析[J]
.现代工业经济和信息化,2016,6(5):6-7.
被引量:4
二级参考文献
6
1
安艳艳.
计算机网络安全及其防范策略[J]
.科技信息,2010(28).
被引量:1
2
汪来富,沈军,金华敏.
电信级云计算平台安全策略研究[J]
.电信科学,2011,27(10):19-23.
被引量:6
3
张帅.
对APT攻击的检测与防御[J]
.信息安全与技术,2011,2(9):125-127.
被引量:28
4
蔡罗婵.
浅析计算机网络安全威胁及防范[J]
.信息通信,2012,25(1):138-139.
被引量:5
5
武蔚.
大数据的应用及带给企业的挑战[J]
.信息技术与标准化,2013(11):42-44.
被引量:5
6
张义桥.
计算机网络安全与防范措施[J]
.信息与电脑(理论版),2011(6):34-34.
被引量:6
共引文献
4
1
黄桑.
基于电子商务网络财务会计发展研究[J]
.投资与创业,2021(13):61-63.
被引量:3
2
陈兰.
大数据时代电子商务的机遇和挑战[J]
.中国管理信息化,2021,24(10):62-63.
3
王野光,李东.
网络犯罪的内涵和手段初探[J]
.新闻传播,2019(2):71-72.
4
何艳玲.
分享经济下“互联网+家庭式”共享养老模式[J]
.中外企业家,2016(11Z):221-223.
被引量:10
同被引文献
4
1
陈火全.
大数据背景下数据治理的网络安全策略[J]
.宏观经济研究,2015(8):76-84.
被引量:32
2
卢湛昌.
大数据环境下网络安全态势感知研究进展[J]
.网络安全技术与应用,2017(1):82-83.
被引量:7
3
李玉平.
大数据时代下的网络安全问题研究[J]
.中国新通信,2017,19(2):50-50.
被引量:4
4
汪来富,金华敏,刘东鑫,王帅.
面向网络大数据的安全分析技术应用[J]
.电信科学,2017,33(3):112-118.
被引量:18
引证文献
2
1
梁智雄.
大数据技术在网络安全中的应用与研究[J]
.数字传媒研究,2017,34(6):38-41.
被引量:5
2
金晓倩.
面向大数据的网络安全策略[J]
.智库时代,2017(13):168-169.
被引量:4
二级引证文献
9
1
修健.
网络安全分析中的大数据技术应用分析[J]
.网络安全技术与应用,2018(3):67-67.
被引量:10
2
李慧.
关于网络安全分析中的大数据技术应用探讨[J]
.电脑知识与技术,2018,14(8X):16-17.
被引量:3
3
姚尧,陈亮.
大数据视域下的计算机网络安全研究[J]
.信息通信,2018,31(12):193-194.
被引量:1
4
田琴琴.
网络安全分析中大数据技术应用[J]
.中阿科技论坛(中英文),2020(4):158-159.
被引量:1
5
尹航.
面向大数据的网络安全策略研究[J]
.信息记录材料,2020,21(6):39-40.
6
陈红丽,张娴,杨亚琦.
分布式存储数据技术应用探讨[J]
.科学与信息化,2021(14):1-2.
被引量:1
7
吴艺妮.
大数据挖掘技术在网络安全中的应用与研究[J]
.网络安全技术与应用,2022(7):54-56.
被引量:4
8
田巧燕,王英萍,蒲玉洁.
数据自动化与交互式应用的研发[J]
.中国管理信息化,2023,26(23):142-145.
9
申锐.
网络安全中大数据技术的应用[J]
.中国宽带,2023,19(3):76-78.
1
趋势科技、联想扬天联手护航中小企业步入云时代[J]
.通讯世界,2011(6):42-42.
2
宝利明威、迈克菲推出云安全服务[J]
.信息安全与通信保密,2012,10(7):9-9.
3
中原.
赛门“云”涌——赛门铁克祭出云安全[J]
.互联网天地,2011(12):50-51.
4
王瑞莹.
Blue Coat复合型Web安全网关为企业提供更低TCO的持续威胁防护[J]
.网络安全技术与应用,2009(12):14-14.
5
安义,邢晨,万琴梅.
军校云服务安全需求分析研究[J]
.科技传播,2013,5(15):217-218.
6
盖玲.
基于云计算的安全服务研究[J]
.电信科学,2011,27(6):97-100.
被引量:9
7
宝利明威云安全服务[J]
.微电脑世界,2012(7):124-124.
8
山石网科联手UMCloud发布云安全解决方案[J]
.信息网络安全,2016(6):92-92.
9
山石网科与UMCloud联手发布云安全解决方案[J]
.中国金融电脑,2016,0(7):95-95.
10
范伟.
云计算及其安全问题探讨[J]
.保密科学技术,2011(10):56-59.
被引量:3
电子技术与软件工程
2016年 第13期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部