期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
大数据环境下数据安全的研究
下载PDF
职称材料
导出
摘要
现在已经进入数字化信息时代,人们记录信息的方式不再是用过去纸质方式进行,更多的是用数字记录,大数据的重要性被发现,但是信息泄露的可能性逐渐增加,人们信息保护面临更多挑战。为了保护各种信息,人们需要详细了解大数据的特点和存在的安全性挑战,本文简要介绍这两方面的内容,并提出一些保护措施。
作者
谭鑫
机构地区
连云港港口集团通信信息工程公司
出处
《电子技术与软件工程》
2016年第14期211-211,共1页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
大数据环境
数据安全
保护技术
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
19
参考文献
4
共引文献
63
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
李洪洋.
大数据环境下的数据安全研究[J]
.电子技术与软件工程,2013(20):250-250.
被引量:17
2
杨勇.
大数据环境下对网络安全的探究[J]
.信息与电脑(理论版),2014,0(3):143-144.
被引量:7
3
王冬,李文,徐高升,李光亚,杜守国.
一种大数据环境下的数据隐私保护策略及其实践[J]
.微型电脑应用,2013(6):6-8.
被引量:18
4
丁佳.
基于大数据环境下的网络安全研究[J]
.网络安全技术与应用,2014(4):116-116.
被引量:30
二级参考文献
19
1
陈伟鹤,殷新春,茅兵,谢立.
基于任务和角色的双重Web访问控制模型[J]
.计算机研究与发展,2004,41(9):1466-1473.
被引量:18
2
许峰,赖海光,黄皓,谢立.
面向服务的角色访问控制技术研究[J]
.计算机学报,2005,28(4):686-693.
被引量:56
3
龙勤,刘鹏,潘爱民.
基于角色的扩展可管理访问控制模型研究与实现[J]
.计算机研究与发展,2005,42(5):868-876.
被引量:26
4
沈海波,洪帆.
访问控制模型研究综述[J]
.计算机应用研究,2005,22(6):9-11.
被引量:87
5
田秀霞,王晓玲,高明,周傲荚,数据库服务安全与隐私保护,[J]计算机学报,V01.21,No.5,991-1006.
6
SejongOh, SeogPark. Task-role-basedAccessControlMo del[J]. In-formation System, 2003, 28: 533-562.
7
D Ferraiolo, R Sandhu,etal. Proposed NIST Standard forRole-basedAccessControl[J].ACM Transactions on Information and System Se-curity(TISSEC), 2001, 4(3): 224-274.
8
颜学雄,王清贤,马恒太.
Web服务访问控制模型研究[J]
.计算机科学,2008,35(5):38-41.
被引量:11
9
魏琼,卢炎生.
位置隐私保护技术研究进展[J]
.计算机科学,2008,35(9):21-25.
被引量:20
10
林莉,怀进鹏,李先贤.
基于属性的访问控制策略合成代数[J]
.软件学报,2009,20(2):403-414.
被引量:41
共引文献
63
1
陈豫,曾铮,王三梅.
科技信息工作中大数据技术的应用和发展[J]
.情报学进展,2014(1):81-122.
被引量:2
2
肖健,李焱,冯占英,陈建青.
大数据及其对医学图书馆的启示[J]
.中华医学图书情报杂志,2014,23(4):29-34.
被引量:17
3
满庆星.
大数据环境下的网络安全措施[J]
.计算机光盘软件与应用,2014,17(10):170-170.
4
姜斌,刘靖,刘福强.
探析大数据时代下的网络安全问题[J]
.信息安全与技术,2015,6(6):6-7 22.
被引量:12
5
邓歌明,王学敏.
大数据在军事飞行教育中的应用研究[J]
.中国科技纵横,2015,0(1):26-27.
被引量:1
6
李战克,丁梦娟.
大数据环境下的数据安全研究[J]
.信息安全与技术,2015,6(2):7-9.
被引量:13
7
袁永波,胡元蓉.
探析大数据时代下的网络安全问题[J]
.网络安全技术与应用,2015(2):165-165.
被引量:26
8
王曼璐,李天辉.
计算机网络工程的安全问题及其对策[J]
.科技致富向导,2015,0(15):251-251.
被引量:2
9
刘金勇.
大数据时代互联网安全管理系统研究与探讨[J]
.网络安全技术与应用,2015(6):61-61.
被引量:7
10
黄国彬,郑琳.
大数据信息安全风险框架及应对策略研究[J]
.图书馆学研究,2015(13):24-29.
被引量:79
1
孙轶梅.
用数字记录一个世界[J]
.互联网世界,2000(1):42-43.
2
程冰,张伟.
多媒体技术与远程医疗系统[J]
.科技信息(山东),1999(11):8-9.
被引量:2
3
杜长磊.
计算机信息管理系统安全的对策探讨[J]
.亚太教育,2015,0(17):143-144.
被引量:1
4
曹绍君.
数字化信息时代下的网络安全技术[J]
.黄石理工学院学报,2005,21(4):49-51.
5
任长宁.
网络测试的意义及测试方法[J]
.智能建筑与城市信息,2006(10):68-70.
6
任燕燕.
数字城市的发展对数字图书馆的启迪[J]
.黑龙江科技信息,2009(36):201-201.
7
王焕灯.
CD光盘多重奏[J]
.光盘存储技术,1994,2(2):1-5.
8
谢邦昌,姜叶飞.
大数据时代 隐私如何保护[J]
.中国统计,2013,28(6):14-15.
被引量:12
9
于洁.
浅谈网络数据库的安全隐患及预防措施[J]
.消费电子,2013(4):64-64.
被引量:1
10
石恺.
数字记录美好瞬间[J]
.科技新时代,1998(12):32-39.
电子技术与软件工程
2016年 第14期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部