期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全分析与大数据技术的应用
被引量:
2
原文传递
导出
摘要
在网络安全信息规模不断增长的过程中,使用大数据技术已经成为一种常态。结合网络安全分析的具体需求以及传统技术中的弊端可以看出大数据技术的使用势在必行。无论是安全数据的存储还是分析过程中都能够体现出大数据技术的重要作用。本文主要是结合网络安全分析以及大数据技术的应用进行探讨。
作者
沈继云
机构地区
无锡南洋职业技术学院
出处
《网络安全技术与应用》
2017年第12期75-75,93,共2页
Network Security Technology & Application
关键词
网络安全分析
大数据技术
应用
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
9
参考文献
3
共引文献
73
同被引文献
28
引证文献
2
二级引证文献
11
参考文献
3
1
王帅,汪来富,金华敏,沈军.
网络安全分析中的大数据技术应用[J]
.电信科学,2015,31(7):139-144.
被引量:66
2
崔玉礼,黄丽君.
网络安全分析中的大数据技术应用[J]
.网络空间安全,2016,7(6):75-77.
被引量:8
3
曾秋梅.
网络安全分析中的大数据技术与实践探究[J]
.信息系统工程,2017,30(4):77-77.
被引量:11
二级参考文献
9
1
WhiteT.Hadoop权威指南.周敏奇,王晓玲,金澈清等译.北京:清华大学出版社,2011.
2
Agrawal D, Bernstein P, Bertino E, et al. Challenges and opportunities with big data. http://cra.org/ccc/docs/init/ bigdatawhitepaper.pdf, 2015.
3
诸葛建伟,韩心慧,周勇林,叶志远,邹维.
僵尸网络研究[J]
.软件学报,2008,19(3):702-715.
被引量:157
4
韦勇,连一峰,冯登国.
基于信息融合的网络安全态势评估模型[J]
.计算机研究与发展,2009,46(3):353-362.
被引量:165
5
陈明奇,姜禾,张娟,廖方宇.
大数据时代的美国信息网络安全新战略分析[J]
.信息网络安全,2012(8):32-35.
被引量:96
6
孙大为,张广艳,郑纬民.
大数据流式计算:关键技术及系统实例[J]
.软件学报,2014,25(4):839-862.
被引量:311
7
程学旗,靳小龙,王元卓,郭嘉丰,张铁赢,李国杰.
大数据系统和分析技术综述[J]
.软件学报,2014,25(9):1889-1908.
被引量:733
8
唐宏,罗志强,沈军.
僵尸网络DDoS攻击主动防御技术研究与应用[J]
.电信技术,2014,0(11):76-80.
被引量:8
9
王帅,汪来富,金华敏,沈军.
网络安全分析中的大数据技术应用[J]
.电信科学,2015,31(7):139-144.
被引量:66
共引文献
73
1
苗立民,王和琴,梁成宁,黄小林,胡志园,乔运丽.
普光气田工业控制系统安全防护技术应用研究[J]
.中国设备工程,2021(S01):45-47.
2
加永次仁.
大数据技术在网络安全领域的分析应用[J]
.网络安全技术与应用,2020,0(2):59-60.
3
王越,赵静,杜冠瑶,万巍,龙春.
网络空间安全日志关联分析的大数据应用[J]
.网络新媒体技术,2020(3):1-7.
被引量:2
4
黎伟.
大数据环境下的网络安全研究[J]
.科技创新与应用,2015,5(33):105-105.
被引量:10
5
罗阳倩子.
大数据时代数据存储安全对策探析[J]
.网络安全技术与应用,2016(2):19-20.
被引量:1
6
魏国.
大数据在网络安全领域的应用研究[J]
.网络安全技术与应用,2016(3):61-61.
被引量:3
7
饶再军.
大数据环境下的网络安全问题探讨[J]
.电脑编程技巧与维护,2016(8):97-98.
8
余承周,张国伟.
大数据时代的微信安全文化建构[J]
.新闻世界,2016(4):70-72.
被引量:1
9
李晓田.
大数据时代下网络隐私安全探析[J]
.网络安全技术与应用,2016,0(5):53-53.
被引量:3
10
鞠洪尧.
应用服务器群服务安全监控机制[J]
.电信科学,2016,32(6):177-185.
被引量:1
同被引文献
28
1
任惠华.
论侦查效益的概念[J]
.政法学刊,2007,24(3):36-39.
被引量:14
2
王利明.
隐私权概念的再界定[J]
.法学家,2012(1):108-120.
被引量:449
3
崔海帆.
刍议大数据技术及其在计算机信息系统中的运用[J]
.通讯世界,2015,0(8):31-32.
被引量:5
4
孙晓霞.
校园无线网络安全防护研究[J]
.网络安全技术与应用,2016(1):109-109.
被引量:1
5
高情.
校园无线局域网设计研究[J]
.软件导刊,2016,15(10):173-175.
被引量:4
6
王辉,刘云翔,荣祺.
基于“互联网+应用”的应用型本科网络工程专业课程体系建设研究[J]
.软件导刊,2016,15(12):177-179.
被引量:7
7
刘洪波.
公安大数据背景下的侦查思维考量[J]
.贵州警官职业学院学报,2016,28(6):17-25.
被引量:11
8
张新刚,于波,田燕,王保平.
大数据时代高校网络空间安全层次化保障体系分析[J]
.网络安全技术与应用,2017(1):104-105.
被引量:7
9
丁小娜.
基于移动智能终端安全威胁与防护技术的研究[J]
.数字技术与应用,2017,35(1):192-193.
被引量:8
10
王梦瑶,陈刚.
大数据时代犯罪与侦查动态发展研究[J]
.山东警察学院学报,2017,29(2):74-80.
被引量:11
引证文献
2
1
朱小燕.
计算机大数据技术在预防犯罪方面的应用[J]
.科学大众(科技创新),2018,0(6):31-32.
2
王长春,曾照华,张跃华.
“互联网+”网络信息安全现状与防护研究[J]
.软件导刊,2020,19(2):282-284.
被引量:11
二级引证文献
11
1
陈侃.
“互联网+”网络信息安全现状与防护研究[J]
.内江科技,2021,42(9):123-123.
被引量:1
2
庄君明.
高校网络安全等级保护支撑系统设计与实现[J]
.软件导刊,2020,19(7):178-182.
被引量:2
3
赵晓峰,赵俊杰.
互联网+网络信息安全现状与防护研究[J]
.科技风,2020(25):86-87.
被引量:5
4
庄君明.
高校信息资产安全管理模式的构建与实践[J]
.实验室科学,2020,23(4):237-240.
被引量:4
5
范晰.
“互联网+”网络信息安全现状与防护研究[J]
.信息记录材料,2021,22(6):24-25.
6
陈朝兵.
“互联网+”时代网络信息安全现状与防护研究[J]
.网络安全技术与应用,2021(10):179-180.
被引量:2
7
颜浦钰.
“互联网+”网络信息安全现状与防护研究[J]
.长江信息通信,2021,34(9):94-96.
被引量:2
8
高健.
广电网络安全团队建设分析[J]
.中国有线电视,2021(11):1140-1142.
9
郭娜,张慰,张文艳.
高校信息资产的全生命周期安全管理方案研究[J]
.网络安全技术与应用,2022(4):87-89.
被引量:3
10
周法律.
网络安全背景下高校无形Web资产治理案例探析[J]
.网络安全技术与应用,2022(10):90-91.
1
佟瑶.
试论网络安全分析中大数据技术的应用[J]
.网络安全技术与应用,2017(12):74-74.
被引量:14
2
张双喜.
家庭无线局域网的组建及网络安全分析[J]
.科技创新与应用,2017,7(35):177-178.
3
网际时政[J]
.中国信息安全,2010,0(7):18-19.
4
孙晓丹.
ERP对我国企业会计财务管理的影响分析[J]
.现代营销(下),2017(11):141-142.
被引量:6
5
姜波,胡健锋.
基于区块链技术的混凝土泵车泵送方量数据存储研究[J]
.建筑机械,2017,37(11):89-91.
被引量:1
6
熊伟,邹旭远.
金属陶瓷热挤压模的研制[J]
.热处理技术与装备,2017,38(6):45-49.
被引量:2
7
AP.
如何设计企业云存储架构[J]
.电脑知识与技术(经验技巧),2017,0(11):115-116.
8
董晓黎.
传统水墨拉毛剪纸动画艺术与现代数字技术相结合的探索与研究[J]
.中国民族博览,2017,0(11):181-182.
被引量:1
9
肖飞鹏,闫九球,黄伟军,耿安朝.
农村集中式供水一体化净水设备工艺与技术性能比较分析[J]
.广西水利水电,2017(6):89-93.
被引量:4
网络安全技术与应用
2017年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部