期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈网络安全分析中的大数据技术应用
被引量:
7
下载PDF
职称材料
导出
摘要
随着网络信息技术的不断发展,大数据技术目前已逐渐成为社会热议的焦点话题,其应用范围也日益广泛,将其应用于网络安全分析中,符合当今社会实际的发展需求,且成效显著,本文主要对网络安全分析中大数据技术的应用进行了阐述。
作者
李理
机构地区
武汉科技大学
出处
《通讯世界》
2018年第1期147-147,共1页
Telecom World
关键词
网络安全分析
大数据技术
MAPREDUCE
结构化数据库
互联网
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
2
共引文献
14
同被引文献
25
引证文献
7
二级引证文献
19
参考文献
2
1
陈平阳.
浅析基于Spark技术的网络安全大数据分析平台[J]
.福建电脑,2017,33(5):142-143.
被引量:3
2
贾卫.
网络安全分析中的大数据技术应用探讨[J]
.网络安全技术与应用,2016(11):96-96.
被引量:13
二级参考文献
6
1
陈明奇,姜禾,张娟,廖方宇.
大数据时代的美国信息网络安全新战略分析[J]
.信息网络安全,2012(8):32-35.
被引量:96
2
孙大为,张广艳,郑纬民.
大数据流式计算:关键技术及系统实例[J]
.软件学报,2014,25(4):839-862.
被引量:313
3
程学旗,靳小龙,王元卓,郭嘉丰,张铁赢,李国杰.
大数据系统和分析技术综述[J]
.软件学报,2014,25(9):1889-1908.
被引量:741
4
王帅,汪来富,金华敏,沈军.
网络安全分析中的大数据技术应用[J]
.电信科学,2015,31(7):139-144.
被引量:66
5
詹义,方媛.
基于Spark技术的网络大数据分析平台搭建与应用[J]
.互联网天地,2016(2):75-78.
被引量:12
6
邓坤.
基于大数据时代下的网络安全问题分析[J]
.课程教育研究(学法教法研究),2016,0(18):15-15.
被引量:6
共引文献
14
1
吐尔逊艾力.巴孜力江.
网络信息安全技术管理下的计算机应用[J]
.电子技术与软件工程,2017(15):217-217.
被引量:2
2
曹琦.
网络安全分析中大数据技术的应用[J]
.神州,2017,0(32):243-243.
被引量:2
3
刘资茂.
网络安全分析中大数据技术应用的分析[J]
.网络安全技术与应用,2018(2):74-74.
被引量:8
4
白硕,徐辉.
大数据技术在网络安全分析中的应用[J]
.网络安全技术与应用,2018(6):51-52.
被引量:5
5
许茂森.
关于网络安全分析的大数据技术实践解析[J]
.网络安全技术与应用,2018(8):61-61.
被引量:6
6
刘珊,杨华,岳克明.
大数据在电力信息安全的研究[J]
.山西电力,2018(4):45-47.
被引量:9
7
李慧.
关于网络安全分析中的大数据技术应用探讨[J]
.电脑知识与技术,2018,14(8X):16-17.
被引量:3
8
王东方,李峥,郭伟.
刍议网络安全分析中的大数据技术应用[J]
.电脑知识与技术,2018,14(8X):24-25.
被引量:5
9
齐宝辉.
关于网络大数据现状及展望分析[J]
.科学与信息化,2018,0(5):59-59.
10
武芝旭.
网络信息安全技术管理下的计算机应用[J]
.数码世界,2020,0(2):257-257.
被引量:1
同被引文献
25
1
龙慧,樊晓平,刘少强.
多智能体系统分布式一致性算法研究现状[J]
.计算机工程与应用,2013,49(1):36-42.
被引量:13
2
王帅,汪来富,金华敏,沈军.
网络安全分析中的大数据技术应用[J]
.电信科学,2015,31(7):139-144.
被引量:66
3
王志瑞,王幕天,刘正涛,黄慧.
分布式一致性算法的研究及应用[J]
.计算机时代,2015(12):13-17.
被引量:3
4
汪来富,金华敏,刘东鑫,王帅.
面向网络大数据的安全分析技术应用[J]
.电信科学,2017,33(3):112-118.
被引量:18
5
朱鑫.
基于大数据时代下的网络安全问题分析[J]
.网络安全技术与应用,2017(4):92-93.
被引量:3
6
孙玉.
浅谈网络安全分析中的大数据技术应用[J]
.网络安全技术与应用,2017(4):102-102.
被引量:26
7
刘金瑞.
我国网络安全信息共享立法的基本思路和制度建构[J]
.暨南学报(哲学社会科学版),2017,39(5):14-23.
被引量:8
8
佟瑶.
试论网络安全分析中大数据技术的应用[J]
.网络安全技术与应用,2017(12):74-74.
被引量:14
9
宁建创,杨明,梁业裕.
基于大数据安全分析的网络安全技术发展趋势研究[J]
.网络空间安全,2017,8(12):21-24.
被引量:20
10
肖霞.
基于大数据时代计算机网络安全技术应用研究[J]
.辽宁高职学报,2018,20(1):73-75.
被引量:20
引证文献
7
1
唐四化.
网络安全分析中的大数据技术应用与实践[J]
.电脑知识与技术,2018,14(9Z):20-21.
被引量:8
2
张萌.
网络安全分析中的大数据技术运用[J]
.电子技术与软件工程,2019,0(14):201-202.
被引量:6
3
王志辉.
网络安全分析中的大数据技术应用[J]
.福建电脑,2021,37(1):172-173.
被引量:2
4
刁海洋.
一致性协议在分布式安全系统中的应用[J]
.无线互联科技,2021,18(13):74-75.
5
王春阳,刘春林.
电子政务网安全大数据平台建设分析[J]
.信息技术与信息化,2022(3):103-106.
被引量:5
6
袁伟.
大数据分析在网络安全事件检测中的应用与效果[J]
.计算机应用文摘,2024,40(6):49-51.
7
庞淑兰,王晓辉.
网络安全分析中的大数据技术应用[J]
.科技风,2019,0(16):91-91.
被引量:1
二级引证文献
19
1
金红华.
基于大数据计算机网络安全与应对措施[J]
.吉林广播电视大学学报,2021(1):103-105.
被引量:3
2
程子栋.
面向政务外网的网络安全威胁定性检测方法设计[J]
.中国公共安全,2023(5):127-129.
3
卢瑾然.
对网络安全分析中的大数据技术应用探讨[J]
.科学与信息化,2019,0(8):44-44.
被引量:1
4
张瑜,张斯尧.
基于Netflow的网络安全大数据可视化浅析[J]
.信息与电脑,2019,0(14):227-228.
5
张庆涛.
网络安全分析如何应用大数据技术[J]
.电脑知识与技术,2019,15(11):13-14.
被引量:5
6
郑玉娟.
大数据技术在网络安全分析中的应用研究[J]
.现代信息科技,2019,3(23):158-160.
被引量:11
7
都娟.
大数据挖掘技术在网络安全中的应用[J]
.卫星电视与宽带多媒体,2020(11):38-40.
被引量:4
8
周全海.
基于大数据的网络安全分析技术研究[J]
.信息技术与信息化,2020(8):156-158.
被引量:2
9
袁晓戎.
基于云计算的网络安全存储系统研究与设计[J]
.电子设计工程,2020,28(23):139-142.
被引量:10
10
龚娇.
计算机网络安全与应用技术研究[J]
.电脑编程技巧与维护,2020(12):173-175.
被引量:5
1
许青.
浅谈联系生活实际提高小学生学习数学的能力[J]
.赢未来,2017(11):93-93.
2
许腾军.
生态建筑设计的要点分析[J]
.中国房地产业,2016,0(2):97-98.
3
陈丽平,李建生,蔡永敏,李成文,孙曙明.
中医肺病数据库构建及挖掘的思路与方法[J]
.中华中医药杂志,2017,32(12):5530-5534.
被引量:10
4
焦忠有.
市政道路造价控制的对策分析[J]
.中国科技纵横,2016,0(16):84-84.
5
李国文,秦文,王世国.
需求导向技术产业化及科技成果转化对接模式研究——以泛米科技为例[J]
.企业改革与管理,2017(13):57-57.
被引量:2
6
王珊珊,刘伟图,刘清龙.
高墙内的夏令营[J]
.记者观察(上),2007,0(10):54-57.
7
张文.
浅谈新时期下政工工作的要点分析[J]
.职工法律天地(下),2016,0(2):206-206.
被引量:1
8
张峰,张士栋.
信息时代下的国家文化安全问题[J]
.哈尔滨师范大学社会科学学报,2017,8(6):25-27.
被引量:2
9
王姗姗.
高层建筑消防设计审核初探[J]
.科学技术创新,2017(24):178-179.
10
丁祥武,张东辉.
基于Spark的中文新词提取[J]
.计算机工程与设计,2017,38(11):3185-3191.
被引量:1
通讯世界
2018年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部