期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈网络安全分析中的大数据技术应用
被引量:
4
原文传递
导出
摘要
网络安全指的是网络系统中对硬件、软件及相关数据进行保护,运用大数据技术是当前保护网络安全不受到破坏、泄露和篡改的主要措施。基于此,本文分析网络安全中引入大数据技术的必要性,并从信息的采集与存储、信息的检索与数据分析、多源数据与多阶段组合的关联分析等方面举例阐述大数据技术在网络安全分析中的应用,同时也详细说明网络安全平台的相关技术支持。
作者
陈小波
机构地区
国网福州供电公司
出处
《网络安全技术与应用》
2018年第4期45-45,64,共2页
Network Security Technology & Application
关键词
网络安全分析
大数据
技术应用
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
21
参考文献
4
共引文献
211
同被引文献
16
引证文献
4
二级引证文献
14
参考文献
4
1
刘梦飞.
大数据背景下计算机网络信息安全风险及防护措施[J]
.现代工业经济和信息化,2017,7(21):59-61.
被引量:44
2
王帅,汪来富,金华敏,沈军.
网络安全分析中的大数据技术应用[J]
.电信科学,2015,31(7):139-144.
被引量:66
3
管磊,胡光俊,王专.
基于大数据的网络安全态势感知技术研究[J]
.信息网络安全,2016(9):45-50.
被引量:93
4
刘兰,林军,蔡君.
面向大数据的异构网络安全监控及关联算法研究[J]
.电信科学,2014,30(7):84-89.
被引量:19
二级参考文献
21
1
廖晓勇,连一峰,戴英侠.
网络安全检测的攻击树模型研究[J]
.计算机工程与应用,2005,41(34):108-110.
被引量:4
2
刘兰,李之棠,李家春,梅成刚.
基于异构系统的统一网络安全监控体系模型[J]
.小型微型计算机系统,2006,27(9):1682-1686.
被引量:7
3
WhiteT.Hadoop权威指南.周敏奇,王晓玲,金澈清等译.北京:清华大学出版社,2011.
4
Agrawal D, Bernstein P, Bertino E, et al. Challenges and opportunities with big data. http://cra.org/ccc/docs/init/ bigdatawhitepaper.pdf, 2015.
5
诸葛建伟,韩心慧,周勇林,叶志远,邹维.
僵尸网络研究[J]
.软件学报,2008,19(3):702-715.
被引量:157
6
谭小彬,张勇,钟力.
基于多层次多角度分析的网络安全态势感知[J]
.信息网络安全,2008(11):47-50.
被引量:7
7
韦勇,连一峰,冯登国.
基于信息融合的网络安全态势评估模型[J]
.计算机研究与发展,2009,46(3):353-362.
被引量:165
8
徐茹枝,常太华,吕广娟.
基于时间序列的网络安全态势预测方法的研究[J]
.数学的实践与认识,2010,40(12):124-131.
被引量:30
9
王珊,王会举,覃雄派,周烜.
架构大数据:挑战、现状与展望[J]
.计算机学报,2011,34(10):1741-1752.
被引量:615
10
韩伟红,隋品波,贾焰.
大规模网络安全态势分析与预测系统YHSAS[J]
.信息网络安全,2012(8):11-14.
被引量:27
共引文献
211
1
孙锐.
基于大数据的政府部门网络安全工作管理平台技术研究[J]
.信息网络安全,2020(S02):90-93.
被引量:5
2
毛辉,曹龙全,吴启星,刘东华.
监测预警处置一体化网络安全管理平台研究[J]
.信息网络安全,2020(S01):122-126.
被引量:5
3
苗立民,王和琴,梁成宁,黄小林,胡志园,乔运丽.
普光气田工业控制系统安全防护技术应用研究[J]
.中国设备工程,2021(S01):45-47.
4
苏百兖,黄稳稳.
大数据视域下计算机信息安全及防护方法探析[J]
.网络安全技术与应用,2020,0(3):2-3.
被引量:5
5
加永次仁.
大数据技术在网络安全领域的分析应用[J]
.网络安全技术与应用,2020,0(2):59-60.
6
王越,赵静,杜冠瑶,万巍,龙春.
网络空间安全日志关联分析的大数据应用[J]
.网络新媒体技术,2020(3):1-7.
被引量:2
7
王茂忠.
信息网络安全事件监测与响应平台的设计[J]
.电子技术(上海),2020(11):116-117.
被引量:4
8
万丽平.
基于大数据视域的网络安全研究[J]
.电声技术,2022,46(12):76-78.
被引量:1
9
常俊.
一种基于大数据的网络安全防御系统研究[J]
.网络安全技术与应用,2018(12):67-67.
被引量:2
10
陈亚.
网络安全态势感知技术研究[J]
.江苏科技信息,2019,36(3):38-41.
被引量:10
同被引文献
16
1
王帅,汪来富,金华敏,沈军.
网络安全分析中的大数据技术应用[J]
.电信科学,2015,31(7):139-144.
被引量:66
2
崔玉礼,黄丽君.
网络安全分析中的大数据技术应用[J]
.网络空间安全,2016,7(6):75-77.
被引量:8
3
贾卫.
网络安全分析中的大数据技术应用探讨[J]
.网络安全技术与应用,2016(11):96-96.
被引量:13
4
孙玉.
浅谈网络安全分析中的大数据技术应用[J]
.网络安全技术与应用,2017(4):102-102.
被引量:26
5
佟瑶.
试论网络安全分析中大数据技术的应用[J]
.网络安全技术与应用,2017(12):74-74.
被引量:14
6
任勇,刘旸.
网络安全分析中的大数据技术的有效利用[J]
.电脑知识与技术,2017,13(12):16-17.
被引量:10
7
林幼文.
浅谈网络安全分析中的大数据技术应用[J]
.网络安全技术与应用,2018(2):71-71.
被引量:12
8
李理.
浅谈网络安全分析中的大数据技术应用[J]
.通讯世界,2018,25(1):147-147.
被引量:7
9
修健.
网络安全分析中的大数据技术应用分析[J]
.网络安全技术与应用,2018(3):67-67.
被引量:10
10
范月祺.
网络安全分析中的大数据技术应用的探讨[J]
.信息通信,2018,31(6):217-218.
被引量:1
引证文献
4
1
王东方,李峥,郭伟.
刍议网络安全分析中的大数据技术应用[J]
.电脑知识与技术,2018,14(8X):24-25.
被引量:5
2
潘巍.
网络安全分析中的大数据技术研究[J]
.黑龙江科学,2018,9(24):92-93.
被引量:7
3
王志辉.
网络安全分析中的大数据技术应用[J]
.福建电脑,2021,37(1):172-173.
被引量:2
4
原莉,白雪冰.
网络安全分析中的大数据技术应用[J]
.电子技术与软件工程,2021(4):250-251.
二级引证文献
14
1
加永次仁.
大数据技术在网络安全领域的分析应用[J]
.网络安全技术与应用,2020,0(2):59-60.
2
吴佳龙.
大数据技术在网络空间安全分析中的应用探究[J]
.网络安全技术与应用,2019,0(8):63-64.
被引量:3
3
郑玉娟.
大数据技术在网络安全分析中的应用研究[J]
.现代信息科技,2019,3(23):158-160.
被引量:11
4
都娟.
大数据挖掘技术在网络安全中的应用[J]
.卫星电视与宽带多媒体,2020(11):38-40.
被引量:4
5
周全海.
基于大数据的网络安全分析技术研究[J]
.信息技术与信息化,2020(8):156-158.
被引量:2
6
高娜.
网络安全分析中的大数据技术应用[J]
.无线互联科技,2020,17(19):151-152.
被引量:6
7
龚娇.
计算机网络安全与应用技术研究[J]
.电脑编程技巧与维护,2020(12):173-175.
被引量:5
8
刘志馨.
网络安全分析中的大数据技术应用探讨[J]
.信息技术与信息化,2020(12):199-200.
被引量:3
9
陈晗阳.
基于大数据技术的网络安全分析研究[J]
.网络安全技术与应用,2021(8):61-63.
被引量:4
10
刘怡多.
关于大数据技术的网络安全分析[J]
.信息与电脑,2021,33(16):183-185.
1
次曲.
大数据环境下的网络安全分析[J]
.信息与电脑,2017,29(2):219-221.
被引量:1
2
曹琦.
网络安全分析中大数据技术的应用[J]
.神州,2017,0(32):243-243.
被引量:2
3
修健.
网络安全分析中的大数据技术应用分析[J]
.网络安全技术与应用,2018(3):67-67.
被引量:10
4
吕文汇.
办公用计算机网络安全分析[J]
.黑龙江科学,2018,9(5):120-121.
5
许嘉,张千桢,赵翔,吕品,李陶深.
动态图模式匹配技术综述[J]
.软件学报,2018,29(3):663-688.
被引量:14
6
McAfee网络准入控制融入网络安全平台[J]
.中国信息安全,2010,0(11):83-83.
7
郑承利,姚银红.
基于几种风险测度的多阶段组合优化研究[J]
.运筹与管理,2017,26(11):35-41.
8
新政[J]
.群众,2017(18):5-5.
网络安全技术与应用
2018年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部