期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全分析中的大数据技术应用的探讨
被引量:
1
下载PDF
职称材料
导出
摘要
随着计算机、智能手机逐渐成为我国民众标配,近年来我国网络环境日趋复杂化,而受云技术、虚拟化技术影响,网络边界、主机边界出现的动态和模糊也必须得到关注,基于此,文章简单分析了网络安全分析中的大数据技术,并详细论述了大数据技术在网络安全分析中的具体应用,希望由此能够为相关业内人士带来一定启发。
作者
范月祺
机构地区
山西省物流技术学校
出处
《信息通信》
2018年第6期217-218,共2页
Information & Communications
关键词
网络安全分析
大数据技术
APT攻击检测
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
28
参考文献
2
共引文献
111
同被引文献
7
引证文献
1
二级引证文献
7
参考文献
2
1
陈兴蜀,曾雪梅,王文贤,邵国林.
基于大数据的网络安全与情报分析[J]
.四川大学学报(工程科学版),2017,49(3):1-12.
被引量:102
2
管磊,胡光俊,王专.
基于大数据技术的网络安全态势感知平台研究[J]
.保密科学技术,2016,0(5):13-19.
被引量:11
二级参考文献
28
1
Jeffrey Dean,Sanjay Ghemawat.MapReduce[J]. Communications of the ACM . 2008 (1)
2
ZAHARIA M,CHOWDHURY M,DAS T,et al.Fast and interactive analytics over Hadoop data with Spark. USENIX . 2012
3
BIFET A.Mining Big Data in Real Time. Informatica (Slovenia) . 2013
4
Borthakur D.The hadoop distributed file system: Architecture and design. HadoopProject Website . 2007
5
周涛.
大数据与APT攻击检测[J]
.信息安全与通信保密,2012(7):23-23.
被引量:23
6
韩伟红,隋品波,贾焰.
大规模网络安全态势分析与预测系统YHSAS[J]
.信息网络安全,2012(8):11-14.
被引量:27
7
田志宏,王佰玲,张伟哲,叶建伟,张宏莉.
基于上下文验证的网络入侵检测模型[J]
.计算机研究与发展,2013,50(3):498-508.
被引量:29
8
陈建昌.
大数据环境下的网络安全分析[J]
.中国新通信,2013,15(17):13-16.
被引量:38
9
李乔,何慧,方滨兴,张宏莉,王雅山.
基于信任的网络群体异常行为发现[J]
.计算机学报,2014,37(1):1-14.
被引量:20
10
陈小军,方滨兴,谭庆丰,张浩亮.
基于概率攻击图的内部攻击意图推断算法研究[J]
.计算机学报,2014,37(1):62-72.
被引量:79
共引文献
111
1
罗翔.
基于大数据的网络安全与情报分析研究[J]
.网络安全技术与应用,2020,0(2):66-67.
被引量:3
2
刘琬.
大数据背景下高校学生管理工作创新分析[J]
.创新创业理论研究与实践,2020(19):184-185.
被引量:1
3
高迎生.
大数据时代网络安全问题及改进方法[J]
.区域治理,2018,0(22):164-164.
4
熊晖东.
云计算下的信息安全问题研究[J]
.军民两用技术与产品,2018,0(20):57-57.
5
姚涛,曹博文.
大数据时代网络空间安全的新特点与新要求[J]
.军民两用技术与产品,2018,0(14):42-42.
6
李春强,丘国伟.
基于态势感知平台的网络安全威胁管理研究[J]
.网络空间安全,2017,8(1):19-23.
被引量:6
7
陈兴蜀,杨露,罗永刚.
大数据安全保护技术[J]
.工程科学与技术,2017,49(5):1-12.
被引量:46
8
林幼文.
浅谈网络安全分析中的大数据技术应用[J]
.网络安全技术与应用,2018(2):71-71.
被引量:12
9
孙莉娜.
基于云计算的大数据存储安全探讨[J]
.网络安全技术与应用,2018(2):77-78.
被引量:7
10
蒙华,刘德健,张冰,翟玉兰,苏静.
基于第三方医疗云环境的医疗大数据安全探讨[J]
.中国数字医学,2018,13(3):23-25.
被引量:4
同被引文献
7
1
佟瑶.
试论网络安全分析中大数据技术的应用[J]
.网络安全技术与应用,2017(12):74-74.
被引量:14
2
任勇,刘旸.
网络安全分析中的大数据技术的有效利用[J]
.电脑知识与技术,2017,13(12):16-17.
被引量:10
3
林幼文.
浅谈网络安全分析中的大数据技术应用[J]
.网络安全技术与应用,2018(2):71-71.
被引量:12
4
陈小波.
浅谈网络安全分析中的大数据技术应用[J]
.网络安全技术与应用,2018(4):45-45.
被引量:4
5
吴世嘉,李言鹏.
大数据技术在网络安全分析中的应用[J]
.网络安全技术与应用,2018,0(8):56-56.
被引量:9
6
万伟韬.
网络安全分析中的大数据技术应用[J]
.信息与电脑,2018,30(3):127-128.
被引量:4
7
包建国.
网络安全分析中的大数据技术应用[J]
.居舍,2017,0(34):137-137.
被引量:2
引证文献
1
1
潘巍.
网络安全分析中的大数据技术研究[J]
.黑龙江科学,2018,9(24):92-93.
被引量:7
二级引证文献
7
1
加永次仁.
大数据技术在网络安全领域的分析应用[J]
.网络安全技术与应用,2020,0(2):59-60.
2
郑玉娟.
大数据技术在网络安全分析中的应用研究[J]
.现代信息科技,2019,3(23):158-160.
被引量:11
3
都娟.
大数据挖掘技术在网络安全中的应用[J]
.卫星电视与宽带多媒体,2020(11):38-40.
被引量:4
4
周全海.
基于大数据的网络安全分析技术研究[J]
.信息技术与信息化,2020(8):156-158.
被引量:2
5
龚娇.
计算机网络安全与应用技术研究[J]
.电脑编程技巧与维护,2020(12):173-175.
被引量:5
6
陈晗阳.
基于大数据技术的网络安全分析研究[J]
.网络安全技术与应用,2021(8):61-63.
被引量:4
7
郭启军,王牧原.
基于大数据安全分析的网络安全技术发展趋势探讨[J]
.网络安全技术与应用,2019(5):49-50.
被引量:10
1
峻岭.
果蔬的天然香味哪去了[J]
.启迪与智慧(上),2018,0(9):88-89.
2
王祖俪.
网络安全中攻击者画像的关键技术研究[J]
.信息技术与信息化,2018(8):143-145.
被引量:3
3
段晶晶.
数字技术影响下的环境艺术设计方法研究[J]
.现代交际,2018(16):86-87.
被引量:2
4
杨家璇.
关于机电一体化系统在机械工程中的应用探讨[J]
.建材与装饰,2018,14(8):188-189.
被引量:5
5
王弢,崔君荣.
基于数据驱动的工业信息安全防护[J]
.信息技术与网络安全,2018,37(6):3-5.
被引量:2
6
任建伟.
守护冀北网络安全[J]
.华北电业,2018,0(7):70-71.
7
袁敏强.
建筑工程监理与施工技术创新关系研究[J]
.居舍,2017(22):159-159.
8
魏小燕.
基于人机互动的多媒体在计算机教学中的应用研究[J]
.无线互联科技,2018,15(17):81-82.
被引量:4
9
赵欣.
丹参多酚酸盐联合前列地尔对急性冠脉综合征患者经皮冠脉介入术后心肌微循环与心功能的影响[J]
.河南医学研究,2018,27(15):2806-2807.
被引量:2
10
雷远东.
工控安全防护技术[J]
.网络安全和信息化,2018,0(6):42-43.
信息通信
2018年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部