期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
关于网络安全分析的大数据技术实践解析
被引量:
6
原文传递
导出
摘要
网络信息技术的迅速发展,使得人们的生活生产变得更为方便,但是面对呈井喷式增长的数据,再加上其复杂程度越来越高,都使得网络安全面临较大威胁,网络安全问题已经引起了人们的广泛重视。本文着眼于大数据技术应用于网络安全分析中的重要性,对其实践应用进行了分析,并探究了大数据技术背景下网络安全平台的建设策略,希望对构建安全网络环境具有帮助作用。
作者
许茂森
机构地区
菏泽职业学院
出处
《网络安全技术与应用》
2018年第8期61-61,72,共2页
Network Security Technology & Application
关键词
网络安全分析
大数据技术
重要性
平台建设
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
13
参考文献
4
共引文献
88
同被引文献
24
引证文献
6
二级引证文献
23
参考文献
4
1
孙玉.
浅谈网络安全分析中的大数据技术应用[J]
.网络安全技术与应用,2017(4):102-102.
被引量:26
2
王帅,汪来富,金华敏,沈军.
网络安全分析中的大数据技术应用[J]
.电信科学,2015,31(7):139-144.
被引量:66
3
贾卫.
网络安全分析中的大数据技术应用探讨[J]
.网络安全技术与应用,2016(11):96-96.
被引量:13
4
万明秀,宋秋莲.
网络安全分析中的大数据技术应用探讨[J]
.无线互联科技,2017,14(21):38-39.
被引量:4
二级参考文献
13
1
WhiteT.Hadoop权威指南.周敏奇,王晓玲,金澈清等译.北京:清华大学出版社,2011.
2
Agrawal D, Bernstein P, Bertino E, et al. Challenges and opportunities with big data. http://cra.org/ccc/docs/init/ bigdatawhitepaper.pdf, 2015.
3
诸葛建伟,韩心慧,周勇林,叶志远,邹维.
僵尸网络研究[J]
.软件学报,2008,19(3):702-715.
被引量:157
4
韦勇,连一峰,冯登国.
基于信息融合的网络安全态势评估模型[J]
.计算机研究与发展,2009,46(3):353-362.
被引量:165
5
陈明奇,姜禾,张娟,廖方宇.
大数据时代的美国信息网络安全新战略分析[J]
.信息网络安全,2012(8):32-35.
被引量:96
6
陈建昌.
大数据环境下的网络安全分析[J]
.中国新通信,2013,15(17):13-16.
被引量:38
7
孙大为,张广艳,郑纬民.
大数据流式计算:关键技术及系统实例[J]
.软件学报,2014,25(4):839-862.
被引量:313
8
姜斌,刘靖,刘福强.
探析大数据时代下的网络安全问题[J]
.信息安全与技术,2015,6(6):6-7 22.
被引量:12
9
程学旗,靳小龙,王元卓,郭嘉丰,张铁赢,李国杰.
大数据系统和分析技术综述[J]
.软件学报,2014,25(9):1889-1908.
被引量:740
10
唐宏,罗志强,沈军.
僵尸网络DDoS攻击主动防御技术研究与应用[J]
.电信技术,2014,0(11):76-80.
被引量:8
共引文献
88
1
苗立民,王和琴,梁成宁,黄小林,胡志园,乔运丽.
普光气田工业控制系统安全防护技术应用研究[J]
.中国设备工程,2021(S01):45-47.
2
许金勇.
探讨网络安全分析中大数据技术的有效运用[J]
.计算机产品与流通,2020,0(8):31-31.
被引量:3
3
加永次仁.
大数据技术在网络安全领域的分析应用[J]
.网络安全技术与应用,2020,0(2):59-60.
4
王越,赵静,杜冠瑶,万巍,龙春.
网络空间安全日志关联分析的大数据应用[J]
.网络新媒体技术,2020(3):1-7.
被引量:2
5
黎伟.
大数据环境下的网络安全研究[J]
.科技创新与应用,2015,5(33):105-105.
被引量:10
6
罗阳倩子.
大数据时代数据存储安全对策探析[J]
.网络安全技术与应用,2016(2):19-20.
被引量:1
7
魏国.
大数据在网络安全领域的应用研究[J]
.网络安全技术与应用,2016(3):61-61.
被引量:3
8
饶再军.
大数据环境下的网络安全问题探讨[J]
.电脑编程技巧与维护,2016(8):97-98.
9
余承周,张国伟.
大数据时代的微信安全文化建构[J]
.新闻世界,2016(4):70-72.
被引量:1
10
李晓田.
大数据时代下网络隐私安全探析[J]
.网络安全技术与应用,2016,0(5):53-53.
被引量:3
同被引文献
24
1
迎战大数据[J]
.电力信息化,2013(2):5-10.
被引量:7
2
王帅,汪来富,金华敏,沈军.
网络安全分析中的大数据技术应用[J]
.电信科学,2015,31(7):139-144.
被引量:66
3
管磊,胡光俊,王专.
基于大数据的网络安全态势感知技术研究[J]
.信息网络安全,2016(9):45-50.
被引量:93
4
曾秋梅.
网络安全分析中的大数据技术与实践探究[J]
.信息系统工程,2017,30(4):77-77.
被引量:11
5
任勇,刘旸.
网络安全分析中的大数据技术的有效利用[J]
.电脑知识与技术,2017,13(12):16-17.
被引量:10
6
肖霞.
基于大数据时代计算机网络安全技术应用研究[J]
.辽宁高职学报,2018,20(1):73-75.
被引量:20
7
刘资茂.
网络安全分析中大数据技术应用的分析[J]
.网络安全技术与应用,2018(2):74-74.
被引量:8
8
李贵鹏.
网络安全分析中的大数据技术与实践探究[J]
.通信电源技术,2018,35(3):178-179.
被引量:8
9
付盼晴,褚含冰.
网络安全分析中的大数据技术应用[J]
.赤峰学院学报(自然科学版),2019,35(3):54-56.
被引量:8
10
吴雅琼.
网络安全分析工作中的大数据的应用探究[J]
.电脑迷,2018(7):29-29.
被引量:2
引证文献
6
1
袁利荣.
网络攻击追踪溯源实践方法研究[J]
.中国高新科技,2022(23):52-54.
被引量:3
2
付伟祖,马彪.
网络安全分析中的大数据技术应用研究[J]
.中国高新科技,2019,0(3):53-55.
被引量:4
3
王鑫,汪玉,赵龙,张淑娟,李周.
大数据背景下数据治理的网络安全策略[J]
.通信电源技术,2019,36(11):147-148.
被引量:5
4
王云哲.
网络安全分析中的大数据技术应用[J]
.数字通信世界,2019,0(12):193-193.
被引量:3
5
高娜.
网络安全分析中的大数据技术应用[J]
.无线互联科技,2020,17(19):151-152.
被引量:6
6
崔彦君.
网络安全中的大数据技术应用[J]
.集成电路应用,2023,40(4):288-290.
被引量:2
二级引证文献
23
1
姜技.
大数据背景下的网络安全维护策略[J]
.信息与电脑,2020,32(12):203-205.
2
张晓靖,胡珉,王子玮.
大数据技术在网络安全分析中的应用[J]
.电子技术与软件工程,2020(16):232-233.
被引量:9
3
高娜.
网络安全分析中的大数据技术应用[J]
.无线互联科技,2020,17(19):151-152.
被引量:6
4
常秀岩,袁博.
大数据背景下有关优化网络安全策略的探讨[J]
.数码设计,2021,10(2):37-37.
5
原莉,白雪冰.
网络安全分析中的大数据技术应用[J]
.电子技术与软件工程,2021(4):250-251.
6
刘峰.
网络安全分析中的大数据技术应用探讨[J]
.电脑编程技巧与维护,2021(4):95-97.
被引量:3
7
黄蓉.
计算机网络安全与数据完整性技术探究[J]
.网络安全技术与应用,2021(4):57-58.
被引量:12
8
李蒙蒙.
网络安全分析中大数据技术应用分析[J]
.信息技术与信息化,2021(4):225-226.
被引量:3
9
马骁.
大数据时代数据安全治理的网络安全策略[J]
.科学大众(科技创新),2021(9):63-64.
10
郭健.
网络安全分析中的大数据技术应用[J]
.电子技术与软件工程,2021(16):251-252.
被引量:3
1
白硕,徐辉.
大数据技术在网络安全分析中的应用[J]
.网络安全技术与应用,2018(6):51-52.
被引量:5
2
张国庆.
试论网络安全分析中大数据技术的应用[J]
.信息系统工程,2018,31(7):78-78.
被引量:1
3
唐利明.
基于任务驱动法的Photoshop图像处理课程教学实践解析[J]
.课程教育研究,2018,0(23):236-236.
4
张春宇.
大学生廉洁教育:依据、目标与课程设置[J]
.文化创新比较研究,2017,1(12):27-28.
5
马交国,孙海军,刘清春,刘靖.
新城市主义引导下区域性综合交通枢纽规划实践审视——以济南新东站TOD规划设计为例[J]
.科学与管理,2018,38(4):61-65.
被引量:2
6
吴中军,张颖.
基于FPGA的高速转发网络安全平台设计[J]
.网络安全技术与应用,2018(7):25-26.
网络安全技术与应用
2018年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部