期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈大数据背景下信息安全的保护
被引量:
2
原文传递
导出
摘要
随着当今社会信息化程度高速发展,人们对于互联网的依赖程度逐渐提升,无现金消费现象也越来越普及,如何有效的保护好个人信息安全成为当今社会普通老百姓急需解决的问题。本文将从技术和日常行为习惯等方面来探讨大数据背景下信息安全的保护措施。
作者
谢莹
机构地区
苏州工业园区工业技术学校
出处
《网络安全技术与应用》
2018年第10期60-61,共2页
Network Security Technology & Application
关键词
大数据
信息安全
行为习惯
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
26
参考文献
3
共引文献
151
同被引文献
6
引证文献
2
二级引证文献
3
参考文献
3
1
邓晓东,何庆,许敬伟,周乐坤,魏丽丽,宋岍龙,邓宇珊.
大数据网络安全态势感知中数据融合技术研究[J]
.网络安全技术与应用,2017(8):79-80.
被引量:21
2
陈兴蜀,曾雪梅,王文贤,邵国林.
基于大数据的网络安全与情报分析[J]
.四川大学学报(工程科学版),2017,49(3):1-12.
被引量:103
3
琚安康,郭渊博,朱泰铭.
基于开源工具集的大数据网络安全态势感知及预警架构[J]
.计算机科学,2017,44(5):125-131.
被引量:38
二级参考文献
26
1
李静,贾利民.
数据融合综述[J]
.交通标准化,2007,35(9):192-195.
被引量:17
2
周涛.
大数据与APT攻击检测[J]
.信息安全与通信保密,2012(7):23-23.
被引量:23
3
韩伟红,隋品波,贾焰.
大规模网络安全态势分析与预测系统YHSAS[J]
.信息网络安全,2012(8):11-14.
被引量:27
4
田志宏,王佰玲,张伟哲,叶建伟,张宏莉.
基于上下文验证的网络入侵检测模型[J]
.计算机研究与发展,2013,50(3):498-508.
被引量:29
5
李乔,何慧,方滨兴,张宏莉,王雅山.
基于信任的网络群体异常行为发现[J]
.计算机学报,2014,37(1):1-14.
被引量:20
6
陈小军,方滨兴,谭庆丰,张浩亮.
基于概率攻击图的内部攻击意图推断算法研究[J]
.计算机学报,2014,37(1):62-72.
被引量:79
7
孙大为,张广艳,郑纬民.
大数据流式计算:关键技术及系统实例[J]
.软件学报,2014,25(4):839-862.
被引量:312
8
赵颖,樊晓平,周芳芳,汪飞,张加万.
网络安全数据可视化综述[J]
.计算机辅助设计与图形学学报,2014,26(5):687-697.
被引量:65
9
盖伟麟,辛丹,王璐,刘欣,胡建斌.
态势感知中的数据融合和决策方法综述[J]
.计算机工程,2014,40(5):21-25.
被引量:14
10
程学旗,靳小龙,王元卓,郭嘉丰,张铁赢,李国杰.
大数据系统和分析技术综述[J]
.软件学报,2014,25(9):1889-1908.
被引量:739
共引文献
151
1
许金勇.
探讨网络安全分析中大数据技术的有效运用[J]
.计算机产品与流通,2020,0(8):31-31.
被引量:3
2
罗翔.
基于大数据的网络安全与情报分析研究[J]
.网络安全技术与应用,2020,0(2):66-67.
被引量:3
3
刘琬.
大数据背景下高校学生管理工作创新分析[J]
.创新创业理论研究与实践,2020(19):184-185.
被引量:1
4
高迎生.
大数据时代网络安全问题及改进方法[J]
.区域治理,2018,0(22):164-164.
5
熊晖东.
云计算下的信息安全问题研究[J]
.军民两用技术与产品,2018,0(20):57-57.
6
姚涛,曹博文.
大数据时代网络空间安全的新特点与新要求[J]
.军民两用技术与产品,2018,0(14):42-42.
7
殷水军,伍力伟,刘翼.
基于船舶网络的安全态势感知技术研究[J]
.现代通信技术,2018,0(4):28-33.
8
陈兴蜀,杨露,罗永刚.
大数据安全保护技术[J]
.工程科学与技术,2017,49(5):1-12.
被引量:47
9
任勇,刘旸.
网络安全分析中的大数据技术的有效利用[J]
.电脑知识与技术,2017,13(12):16-17.
被引量:10
10
林幼文.
浅谈网络安全分析中的大数据技术应用[J]
.网络安全技术与应用,2018(2):71-71.
被引量:12
同被引文献
6
1
李怡,杨帆,安克万.
我国个人信息保护制度体系构建探析[J]
.网络安全技术与应用,2018(12):7-8.
被引量:2
2
王枫.
大数据背景下的网络信息安全探讨[J]
.数字技术与应用,2016,34(5):210-210.
被引量:6
3
袁英.
大数据背景下行政事业单位的网络信息安全[J]
.电子技术与软件工程,2017(1):206-206.
被引量:1
4
陈国威.
大数据时代的个人信息安全研究[J]
.网络安全技术与应用,2018(7):56-58.
被引量:8
5
栗劲浩.
在大数据背景下企业的信息安全研究[J]
.科技资讯,2018,16(36):28-29.
被引量:2
6
欧华实.
大数据背景下行政事业单位信息安全研究[J]
.电子测试,2016,27(6X):78-79.
被引量:2
引证文献
2
1
刘湘平.
大数据时代的个人信息保护研究[J]
.新商务周刊,2019,0(18):296-298.
2
陈超.
大数据背景下行政事业单位信息安全保护[J]
.电子技术与软件工程,2020(3):249-250.
被引量:3
二级引证文献
3
1
王应求.
试论高校行政管理中办公自动化信息安全问题与对策[J]
.低碳世界,2021,11(4):331-332.
被引量:2
2
赵云山,阮兴卫.
行政事业单位计算机网络安全防护措施探讨[J]
.科技视界,2021(30):27-28.
被引量:3
3
雷小虎.
大数据时代事业单位信息安全探究[J]
.中国科技纵横,2023(3):32-34.
1
魏梦雪.
我国青年对二次元文化产品的消费现象解读[J]
.文化艺术研究,2018,11(3):1-7.
被引量:7
2
赖雄麟,葛蕊萌.
如何让掌上阅读更健康[J]
.人民论坛,2018(29):136-137.
3
非法“挖矿”已成为严重的网络安全问题[J]
.中国信息安全,2018,0(10):23-23.
4
2018创新项目诚邀城市合伙人 共享三亿汽车蓝海市场[J]
.现代营销(信息版),2018,0(10):9-9.
5
胡国俊.
农村幼儿园留守儿童不良行为习惯成因及其建议[J]
.考试周刊,2018,0(93):188-188.
6
杨洋,刘海燕,矫祯玉.
互联网时代辽宁大学生体育生活方式影响因素调查与分析[J]
.当代体育科技,2018,8(20):224-226.
被引量:4
7
陈震.
社交网络中用户个人信息安全问题与应对分析[J]
.中国信息化,2018,0(10):63-64.
被引量:1
8
洛桑旺堆.
幼儿园班级管理之我见[J]
.小说月刊(下半月),2018,0(6):233-233.
9
静海区人民检察院.
侵犯公民个人信息罪[J]
.天津检察,2018,0(4):67-69.
10
郭齐雅,于冬梅,赵丽云,房红芸,于文涛,许晓丽.
2010—2012年中国6岁及以上居民方便面消费状况[J]
.卫生研究,2018,47(5):700-704.
被引量:1
网络安全技术与应用
2018年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部