期刊文献+

大数据视域下可视化数据信息的加密与认证研究 被引量:3

Research on Encryption and Authentication of Visual Data Information from the Perspective of Big Data
下载PDF
导出
摘要 大数据视域下,可视化数据信息的加密与认证是当前大数据应用研究领域及信息安全领域研究的热点。笔者主要从大数据可视化的过程、实现流程、可视化工具、可视化表现形式、数据可视化的数据类型和大数据可视化的数据呈现方式等综合视角出发,对大数据可视化进行了梳理,利用系统分析法、定性定量分析法和文献研究法等多种方法,对大数据视域下数据信息的加密与认证进行了分析,提出了数据信息安全结构图和数据信息安全风险图,从实际应用的角度出发,对大数据可视化数据信息的加密与认证进行研究,给出了大数据信息加密系统模型和可视化数据信息的加密解密系统图。希望该研究能为大数据信息安全领域的研究者提供借鉴和参考。 Big data visualization data information encryption and authentication is the current big data applications and the hotspot in research of information security research field. The author mainly from large data visualization process, implementation process, visualization tools, visual form data type, data visualization and large data visualization of the data presentation comprehensive perspective, such as big data visualization for the comb, using system analysis method, qualitative and quantitative analysis methods such as literature research, the big data information encryption and authentication data are analyzed, and puts forward the data structure and data information security information security risk figure, from the perspective of practical application, for large data visualization data encryption and authentication information, gives a big data information encryption system model and visualize the data encryption to decrypt system diagram. Hope this research can big data reference and reference for the researchers in the field of information security.
作者 龙虎 宋贵山
机构地区 凯里学院
出处 《电脑知识与技术》 2017年第9X期54-56,共3页 Computer Knowledge and Technology
基金 贵州省科技厅科技联合基金资助项目(项目编号:黔科合LH字[2014]7229) 黔东南州科技计划资助项目(项目编号:黔东南科合J字[2016]002) 凯里学院2017年课程教学范式改革试点项目资助(项目编号:KCFS06) 凯里学院院级规划课题(项目编号:Z1513)
关键词 大数据可视化 数据信息 加密 认证 big data visualization data information encryption certification
  • 相关文献

参考文献4

二级参考文献22

  • 1张引,陈敏,廖小飞.大数据应用的现状与展望[J].计算机研究与发展,2013,50(S2):216-233. 被引量:377
  • 2姜传贤,孙星明,易叶青,杨恒伏.基于JADE算法的数据库公开水印算法的研究[J].系统仿真学报,2006,18(7):1781-1784. 被引量:9
  • 3X. Feng,J. C. Zhao,K. Xu.Link prediction in complex networks: a clustering perspective[J].The European Physical Journal B.2012(1)
  • 4Vaidya, Jaideep,Atluri, Vijayalakshmi,Warner, Janice,Guo, Qi.Role Engineering via Prioritized Subset Enumeration[J].IEEE Transactions on Dependable and Secure Computing.2010(3)
  • 5Linyuan Lü,Tao Zhou.Link prediction in weighted networks: The role of weak ties[J].EPL (Europhysics Letters).2010(1)
  • 6Huiping Guo,Yingjiu Li,Anyi Liu,Sushil Jajodia.A fragile watermarking scheme for detecting malicious modifications of database relations[J].Information Sciences.2005(10)
  • 7Yingwei Cui,Jennifer Widom,Janet L. Wiener.Tracing the lineage of view data in a warehousing environment[J].ACM Transactions on Database Systems (TODS).2000(2)
  • 8SAHAI A,WATERS B.Fuzzy identity-based encryption//LNCS3494:Proc of Eurocrypt 2005[M].Berlin:springer,2005:457-473.
  • 9(美)B SCHNEIER.应用密码学—协议、算法与C源程序[M].吴世忠,祝世雄,张文正,译.北京:机械工业出版社,2014.
  • 10高明,金澈清,王晓玲,田秀霞,周傲英.数据世系管理技术研究综述[J].计算机学报,2010,33(3):373-389. 被引量:66

共引文献755

同被引文献14

引证文献3

二级引证文献4

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部