期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于大数据分析的网络安全系统优化设计研究
被引量:
2
下载PDF
职称材料
导出
摘要
大数据分析环境下所开展的各项网络安全系统构建以及优化,需要建立在充分安全的环境基础上,论文从大数据分析角度展开分析,重点研究网络安全系统优化设计模式,帮助全面提升网络环境下的数据获取效率,为数据分析以及存储环境营造出适合的安全环境。
作者
兰小海
机构地区
广东机电职业技术学院
出处
《信息系统工程》
2018年第12期14-15,共2页
关键词
大数据分析
网络安全系统
系统优化设计
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
10
参考文献
2
共引文献
30
同被引文献
7
引证文献
2
二级引证文献
2
参考文献
2
1
宁建创,杨明,梁业裕.
基于大数据安全分析的网络安全技术发展趋势研究[J]
.网络空间安全,2017,8(12):21-24.
被引量:20
2
孙小满,刘春.
基于大数据的分布式网络安全管理平台设计与研究[J]
.信息与电脑,2017,29(19):128-130.
被引量:12
二级参考文献
10
1
黄哲学,曹付元,李俊杰,陈小军.
面向大数据的海云数据系统关键技术研究[J]
.网络新媒体技术,2012,1(6):20-26.
被引量:63
2
孟小峰,慈祥.
大数据管理:概念、技术与挑战[J]
.计算机研究与发展,2013,50(1):146-169.
被引量:2392
3
王海燕.
刍议面向大数据分析的分布式文件系统关键技术[J]
.网络安全技术与应用,2015(3):41-42.
被引量:4
4
黄天恩,孙宏斌,郭庆来,温柏坚,郭文鑫.
基于电网运行大数据的在线分布式安全特征选择[J]
.电力系统自动化,2016,40(4):32-40.
被引量:34
5
王磊.
计算机网络安全问题与防护技术的提高[J]
.电子技术与软件工程,2016,0(16):216-216.
被引量:4
6
刘世民,朱继阳,高敏,郭宝财,袁野,南淑君.
基于大数据的分布式网络安全管理平台的设计[J]
.信息技术,2016,40(11):93-96.
被引量:7
7
陈康,黄剑,刘建楠.
分布式协商:建立稳固分布式大数据系统的基石[J]
.大数据,2016,2(4):24-35.
被引量:2
8
章翔凌,杨永群,黄勤龙,陈权.
基于大数据分析的应用安全态势系统设计与实现[J]
.网络空间安全,2017,8(2):54-59.
被引量:7
9
林俊棋.
基于大数据时代下的网络安全问题探析[J]
.电脑知识与技术(过刊),2016,22(7X):42-43.
被引量:4
10
王伟,廖正宇,张辉,郭栋.
基于大数据的铁路信号系统数据存储与分析系统设计与实现[J]
.信息网络安全,2017(1):29-37.
被引量:15
共引文献
30
1
唐清.
基于大数据时代下的网络安全问题分析[J]
.计算机产品与流通,2019,0(12):63-63.
被引量:1
2
李根.
基于网络安全技术的软件开发系统设计分析研究[J]
.软件工程,2018,21(4):33-35.
被引量:1
3
欧静敏.
大数据技术在网络安全管理中的应用分析[J]
.无线互联科技,2018,15(12):139-140.
被引量:5
4
李根.
基于网络安全和大数据挖掘技术的控制系统优化设计[J]
.电子技术与软件工程,2018(12):230-231.
被引量:4
5
陈娟,陈海东,吴慧敏,黄耿军.
网络安全分析中的大数据技术研究[J]
.数字技术与应用,2018,36(7):218-219.
6
任涛龙,贾晶岚,赵力,张向阳.
双动力下悬挂式钢轨探伤车研制[J]
.机车电传动,2018(5):53-55.
被引量:3
7
胡朝贵.
网络安全分析中的大数据技术[J]
.信息与电脑,2018,30(21):216-217.
被引量:3
8
裘萍.
大数据环境下的网络安全分析[J]
.信息系统工程,2019,0(1):77-77.
9
宋晓峰,赵卫伟,韩鹍.
基于大数据引擎的军事信息网络安全防护系统[J]
.电子信息对抗技术,2019,34(3):28-33.
被引量:9
10
严莉,李明,张丞,郭小燕,马琳,陈琳.
网络安全分析与监控平台安全防护关键技术[J]
.软件导刊,2019,18(6):196-199.
被引量:8
同被引文献
7
1
戴泽华.
基于大数据分析的高速公路收费辅助稽查系统[J]
.电脑编程技巧与维护,2018(1):124-126.
被引量:2
2
黄聪.
基于大数据分析的城轨列车运行路线追踪研究[J]
.现代电子技术,2018,41(5):110-115.
被引量:5
3
王春莲.
基于大数据分析技术的网络安全系统软件开发与设计[J]
.软件工程,2018,21(7):50-52.
被引量:6
4
朱平哲.
大数据系统中计算机网络安全的应用研究[J]
.信息与电脑,2019,31(7):202-203.
被引量:6
5
刘永海,孙海善.
基于大数据的网络安全防御系统研究[J]
.数字通信世界,2019,0(5):259-259.
被引量:2
6
汤丽丽.
计算机网络安全在大数据系统的应用[J]
.电子技术与软件工程,2019,0(20):186-187.
被引量:3
7
崔辰.
大数据时代有效保障计算机网络信息系统安全措施研究[J]
.中国管理信息化,2020,23(2):146-147.
被引量:8
引证文献
2
1
梁丰.
基于大数据系统的网络安全运用[J]
.信息与电脑,2020,32(8):188-190.
被引量:1
2
刘志英,白磊,邵利军,缑龙,白宇.
基于大数据分析的高速公路安全追踪系统研究[J]
.数字通信世界,2020(6):41-42.
被引量:1
二级引证文献
2
1
王大萌.
计算机网络安全在大数据系统的应用研究[J]
.数字技术与应用,2020,38(11):169-171.
被引量:2
2
任文娟,陈建华.
基于多属性融合的车辆重识别研究[J]
.自动化与仪器仪表,2021(12):72-75.
被引量:1
1
高远新,陈剑波.
CORS技术在矿山测量中的应用分析[J]
.世界有色金属,2018,43(11):24-24.
被引量:5
2
邬雪江.
基于卫星遥感影像在农村土地承包经营权确权登记中的应用[J]
.河南农业,2017(26):55-56.
3
喻梦哲,林溪.
基于三维激光扫描与近景摄影测量技术的古典园林池山部分测绘方法探析[J]
.风景园林,2017,24(2):117-122.
被引量:20
4
暴占彪.
基于大数据背景下网络安全体系[J]
.电子技术与软件工程,2019(3):185-186.
被引量:4
5
董明锐.
重庆:求真务实监管护航营造安全环境助推水利和谐发展[J]
.中国水利,2018(24):204-207.
6
张馨尹.
四十年高等教育课程政策的变迁与展望[J]
.教育教学论坛,2019(4):223-224.
7
段韶鹏,温文豪,轩春青,刘迷.
基于Java的混合数据结构教学演示系统优化设计[J]
.信息与电脑,2019,31(1):100-101.
被引量:3
8
成薇,徐以国.
基于正交实验的塑料件优化设计研究[J]
.上海汽车,2019(1):28-31.
被引量:3
9
王沛,徐伟,李宁,禹卫东.
星载大斜视聚束SAR变PRI成像技术研究[J]
.电子与信息学报,2018,40(10):2470-2477.
被引量:7
10
宋桂芳.
浅谈急倾斜煤层使用八字型柔性掩护支架采煤[J]
.现代企业,2019(1):95-96.
被引量:1
信息系统工程
2018年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部