期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于大数据的网络安全与情报探讨
被引量:
1
下载PDF
职称材料
导出
摘要
在通信技术、IT技术快速发展的作用下,网络环境复杂度不断提高,网络攻击持续性、破坏性、隐秘性等特征APT随之增加。然而,传统互联网安全技术与情报追踪存在问题较多,难以应对现阶段复杂多变的互联网环境。因此,为增强网络数据信息感知能力,提升网络安全检测可靠性与网络情报追踪的真实性,基于大数据的网络安全技术与情报得以衍生。
作者
王春林
机构地区
湖南财经工业职业技术学院
出处
《科技传播》
2019年第10期145-146,共2页
Public Communication of Science & Technology
关键词
大数据
网络情报追踪
网络安全分析
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
12
参考文献
4
共引文献
54
同被引文献
1
引证文献
1
二级引证文献
0
参考文献
4
1
崔传桢.
启明星辰,持续构建信息安全生态链——透视启明星辰的信息与网络安全战略[J]
.信息安全研究,2017,3(2):98-115.
被引量:1
2
齐爱民.
论大数据时代数据安全法律综合保护的完善——以《网络安全法》为视角[J]
.东北师大学报(哲学社会科学版),2017(4):108-114.
被引量:51
3
刘斌.
大数据环境下网络信息安全的风险与应对策略研究[J]
.科技传播,2018,10(3):166-168.
被引量:6
4
水利部水利信息中心紧急组织开展云南鲁甸震区堰塞湖处置应急通信保障工作[J]
.水利信息化,2014(4):10-10.
被引量:1
二级参考文献
12
1
齐爱民.
个人信息开发利用与人格权保护之衡平——论我国个人信息保护法的宗旨[J]
.社会科学家,2007,22(2):7-10.
被引量:39
2
于志刚,李源粒.
大数据时代数据犯罪的制裁思路[J]
.中国社会科学,2014(10):100-120.
被引量:148
3
刘雅辉,张铁赢,靳小龙,程学旗.
大数据时代的个人隐私保护[J]
.计算机研究与发展,2015,52(1):229-247.
被引量:263
4
齐爱民,盘佳.
数据权、数据主权的确立与大数据保护的基本原则[J]
.苏州大学学报(哲学社会科学版),2015,36(1):64-70.
被引量:281
5
齐爱民,盘佳.
大数据安全法律保障机制研究[J]
.重庆邮电大学学报(社会科学版),2015,27(3):24-29.
被引量:33
6
卢风.
人类增强与人权[J]
.广西大学学报(哲学社会科学版),2016,38(2):8-15.
被引量:6
7
马敏燕.
大数据时代网络信息安全策略研究[J]
.网络安全技术与应用,2016(7):69-69.
被引量:3
8
黄江浩.
关于网络信息安全存在的漏洞及其对策[J]
.信息系统工程,2016,0(8):73-73.
被引量:3
9
于志刚,李源粒.
大数据时代数据犯罪的类型化与制裁思路[J]
.政治与法律,2016(9):13-29.
被引量:61
10
王玥,马民虎.
“互联网+”时代关键基础设施信息安全法律保护研究[J]
.西北大学学报(哲学社会科学版),2016,46(5):160-166.
被引量:7
共引文献
54
1
陆瑶.
基于财产权利视角的金融数据保护路径优化研究[J]
.制度经济学研究,2022(2):200-225.
2
高秦伟.
个人信息概念之反思和重塑——立法与实践的理论起点[J]
.人大法律评论,2019(1):209-235.
被引量:14
3
杜磊.
大数据时代政府与市场信息禀赋的变化、影响及应对[J]
.经济纵横,2017(11):59-63.
被引量:2
4
程金华.
未来还未来:反思中国法律大数据的基础建设[J]
.中国法律评论,2018(2):160-168.
被引量:16
5
王文杰.
大数据时代信息安全的新特点与新要求[J]
.信息与电脑,2018,30(11):204-206.
被引量:1
6
于亚杰.
论乡村振兴战略的实现路径——基于农村地区互联网建设的思考[J]
.社科纵横,2018,33(9):1-5.
被引量:2
7
何培育,王潇睿.
智能手机用户隐私安全保障机制研究——基于第三方应用程序“隐私条款”的分析[J]
.情报理论与实践,2018,41(10):40-46.
被引量:29
8
郭文强.
大数据时代背景下商业信息的合理使用与保护研究[J]
.牡丹江大学学报,2018,27(11):21-23.
被引量:1
9
李平,周力虹,应鸣蕾.
浅析欧盟《通用数据保护条例》及其对高校图书馆工作的影响[J]
.图书馆学研究,2018,0(20):35-41.
被引量:5
10
文立彬.
涉数据网络犯罪的规制困境与优化路径[J]
.重庆邮电大学学报(社会科学版),2018,30(5):40-47.
被引量:14
同被引文献
1
1
邹勤,余毅,袁俊.
试论基于大数据的网络安全与情报分析[J]
.电脑知识与技术,2019,15(4X):8-9.
被引量:7
引证文献
1
1
刘昕林,罗伟峰.
关于大数据时代网络安全与情报的探讨[J]
.中国高新区,2019,0(11):201-201.
1
汪晓风.
“斯诺登事件”后美国网络情报政策的调整[J]
.现代国际关系,2018(11):56-63.
被引量:8
2
美国网络空间攻击与主动防御能力解析(总结篇)[J]
.网信军民融合,2018,0(11):55-57.
被引量:1
3
刘玮.
信息技术在旅游专业教学中的有效性策略探讨[J]
.农家参谋,2019(8):293-293.
4
张忠成,宋继光.
基于磁性滚轮测速的电梯平衡系数检测仪设计[J]
.绥化学院学报,2019,39(5):158-160.
被引量:2
5
李璇.
提高检测质量 增强检测可靠性[J]
.石油工业技术监督,2019,35(2):38-39.
被引量:1
6
林耀南,罗瑞恒.
广西高校反恐防暴工作的调查分析[J]
.广西教育,2018,0(47):18-20.
7
李荣超.
初中信息技术有效教学策略探究[J]
.科普童话(新课堂),2019,0(11):99-99.
8
王璐玮,王苏鹏,陈杨,夏四友.
2001年以来江苏省城市间人口新迁移趋势及其影响因素[J]
.经济地理,2018,38(12):89-96.
被引量:4
9
龚焜宇.
钢筋混凝土保护层在交通工程施工中的运用分析[J]
.商业故事,2018,0(14):65-65.
10
李鹏,周国敬,王超伟,周博,王晓彬.
基于永磁扰动传感器的轴心轨迹检测新方法[J]
.传感器与微系统,2019,38(4):30-32.
被引量:1
科技传播
2019年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部