期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于大数据环境下的数据安全
下载PDF
职称材料
导出
摘要
本文从数据安全的重要性谈起,分析了现阶段数据保护所面临的一些问题,并结合相关涉密企业及部门的实际情况,找到了一些解决数据安全的保护措施,并提出了一些可行性建议,希望能对大数据利用价值以及信息数据的保护做出相应的贡献。
作者
王传
机构地区
广西昊华科技股份有限公司
出处
《电子技术与软件工程》
2020年第2期254-255,共2页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
大数据环境
数据安全
保护措施
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
TP309.2 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
21
参考文献
5
共引文献
35
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
5
1
彭国建,房琦.
大数据时代加强网络环境中的信息安全的对策[J]
.信息与电脑,2016,28(24):207-209.
被引量:3
2
赵晓丹.
大数据时代的信息安全问题研究[J]
.中国管理信息化,2017,20(3):127-128.
被引量:11
3
王冬,李文,徐高升,李光亚,杜守国.
一种大数据环境下的数据隐私保护策略及其实践[J]
.微型电脑应用,2013(6):6-8.
被引量:18
4
刘晓庆.
大数据背景下的计算机信息安全及隐私保护策略[J]
.计算机产品与流通,2017,0(10):183-183.
被引量:4
5
王国强.
“大数据”时代背景下计算机信息保护技术分析[J]
.电子技术与软件工程,2017(20):196-196.
被引量:4
二级参考文献
21
1
陈伟鹤,殷新春,茅兵,谢立.
基于任务和角色的双重Web访问控制模型[J]
.计算机研究与发展,2004,41(9):1466-1473.
被引量:18
2
许峰,赖海光,黄皓,谢立.
面向服务的角色访问控制技术研究[J]
.计算机学报,2005,28(4):686-693.
被引量:56
3
龙勤,刘鹏,潘爱民.
基于角色的扩展可管理访问控制模型研究与实现[J]
.计算机研究与发展,2005,42(5):868-876.
被引量:26
4
沈海波,洪帆.
访问控制模型研究综述[J]
.计算机应用研究,2005,22(6):9-11.
被引量:87
5
田秀霞,王晓玲,高明,周傲荚,数据库服务安全与隐私保护,[J]计算机学报,V01.21,No.5,991-1006.
6
SejongOh, SeogPark. Task-role-basedAccessControlMo del[J]. In-formation System, 2003, 28: 533-562.
7
D Ferraiolo, R Sandhu,etal. Proposed NIST Standard forRole-basedAccessControl[J].ACM Transactions on Information and System Se-curity(TISSEC), 2001, 4(3): 224-274.
8
颜学雄,王清贤,马恒太.
Web服务访问控制模型研究[J]
.计算机科学,2008,35(5):38-41.
被引量:11
9
魏琼,卢炎生.
位置隐私保护技术研究进展[J]
.计算机科学,2008,35(9):21-25.
被引量:20
10
林莉,怀进鹏,李先贤.
基于属性的访问控制策略合成代数[J]
.软件学报,2009,20(2):403-414.
被引量:41
共引文献
35
1
肖健,李焱,冯占英,陈建青.
大数据及其对医学图书馆的启示[J]
.中华医学图书情报杂志,2014,23(4):29-34.
被引量:17
2
李战克,丁梦娟.
大数据环境下的数据安全研究[J]
.信息安全与技术,2015,6(2):7-9.
被引量:13
3
陈火全.
大数据背景下数据治理的网络安全策略[J]
.宏观经济研究,2015(8):76-84.
被引量:32
4
贺泽华.
大数据安全问题以及安全保护机制研究[J]
.中国新通信,2015,17(20):113-113.
被引量:1
5
马灿.
大数据环境下的用户隐私保护及其对策研究[J]
.图书情报导刊,2016,1(5):96-98.
被引量:2
6
谭鑫.
大数据环境下数据安全的研究[J]
.电子技术与软件工程,2016(14):211-211.
7
郑宏,蔡宇翔.
大数据环境下入侵风险评估优化模型仿真分析[J]
.计算机仿真,2016,33(9):292-295.
被引量:13
8
冉从敬,肖兰,黄海瑛.
数据权利博弈研究:背景、进展与趋势[J]
.图书馆建设,2016(12):28-33.
被引量:13
9
夏雨潇,邵云蛟,华康,李慧.
浅论大数据环境下计算机信息安全技术[J]
.通讯世界,2017,23(8):107-107.
10
金钰.
计算机网络信息安全及其防护对策[J]
.电子技术与软件工程,2018(1):211-211.
被引量:3
1
蔡洪光,王军.
旅顺口区张家村观景台创意设计中存在的问题与对策[J]
.大观(东京文学),2020,0(1):37-38.
2
鲁祥友,潘雨阳,谢远来.
微纳复合结构超疏水铝表面抑霜特性研究[J]
.表面技术,2020,49(3):106-111.
被引量:9
3
燕辉.
图书馆权利保障中的国家义务研究——以《中华人民共和国公共图书馆法》为例[J]
.图书馆建设,2020(1):68-74.
被引量:5
电子技术与软件工程
2020年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部