期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
传媒行业用户数据泄露防护刍论
下载PDF
职称材料
导出
摘要
市场发展与网络时代的到来,使大数据技术发展速度加快,用户数据的价值也日益体现,存有大量用户数据的传媒行业,在数据泄露防护方面受到了更严峻的挑战。本文分析了当前传媒行业用户泄露数据保护方面的现状,提出了相应的对策和方法,希望以此帮助提高传媒行业对用户数据的安全防护水平,加强企业存储的用户数据在复杂网络环境中的安全防御能力。
作者
张利
机构地区
新华通讯社
出处
《中国传媒科技》
2020年第8期123-124,共2页
Media Science and Technology of China
关键词
传媒行业
用户数据
数据泄露防护
大数据
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
28
参考文献
4
共引文献
33
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
寇思佳.
教育行业数据泄露防护浅析[J]
.网络空间安全,2019,10(1):14-17.
被引量:3
2
陈锦,王禹.
从数据全生命周期看数据泄露防护问题[J]
.中国信息安全,2018(3):69-71.
被引量:7
3
邓明理.
大数据背景下个人数据的监管保护[J]
.北京邮电大学学报(社会科学版),2019,21(1):19-25.
被引量:9
4
刘湘雯,王良民.
数据发布匿名技术进展[J]
.江苏大学学报(自然科学版),2016,37(5):562-571.
被引量:18
二级参考文献
28
1
杨晓春,王雅哲,王斌,于戈.
数据发布中面向多敏感属性的隐私保护方法[J]
.计算机学报,2008,31(4):574-587.
被引量:59
2
李东风,谢昕.
数据库安全技术研究与应用[J]
.计算机安全,2008(1):42-44.
被引量:28
3
张慧,郭翠芳,牛夏牧,吴春欢.
磁盘加密模式分析[J]
.计算机工程,2010,36(5):134-136.
被引量:3
4
黄毅,霍峥,孟小峰.
CoPrivacy:一种用户协作无匿名区域的位置隐私保护方法[J]
.计算机学报,2011,34(10):1976-1985.
被引量:81
5
明晓明,李松筠.
浅议信息容灾备份系统的建设[J]
.中国电力教育,2006(S3):4-6.
被引量:3
6
倪巍伟,郑锦旺,崇志宏.
HilAnchor:Location Privacy Protection in the Presence of Users' Preferences[J]
.Journal of Computer Science & Technology,2012,27(2):413-427.
被引量:4
7
王波,杨静.
一种基于逆聚类的个性化隐私匿名方法[J]
.电子学报,2012,40(5):883-890.
被引量:25
8
王波,杨静,张健沛.
基于熵分类的个性化隐私匿名方法[J]
.吉林大学学报(工学版),2013,43(1):179-185.
被引量:3
9
刘英华.
一种基于有损连接的个性化隐私保护方法[J]
.计算机科学,2013,40(06A):349-353.
被引量:1
10
郭昆,张岐山.
基于聚类的快速数据流匿名方法[J]
.软件学报,2013,24(8):1852-1867.
被引量:5
共引文献
33
1
李昱.
“去识别化的个人信息”不受刑法保护吗?[J]
.刑事法评论,2019(1):656-692.
被引量:1
2
丁蓉,杨俊杰.
基于DDS技术的信号发生器的设计与实现[J]
.上海电力学院学报,2017,33(6):577-580.
被引量:3
3
赵素蕊,高双喜.
基于部分重编码的流数据发布隐私保护算法[J]
.吉林大学学报(理学版),2018,56(1):109-113.
被引量:2
4
张聪丛,郜颍颍,赵畅,杜洪涛.
开放政府数据共享与使用中的隐私保护问题研究——基于开放政府数据生命周期理论[J]
.电子政务,2018(9):24-36.
被引量:58
5
郁鹏,潘森杉,张建明.
云环境下基于非线性映射的保序加密方案[J]
.江苏大学学报(自然科学版),2018,39(2):185-193.
被引量:5
6
寇思佳.
教育行业数据泄露防护浅析[J]
.网络空间安全,2019,10(1):14-17.
被引量:3
7
贾步忠.
基于属性熵的隐私匿名信息保护研究与应用[J]
.微型电脑应用,2019,35(7):111-114.
8
苏宇,高文英.
个人信息的身份识别标准:源流、实践与反思[J]
.交大法学,2019(4):54-71.
被引量:32
9
汪雪含,张墨涵.
GDPR对我国个人数据保护制度的启示[J]
.法制与社会(旬刊),2019,0(17):18-20.
被引量:1
10
王熠杨.
议大数据环境下的企业内部审计[J]
.经济师,2019,0(12):120-121.
被引量:5
1
刘红武.
智能电网调度运行的关键技术[J]
.通信电源技术,2020,37(13):193-195.
2
孟令明,彭菲,傅思维,聂麟童.
松辽委网络安全能力提升建设探析[J]
.东北水利水电,2020,38(10):67-68.
被引量:1
3
王雨,刘琳琳.
机器学习在网络优化中的应用研究[J]
.价值工程,2020,39(29):200-201.
4
冯帅颀,杨庭瑞,崔启煜.
探究外骨骼技术在现代消防救援领域的应用[J]
.今日消防,2020,5(9):14-16.
被引量:3
5
李珅',颜云松,李晗,李先允,王书征,王建宇,陈永华.
基于平衡理论的双端柔性直流输电系统降阶小信号建模[J]
.电力建设,2020,41(9):115-123.
被引量:3
6
马旭俊.
资源竞争与党项国家的形成:以李继迁党项部族的发展为中心[J]
.中央民族大学学报(哲学社会科学版),2020(5):120-130.
中国传媒科技
2020年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部