期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全分析中的大数据技术应用探讨
被引量:
3
下载PDF
职称材料
导出
摘要
本文结合理论实践,探讨了网络安全分析中的大数据技术应用,探讨结果表明,网络安全分析是开展网络安全防护的第一步,也是非常关键和重要的一步,是保证网络安全防护有效、有针对性的第一步。通过应用大数据技术,能够大幅度提升网络安全分析的全面性、有效性和针对性,从而为开展网络安全防护提供数据支撑和理论指导,值得大范围推广应用。
作者
刘志馨
LIU Zhi-xin
机构地区
大同师范高等专科学校
出处
《信息技术与信息化》
2020年第12期199-200,203,共3页
Information Technology and Informatization
关键词
网络安全
大数据
数据包
大数据压缩
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP311.13 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
21
参考文献
5
共引文献
19
同被引文献
29
引证文献
3
二级引证文献
6
参考文献
5
1
陈瑾妍,张思铭.
新形势下大数据技术在石油企业信息中心的应用[J]
.中国新通信,2018,20(23):104-104.
被引量:6
2
张宝飞.
浅议网络安全分析中大数据技术应用[J]
.农村农业农民,2020,0(8):55-56.
被引量:9
3
柴志成,霍立文,秦晓波.
基于云计算的大数据存储安全分析[J]
.电脑迷,2018(6):61-61.
被引量:4
4
梁振轩.
网络安全分析中的大数据技术应用[J]
.IT经理世界,2020(1):75-75.
被引量:1
5
王东方,李峥,郭伟.
刍议网络安全分析中的大数据技术应用[J]
.电脑知识与技术,2018,14(8X):24-25.
被引量:5
二级参考文献
21
1
王帅,汪来富,金华敏,沈军.
网络安全分析中的大数据技术应用[J]
.电信科学,2015,31(7):139-144.
被引量:67
2
崔玉礼,黄丽君.
网络安全分析中的大数据技术应用[J]
.网络空间安全,2016,7(6):75-77.
被引量:9
3
贾卫.
网络安全分析中的大数据技术应用探讨[J]
.网络安全技术与应用,2016(11):96-96.
被引量:13
4
申宝滨.
服务器虚拟化技术打造高效安全的数据中心[J]
.电子技术与软件工程,2017(3):235-235.
被引量:2
5
孙玉.
浅谈网络安全分析中的大数据技术应用[J]
.网络安全技术与应用,2017(4):102-102.
被引量:26
6
冯文浩.
大数据时代人工智能在计算机网络技术中的运用探讨[J]
.电子制作,2017,25(13):98-99.
被引量:28
7
鲁宛生.
浅谈网络安全分析中大数据技术的应用[J]
.数码世界,2017,0(8):165-165.
被引量:7
8
吴立彬.
大数据技术在石油行业信息化中的应用[J]
.中国管理信息化,2017,20(18):153-154.
被引量:3
9
佟瑶.
试论网络安全分析中大数据技术的应用[J]
.网络安全技术与应用,2017(12):74-74.
被引量:14
10
林幼文.
浅谈网络安全分析中的大数据技术应用[J]
.网络安全技术与应用,2018(2):71-71.
被引量:12
共引文献
19
1
张琦.
论新形势下石油企业管理面临的机遇与挑战[J]
.山西农经,2019,0(10):32-34.
被引量:4
2
吴佳龙.
大数据技术在网络空间安全分析中的应用探究[J]
.网络安全技术与应用,2019,0(8):63-64.
被引量:3
3
薛高倩,苟亮,马倩,李坤源,买合布拜·肖开提.
大数据技术在信息通信企业的应用[J]
.中国新通信,2019,21(20):92-92.
被引量:1
4
田汉峰.
网络安全分析中的大数据技术运用研究[J]
.锋绘,2020,0(2):234-234.
被引量:2
5
安蕊,朱英泮.
大数据技术在网络安全分析中的应用[J]
.中国新通信,2020,22(18):84-85.
被引量:4
6
亢院兵.
基于云计算的大数据存储安全分析[J]
.无线互联科技,2020,17(16):26-27.
7
方跃龙.
大数据视角下石油石化企业的信息化系统建设[J]
.石油石化物资采购,2020(33):56-56.
被引量:1
8
高娜.
网络安全分析中的大数据技术应用[J]
.无线互联科技,2020,17(19):151-152.
被引量:6
9
高杰荣.
新形势下石油企业管理面临的机遇与挑战[J]
.管理学家,2020(23):75-76.
10
刘峰.
网络安全分析中的大数据技术应用探讨[J]
.电脑编程技巧与维护,2021(4):95-97.
被引量:3
同被引文献
29
1
毛乾旭.
网络安全分析中的大数据技术运用探析[J]
.计算机产品与流通,2020,0(5):76-76.
被引量:7
2
刘宇飞,周源,廖岭.
大数据分析方法在战略性新兴产业技术预见中的应用[J]
.中国工程科学,2016,18(4):121-128.
被引量:16
3
付盼晴,褚含冰.
网络安全分析中的大数据技术应用[J]
.赤峰学院学报(自然科学版),2019,35(3):54-56.
被引量:8
4
王东方,李峥,郭伟.
刍议网络安全分析中的大数据技术应用[J]
.电脑知识与技术,2018,14(8X):24-25.
被引量:5
5
董超,刘雷.
大数据背景下安全分析的网络安全技术发展趋势研究[J]
.网络安全技术与应用,2019,0(8):62-63.
被引量:7
6
张庆涛.
网络安全分析如何应用大数据技术[J]
.电脑知识与技术,2019,15(11):13-14.
被引量:5
7
张宝飞.
浅议网络安全分析中大数据技术应用[J]
.农村农业农民,2020,0(8):55-56.
被引量:9
8
程聪,王永根.
人工智能技术的大数据分析方法探讨[J]
.信息记录材料,2020,21(5):128-130.
被引量:9
9
庞涛.
大数据技术在网络安全分析中的应用[J]
.信息与电脑,2020,32(11):199-200.
被引量:3
10
安蕊,朱英泮.
大数据技术在网络安全分析中的应用[J]
.中国新通信,2020,22(18):84-85.
被引量:4
引证文献
3
1
李蒙蒙.
网络安全分析中大数据技术应用分析[J]
.信息技术与信息化,2021(4):225-226.
被引量:3
2
逯道武,任姗.
网络安全分析中的大数据技术应用[J]
.卫星电视与宽带多媒体,2022(18):48-50.
被引量:1
3
王君洁.
大数据分析中的关键技术应用[J]
.电子技术(上海),2024,53(3):186-187.
被引量:2
二级引证文献
6
1
黄健.
大数据下的计算机网络安全及对策探寻[J]
.电子元器件与信息技术,2021,5(6):251-252.
2
刘成.
网络安全分析中大数据技术应用分析[J]
.网络安全技术与应用,2022(11):49-50.
被引量:3
3
朱琳.
新时代大学生网络思想政治教育的错位现象研究[J]
.湖北第二师范学院学报,2023,40(3):23-27.
被引量:2
4
周灵军.
大数据环境下网络安全技术应用研究[J]
.电脑知识与技术,2023,19(18):67-70.
被引量:1
5
曾书婧.
数据可视化在大数据分析中的实践与探索[J]
.中国电子商务,2024(9):8-11.
6
陈赞,弋俊辉.
跨域联合分析在企业集团统一门户系统中的应用[J]
.数字技术与应用,2024,42(6):158-160.
1
王思荣.
高速公路桥梁施工中高墩施工技术应用探讨[J]
.黑龙江交通科技,2021,44(1):220-221.
被引量:1
2
张辉,夏正峰.
公路桥梁施工中高墩施工技术应用探讨[J]
.交通科技与管理,2020(12):72-73.
3
陈树芳,李娟,刘丽梅,薛庆.
基于JSON的特种设备异构数据共享交换方法研究[J]
.信息技术与信息化,2020(12):20-21.
被引量:5
4
谢飞.
建筑施工中后浇带施工技术应用探讨[J]
.建筑与装饰,2021(3):163-163.
5
张弛,杨宏,韩丽,崔自赏,陈冰.
基于实时Linux的OPC UA与时间敏感网络融合技术研究[J]
.信息技术与信息化,2020(12):53-56.
被引量:1
6
杨梅,张雨轩,闵帆.
密度峰值聚类的半监督多示例学习[J]
.山西大学学报(自然科学版),2020,43(4):803-816.
7
李朝阳,谭晶磊,胡瑞钦,张红旗.
基于双重地址跳变的移动目标防御方法[J]
.信息网络安全,2021(2):24-33.
被引量:5
8
左琳,张彬.
基于智慧医疗模式的网络安全防护[J]
.信息与电脑,2020,32(24):182-184.
被引量:2
9
金志刚,王新建,李根,岳顺民.
融合攻击图和博弈模型的网络防御策略生成方法[J]
.信息网络安全,2021(1):1-9.
被引量:11
信息技术与信息化
2020年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部