期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
大数据面临的网络安全威胁及应对策略
被引量:
7
原文传递
导出
摘要
大数据的快速发展和推广应用,为现代社会带来了新的发展机遇,可是同时也面临着严峻的网络安全形势。本文简述了大数据的概念和特点,分析了大数据面临的网络安全威胁,并根据分析提出了相应的安全策略。
作者
刘曼琳
牛晓博
机构地区
海军士官学校
出处
《网络安全技术与应用》
2021年第1期69-70,共2页
Network Security Technology & Application
关键词
大数据
网络安全威胁
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP311.13 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
27
参考文献
6
共引文献
84
同被引文献
43
引证文献
7
二级引证文献
16
参考文献
6
1
杨斌,邵晓.
大数据环境下的网络安全策略[J]
.电脑知识与技术,2018,14(8X):30-31.
被引量:2
2
李晓蕾.
大数据时代跨国石油公司的网络安全防范措施[J]
.网络安全技术与应用,2014(12):105-105.
被引量:9
3
徐海军.
大数据时代计算机网络安全防范研究[J]
.计算机光盘软件与应用,2014,17(23):192-192.
被引量:23
4
田书岢.
浅谈大数据时代计算机网络安全防范[J]
.信息与电脑(理论版),2015(12):159-160 164.
被引量:16
5
张国强.
浅析大数据时代下的计算机网络安全防范[J]
.经营管理者,2015(12).
被引量:43
6
王冬,李文,徐高升,李光亚,杜守国.
一种大数据环境下的数据隐私保护策略及其实践[J]
.微型电脑应用,2013(6):6-8.
被引量:18
二级参考文献
27
1
何亚.
计算机网络安全浅议[J]
.硅谷,2008,1(6):27-28.
被引量:3
2
陈伟鹤,殷新春,茅兵,谢立.
基于任务和角色的双重Web访问控制模型[J]
.计算机研究与发展,2004,41(9):1466-1473.
被引量:18
3
许峰,赖海光,黄皓,谢立.
面向服务的角色访问控制技术研究[J]
.计算机学报,2005,28(4):686-693.
被引量:56
4
龙勤,刘鹏,潘爱民.
基于角色的扩展可管理访问控制模型研究与实现[J]
.计算机研究与发展,2005,42(5):868-876.
被引量:26
5
沈海波,洪帆.
访问控制模型研究综述[J]
.计算机应用研究,2005,22(6):9-11.
被引量:88
6
田秀霞,王晓玲,高明,周傲荚,数据库服务安全与隐私保护,[J]计算机学报,V01.21,No.5,991-1006.
7
SejongOh, SeogPark. Task-role-basedAccessControlMo del[J]. In-formation System, 2003, 28: 533-562.
8
D Ferraiolo, R Sandhu,etal. Proposed NIST Standard forRole-basedAccessControl[J].ACM Transactions on Information and System Se-curity(TISSEC), 2001, 4(3): 224-274.
9
宋国华.某企业计算机网络安全系统设计与实现[D].电子科技大学,2012.
10
陈明奇,姜禾,张娟,等.大数据时代的美国信息网络安全新战略分析[A].中国计算机学会计算机安全专业委员会.第27次全国计算机安全学术交流会论文集[C].中国计算机学会计算机安全专业委员会,2012:4.
共引文献
84
1
肖健,李焱,冯占英,陈建青.
大数据及其对医学图书馆的启示[J]
.中华医学图书情报杂志,2014,23(4):29-34.
被引量:17
2
李战克,丁梦娟.
大数据环境下的数据安全研究[J]
.信息安全与技术,2015,6(2):7-9.
被引量:13
3
刘金勇.
大数据时代互联网安全管理系统研究与探讨[J]
.网络安全技术与应用,2015(6):61-61.
被引量:7
4
陈火全.
大数据背景下数据治理的网络安全策略[J]
.宏观经济研究,2015(8):76-84.
被引量:32
5
贺泽华.
大数据安全问题以及安全保护机制研究[J]
.中国新通信,2015,17(20):113-113.
被引量:1
6
毛迪.
大数据背景下计算机网络安全防范探究[J]
.吉林广播电视大学学报,2015(11):64-65.
被引量:4
7
裴锋,吴伟.
浅析大数据背景下计算机安全防范措施[J]
.网络安全技术与应用,2015(11):51-51.
被引量:3
8
李瑞,李栋.
探析大数据时代微企网络安全防范[J]
.电脑编程技巧与维护,2015(23):107-108.
被引量:1
9
杨林森.
大数据时代计算机网络的安全防范探析[J]
.电脑编程技巧与维护,2015(24):135-135.
被引量:5
10
李毅.
大数据背景下计算机网络安全防范措施探讨[J]
.通讯世界,2016,22(5):21-21.
被引量:15
同被引文献
43
1
袁丰刚.
大数据背景下网络空间安全的优化策略探析[J]
.中国新通信,2020,0(3):144-144.
被引量:6
2
杨建国.
大数据时代隐私保护伦理困境的形成机理及其治理[J]
.江苏社会科学,2021(1):142-150.
被引量:39
3
张艳欣,康旭冉.
大数据时代社交网络个人信息安全问题研究[J]
.兰台世界(中旬),2014(2):24-25.
被引量:51
4
薛孚,陈红兵.
大数据隐私伦理问题探究[J]
.自然辩证法研究,2015,31(2):44-48.
被引量:111
5
陈仕伟,黄欣荣.
大数据时代隐私保护的伦理治理[J]
.学术界,2016(1):85-95.
被引量:39
6
肖洁,袁嵩,谭天.
大数据时代数据隐私安全研究[J]
.计算机技术与发展,2016,26(5):91-94.
被引量:17
7
吕维体.
基于网络安全维护的计算机网络安全技术应用分析[J]
.通讯世界,2017,23(12):24-25.
被引量:18
8
普玉婷.
大数据环境下计算机网络安全问题及对策[J]
.淮南职业技术学院学报,2018,18(5):111-112.
被引量:2
9
王融.
关于大数据交易核心法律问题——数据所有权的探讨[J]
.大数据,2015,1(2):49-55.
被引量:109
10
石杰琳.
大数据应用与非传统安全威胁治理[J]
.人民论坛,2017(18):64-65.
被引量:4
引证文献
7
1
宁召宇.
大数据时代机场网络安全威胁及防护研究[J]
.中小企业管理与科技,2021(11):128-129.
被引量:4
2
严波.
浅谈大数据时代下计算机网络安全及防护措施[J]
.中国设备工程,2021(14):21-22.
被引量:2
3
王纲,熊亭亭.
大数据环境下的网络安全及对策[J]
.通讯世界,2021,28(10):48-50.
4
王桂超,贺志磊.
基于大数据背景下的个人信息安全保护策略研究[J]
.科技与创新,2022(6):116-118.
被引量:1
5
刘栋,蒋正威,朱英伟,黄银强,肖艳炜.
基于LDSAD的电力监控系统网络流量异常检测[J]
.浙江电力,2022,41(3):87-92.
被引量:6
6
黄闪闪,王欣悦.
智慧治理中数据隐私的安全困局与防治对策[J]
.领导科学,2023(5):101-105.
被引量:3
7
白进东.
基于大数据分析的网络安全威胁检测与防范研究[J]
.科学与信息化,2024(16):22-24.
二级引证文献
16
1
吕清波.
机场的网络与信息安全风险及管理体系研究[J]
.网络安全技术与应用,2022(1):122-123.
被引量:3
2
郝晓康.
计算机网络工程的安全问题与解决对策[J]
.电脑知识与技术,2022,18(9):89-90.
3
刘伟.
大数据时代石油企业网络安全防护探讨[J]
.石油石化物资采购,2022(12):228-230.
4
贾燕.
大数据时代计算机网络安全的思考[J]
.赤峰学院学报(自然科学版),2022,38(11):31-33.
被引量:1
5
何书金,颜明,马军花,于信芳,陈晓娜.
学术期刊关联数据出版与共享中的信息安全管理[J]
.中国科技期刊研究,2022,33(12):1628-1634.
被引量:3
6
任小康,向勇,李中伟,常星,常昱.
基于随机域名检测和主动防御的用户站安全防护[J]
.计算机系统应用,2023,32(3):316-321.
被引量:1
7
李天慧,谢云澄,车荣花,梁迪昌,王健.
基于DRSN-BiLSTM的电力信息网络入侵检测模型[J]
.电力信息与通信技术,2023,21(9):30-37.
被引量:4
8
张瑜.
生成式人工智能中的数字剥削问题、症候成因及治理策略[J]
.企业经济,2024,43(3):135-142.
被引量:3
9
唐为东.
大数据分析支持下智能电力监控平台的设计[J]
.黑龙江科学,2024,15(6):152-155.
被引量:3
10
陈伟.
Telemetry网络监控技术在机场网络安全管理中的应用[J]
.电子元器件与信息技术,2024,8(3):172-175.
1
龚剑敏,颜涛,周亮.
基于Spark平台的网络攻击检测系统[J]
.电脑知识与技术,2021,17(4):44-45.
网络安全技术与应用
2021年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部