期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全中大数据技术的应用探讨
被引量:
2
下载PDF
职称材料
导出
摘要
介绍了大数据时代的网络安全,围绕数据的采集、存储、检索、分析以及处理等分析网络安全中心大数据技术的应用,并从网络安全平台架构、APT攻击检测、网络异常检测、网络安全态势感知、网络威胁情报分析等方面,就基于大数据技术的网络安全建设策略加以探讨。
作者
孔庆春
机构地区
陆军工程大学通信士官学校指挥控制系统系
出处
《电脑编程技巧与维护》
2021年第3期154-156,共3页
Computer Programming Skills & Maintenance
关键词
网络安全
大数据技术
数据分析
网络异常检测
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
33
参考文献
4
共引文献
122
同被引文献
8
引证文献
2
二级引证文献
0
参考文献
4
1
佟瑶.
试论网络安全分析中大数据技术的应用[J]
.网络安全技术与应用,2017(12):74-74.
被引量:14
2
王伦生,柳景峰.
网络安全中大数据技术支持的应用分析[J]
.中国信息化,2020(5):64-65.
被引量:2
3
陈海红.
大数据技术在高职院校校园网络安全中的应用分析[J]
.数字通信世界,2019,0(9):184-185.
被引量:7
4
陈兴蜀,曾雪梅,王文贤,邵国林.
基于大数据的网络安全与情报分析[J]
.四川大学学报(工程科学版),2017,49(3):1-12.
被引量:103
二级参考文献
33
1
周涛.
大数据与APT攻击检测[J]
.信息安全与通信保密,2012(7):23-23.
被引量:23
2
韩伟红,隋品波,贾焰.
大规模网络安全态势分析与预测系统YHSAS[J]
.信息网络安全,2012(8):11-14.
被引量:27
3
田志宏,王佰玲,张伟哲,叶建伟,张宏莉.
基于上下文验证的网络入侵检测模型[J]
.计算机研究与发展,2013,50(3):498-508.
被引量:29
4
李乔,何慧,方滨兴,张宏莉,王雅山.
基于信任的网络群体异常行为发现[J]
.计算机学报,2014,37(1):1-14.
被引量:20
5
陈小军,方滨兴,谭庆丰,张浩亮.
基于概率攻击图的内部攻击意图推断算法研究[J]
.计算机学报,2014,37(1):62-72.
被引量:79
6
孙大为,张广艳,郑纬民.
大数据流式计算:关键技术及系统实例[J]
.软件学报,2014,25(4):839-862.
被引量:313
7
赵颖,樊晓平,周芳芳,汪飞,张加万.
网络安全数据可视化综述[J]
.计算机辅助设计与图形学学报,2014,26(5):687-697.
被引量:66
8
陈庆惠,王秀芳.
浅谈高职院校智慧校园网络与信息安全管理[J]
.网络安全技术与应用,2019(1):72-72.
被引量:3
9
程学旗,靳小龙,王元卓,郭嘉丰,张铁赢,李国杰.
大数据系统和分析技术综述[J]
.软件学报,2014,25(9):1889-1908.
被引量:741
10
任磊,杜一,马帅,张小龙,戴国忠.
大数据可视分析综述[J]
.软件学报,2014,25(9):1909-1936.
被引量:419
共引文献
122
1
罗翔.
基于大数据的网络安全与情报分析研究[J]
.网络安全技术与应用,2020,0(2):66-67.
被引量:3
2
刘琬.
大数据背景下高校学生管理工作创新分析[J]
.创新创业理论研究与实践,2020(19):184-185.
被引量:1
3
高迎生.
大数据时代网络安全问题及改进方法[J]
.区域治理,2018,0(22):164-164.
4
熊晖东.
云计算下的信息安全问题研究[J]
.军民两用技术与产品,2018,0(20):57-57.
5
姚涛,曹博文.
大数据时代网络空间安全的新特点与新要求[J]
.军民两用技术与产品,2018,0(14):42-42.
6
陈兴蜀,杨露,罗永刚.
大数据安全保护技术[J]
.工程科学与技术,2017,49(5):1-12.
被引量:47
7
林幼文.
浅谈网络安全分析中的大数据技术应用[J]
.网络安全技术与应用,2018(2):71-71.
被引量:12
8
孙莉娜.
基于云计算的大数据存储安全探讨[J]
.网络安全技术与应用,2018(2):77-78.
被引量:7
9
梁哲辉,袁超,刘巍林,姜浩,翟鸿荣.
基于大数据技术的电力客服渠道全景智慧视图[J]
.自动化与仪器仪表,2018,0(3):161-164.
被引量:2
10
焦英楠.
浅谈大数据环境下的云计算信息安全问题[J]
.中国管理信息化,2018,21(5):165-169.
被引量:8
同被引文献
8
1
梁智雄.
大数据技术在网络安全中的应用与研究[J]
.数字传媒研究,2017,34(6):38-41.
被引量:5
2
王伦生,柳景峰.
网络安全中大数据技术支持的应用分析[J]
.中国信息化,2020(5):64-65.
被引量:2
3
卓雨.
IDC技术机房建设相关技术的分析[J]
.中国新通信,2021,23(15):60-61.
被引量:2
4
张亚男,罗莹,张政.
通信网络安全中大数据技术的应用研究[J]
.网络安全技术与应用,2021(11):64-65.
被引量:4
5
陈森,张亚辉,李林,陈建新,米广勇.
关于电信企业IDC机房安全运维技术分析[J]
.长江信息通信,2022,35(1):213-215.
被引量:3
6
田延伟,冯峥,王颢晓.
浅析IDC异常行为流量分析模型搭建[J]
.信息网络安全,2021(S01):7-11.
被引量:1
7
王子懿.
IDC大数据中心机房空调精确送风模式分析与实践[J]
.广东通信技术,2022,42(4):61-63.
被引量:5
8
颜晓杰,王玉.
基于BIM技术的IDC绿色建筑的应用[J]
.江苏通信,2022,38(2):92-95.
被引量:1
引证文献
2
1
刘健敏.
大数据时代的IDC应用与建设分析[J]
.通讯世界,2022,29(7):192-194.
2
申锐.
网络安全中大数据技术的应用[J]
.中国宽带,2023,19(3):76-78.
1
吴达海.
计算机网络安全中的防火墙技术应用探索[J]
.信息与电脑,2021,33(2):223-224.
被引量:7
2
杨孟英,刘绍廷,朱广全.
网络信息安全的威胁及防护[J]
.通信电源技术,2021,38(1):222-225.
3
彭诗钧,涂双平,余永庆.
信息化时代网络通信安全的背景和对策[J]
.计算机与网络,2021,47(5):53-53.
电脑编程技巧与维护
2021年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部