期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
大数据计算环境下的隐私保护技术探究
被引量:
4
原文传递
导出
摘要
文章首先对大数据计算环境下隐私保护技术的应用意义进行了探讨。其后,围绕黑客攻击、病毒感染等方面,分析了大数据计算环境下网络信息安全的影响因素。最后,结合信息加密技术、系统保护技术等部分,提出了大数据计算环境下隐私保护技术的应用策略。
作者
张博为
机构地区
中国刑事警察学院
出处
《网络安全技术与应用》
2023年第6期68-69,共2页
Network Security Technology & Application
关键词
大数据计算环境
信息安全
隐私保护
技术工具
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
10
参考文献
4
共引文献
16
同被引文献
70
引证文献
4
二级引证文献
1
参考文献
4
1
郭玉泉.
大数据环境下的网络信息安全问题分析[J]
.网络安全技术与应用,2022(9):58-59.
被引量:4
2
王伟.
基于计算机大数据的信息安全处理技术分析[J]
.网络安全和信息化,2022(8):138-140.
被引量:4
3
汪迎春.
大数据时代个人信息安全的风险分析与防范研究[J]
.信息系统工程,2022,35(7):16-19.
被引量:4
4
徐梦瑶.
大数据中的隐私流动与个人信息保护研究[J]
.东南大学学报(哲学社会科学版),2022,24(S01):46-49.
被引量:8
二级参考文献
10
1
郎庆斌.
国外个人信息保护模式研究[J]
.信息技术与标准化,2012(1):22-26.
被引量:24
2
吴伟光.
大数据技术下个人数据信息私权保护论批判[J]
.政治与法律,2016(7):116-132.
被引量:285
3
魏健馨,宋仁超.
日本个人信息权利立法保护的经验及借鉴[J]
.沈阳工业大学学报(社会科学版),2018,11(4):289-296.
被引量:10
4
程啸.
论大数据时代的个人数据权利[J]
.中国社会科学,2018(3):102-122.
被引量:741
5
姜盼盼.
大数据时代个人信息保护研究综述[J]
.图书情报工作,2019,63(15):140-148.
被引量:28
6
占南.
国内外个人信息保护政策体系研究[J]
.图书情报知识,2019,0(5):120-128.
被引量:19
7
曹仰之.
基于大数据的计算机网络信息安全防护措施研究[J]
.电脑编程技巧与维护,2021(5):167-168.
被引量:5
8
陈翕.
大数据背景下网络信息安全评价体系与评价模型[J]
.移动通信,2021,45(5):130-134.
被引量:9
9
李文琦,高乐,张婉婷.
大数据时代背景下个人信息安全问题探索[J]
.网络安全技术与应用,2021(11):141-143.
被引量:2
10
杨佳兰.
基于大数据环境下的计算机网络信息安全与防护策略研究[J]
.南方农机,2021,52(23):132-134.
被引量:19
共引文献
16
1
余立,张橦,黄萃.
面向公共数据融合的个人信息风险演化与保护机制[J]
.现代情报,2023,43(2):158-167.
被引量:5
2
王小娟.
大数据时代计算机网络信息安全分析[J]
.电声技术,2022,46(10):50-53.
被引量:1
3
尚海军.
计算机数据分析与处理技术研究[J]
.中国高新科技,2023(5):119-121.
4
陈璐伟.
大数据背景下个人信息保护中的第三方当事人规则探究[J]
.东南传播,2023(5):111-113.
5
夏书剑.
基于大数据的信息安全处理技术的分析研究[J]
.移动信息,2023,45(7):154-156.
6
刘玉文,张楚,黄锦泉,刘鹏,谢静.
网络热点事件中网络暴力影响因素研究[J]
.情报工程,2023,9(3):103-113.
7
马凤英,吴黎明,张芳芳.
基于云计算的隐私保护支持向量机分类方案[J]
.指挥与控制学报,2023,9(3):346-354.
8
周灵军.
个人网络信息安全管理存在问题研究[J]
.网络安全技术与应用,2023(8):135-137.
9
徐飞.
大数据信息安全典型风险及保障机制分析[J]
.中国新通信,2023,25(19):96-98.
10
于柯实.
大数据信息安全典型风险分析[J]
.科学与信息化,2024(1):31-33.
同被引文献
70
1
潘家华.
油气管道的风险分析(待续)[J]
.油气储运,1995,14(3):11-15.
被引量:47
2
潘家华.
油气管道的风险分析(续一)[J]
.油气储运,1995,14(4):1-7.
被引量:92
3
潘家华.
油气管道的风险分析(续完)[J]
.油气储运,1995,14(5):3-10.
被引量:27
4
张海艳,夏飞.
舰船电力系统故障诊断综述[J]
.舰船科学技术,2010,32(4):134-137.
被引量:10
5
李鹤林.
油气管道失效控制技术[J]
.油气储运,2011,30(6):401-410.
被引量:49
6
方浩,高姣姣.
油气长输管道滑坡地质灾害危险性评价专家系统研究[J]
.水文地质工程地质,2012,39(4):126-131.
被引量:3
7
朱晏萱.
缺陷管道适用性评价技术研究进展[J]
.化工机械,2014(1):16-19.
被引量:3
8
张兆端.
“智慧警务”:大数据时代的警务模式[J]
.公安研究,2014(6):19-26.
被引量:151
9
侯志强,赵鹏,曾春雷.
石化港区油品管道安全风险评估技术研究[J]
.安全与环境学报,2019,19(2):371-377.
被引量:8
10
刘佳明.
模糊层次综合评价法在油气管道安全中的应用[J]
.化学工程与装备,2015(1):201-204.
被引量:3
引证文献
4
1
崔纪飞.
信息加密技术在网络安全中的应用研究[J]
.西藏科技,2023,45(10):69-76.
被引量:1
2
王春妮,李健,白真权,王聪,孙冰花,李奥.
油气输送管道失效分析技术现状及研究进展[J]
.石油管材与仪器,2024,10(1):1-8.
3
张晓娟,王子平,周国涛.
大数据发展背景下网络安全与隐私保护探讨[J]
.信息与电脑,2024,36(4):195-197.
4
林若铭,彭博.
数字时代背景下的国际警务合作与信息安全[J]
.河北公安警察职业学院学报,2024,24(2):65-69.
二级引证文献
1
1
马鸣,欧阳川,刘洪赫,李卉.
信息加密技术在网络安全中的应用研究[J]
.通信电源技术,2024,41(2):184-186.
1
张章,胡源,罗涛,吕家乐,王璐瑶,吴在军.
中压直流配电系统保护技术研究综述[J]
.电测与仪表,2020,57(23):109-118.
被引量:20
2
齐向东.
筑牢数字中国的安全底板[J]
.中国信息安全,2023(4):48-51.
3
张晓永,朱信平.
采煤机牵引系统保护技术现状与展望[J]
.煤矿机械,2023,44(1):28-30.
4
郑方园.
数据加密技术在计算机网络安全中的实践思考[J]
.中国科技期刊数据库 工业A,2023(6):43-46.
5
秦立平.
信息保密技术在城建档案管理中的综合运用探究[J]
.山东档案,2022(6):58-59.
6
杨玉,宋彦科.
计算机电子信息工程技术安全应用研究[J]
.计算机应用文摘,2023,39(12):166-168.
网络安全技术与应用
2023年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部