期刊文献+

高校大数据安全与应用探析

下载PDF
导出
摘要 以互联网和大数据为主旋律的新的科技革命正颠覆性地冲击着各行各业的生存命脉,大数据的分析预测功能在各行业应用中占举足轻重的地位。大数据给人们带来新的机遇的同时,也带来新的安全威胁。文章在介绍大数据内涵和特点的基础上,从体系架构上深入分析了大数据面临的安全威胁,重点从基础平台、业务处理、用户终端、共享使用等角度,再进一步细分到数据和系统两方面总结了现有应对方案和思路。最后,介绍了大数据在高校和网络安全方面的应用,进一步指明了发展方向。
作者 刘梅 梁倩
出处 《电脑知识与技术》 2024年第3期75-77,共3页 Computer Knowledge and Technology
基金 广东省重点领域研发计划:基于网络安全大数据的关键信息基础设施安全评价体系研究和应用开发(201910137001) 广东省重点领域研发计划:新型网络体系架构与关键技术(2018B010113001)。
  • 相关文献

参考文献14

二级参考文献130

  • 1叶天语.自嵌入双功能图像水印算法[J].光子学报,2012,41(7):859-867. 被引量:5
  • 2郝黎明,杨树堂,陆松年.远程数据库访问与数据传输安全技术研究[J].计算机应用与软件,2006,23(3):15-16. 被引量:9
  • 3McAfee. Advanced Persistent Threats-Fight Large-scale Threats with Unified Solutions and Advanced Intelligence from McAfee [ DB/OL ]. http ://www. mcafee, corn, 2012-02-15.
  • 4Mandiant. The Advanced Persistent Threat[ DB/OL]. ht- tps://www, mandiant, com/resources/mandiant - reports/, 2013-10-03.
  • 5C. Tankard. Persistent threats and how to monitor anddeter them[ J]. Network security, 2011 (8) : 16-19.
  • 6George Mason University. Advanced Cyber Attack Model- ing, Analysis, and Visualization. Final Technical Report[ R/ OL]. http://www, dtic. mil/cgi- bin/GetTRDoc? doc = GetTRDoc. pdf&AD=ADA516716, 2010-03-01.
  • 7Ammann, P., D. Wijesekera, and S. Kaushik. Scala- ble, Graph-Based Network Vulner-ability Analysis [ C ]// Proceedings of the 9th ACM Conference on Computer and Communications Security 2002. New York: ACM Press, 2002:217-224.
  • 8STEVEN NOEL, SUSHIL JAJODIA. Measuring Security Risk of Networks Using Attack Graphs [ J ]. International Journal of Next-Generation Computing, 2010,1 ( 1 ).
  • 9Xinming Ou, Wayne F. Boyer, Miles A. McQueen. A Scalable Approach to Attack Graph Generation [ C ]//Pro- ceedings of the 13th ACM conference on Computer and Com- munications Security (CCS 2006). Alexandria, Virginia, USA, October 30-November 3, 2006:336-345.
  • 10J. Homer, A. Varikuti, X. Ou, and M. A. McQueen. Improving attack graph visualization through data reduction and attack grouping, inVizSEC, ser. Lecture Notes in Com- puter Science, J. R. Goodall, G. J. Conti, and K.-L. Ma, Eds. , vol. 5210. Springer, 2008:68-79.

共引文献278

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部