期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
大数据时代网络环境下的信息安全保障研究
被引量:
4
下载PDF
职称材料
导出
摘要
随着云时代的来临,大数据也吸引了越来越多的关注,互联网及移动互联网的快速发展,使得人们的生活迅速被数字化,通过智能移动终端大量的个人信息都能够被各种终端或应用软件商家实时获取、利用,大量个人数据使用的背后隐藏着巨大的经济和政治利益。大数据犹如一把双刃剑,既为社会和个人产生巨大的价值,同时个人信息泄露和不当使用也带来了巨大的破环。本文就大数据时代网络环境下个人信息泄露进行分析和论述,从提升安全意识、加强法律保护、完善技术防护以及建立有序安全生态环境角度探讨在大数据时代信息安全保障工作。
作者
高宇
戴光
闫嵩琦
机构地区
国网陕西省电力公司电力科学研究院
国网陕西省电力公司
出处
《信息系统工程》
2017年第2期89-89,共1页
关键词
大数据时代
信息安全保障
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
2
共引文献
15
同被引文献
24
引证文献
4
二级引证文献
1
参考文献
2
1
李欲晓.
云计算大数据时代个人隐私保护刻不容缓[J]
.理论导报,2013(7):10-10.
被引量:13
2
谭波.
关于网络隐私权立法的思考[J]
.河南科技,2006,25(5):9-10.
被引量:7
共引文献
15
1
杨天翔.
网络隐私权保护:国际比较分析与借鉴[J]
.上海商学院学报,2007,8(4):41-44.
被引量:3
2
杨哲.
论我国网络隐私权法律保护制度的完善[J]
.图书馆学研究,2007(7):5-7.
被引量:5
3
蒋洁.
大数据轮动的隐私风险与规制措施[J]
.情报科学,2014,32(6):18-23.
被引量:25
4
杨渊.
大数据背景下个人隐私保护和信息应用研究[J]
.征信,2014,32(8):24-26.
被引量:17
5
高渊.
议大数据时代下的个人信息安全[J]
.今传媒,2014,22(8):33-34.
被引量:13
6
郭思亮,宋廷山,刁艳华.
基于云计算的大数据分析相关问题探讨[J]
.齐鲁师范学院学报,2015,30(1):134-139.
被引量:6
7
陈火全.
大数据背景下数据治理的网络安全策略[J]
.宏观经济研究,2015(8):76-84.
被引量:32
8
崇阳,王兵.
大数据时代个人隐私保护研究[J]
.数字技术与应用,2016,34(5):241-241.
被引量:1
9
李笃.
大数据环境下个人信息安全保护研究[J]
.现代营销(下),2016(6):246-246.
被引量:1
10
赵惠,王忠.
大数据时代个人隐私内容及其保护研究——基于调查数据的分析[J]
.情报理论与实践,2016,39(8):28-31.
被引量:10
同被引文献
24
1
隋映.
基于大数据分析的云安全管理系统设计[J]
.电子世界,2015(20):21-22.
被引量:3
2
郑宏,蔡宇翔.
大数据环境下入侵风险评估优化模型仿真分析[J]
.计算机仿真,2016,33(9):292-295.
被引量:13
3
陈懋.
大数据分析中“云安全”的系统设计研究[J]
.赤峰学院学报(自然科学版),2016,32(24):19-20.
被引量:2
4
计博文.
云时代背景下大数据处理在电子信息风险中的应用[J]
.电子技术与软件工程,2017(1):208-208.
被引量:1
5
师尚伟,黄永峰,王烨.
基于网络文本大数据的信息隐藏方法[J]
.小型微型计算机系统,2017,38(2):227-231.
被引量:12
6
黄殿中,张静飞,张茹,李鹏超,郭云彪.
基于大数据环境的多模态信息隐藏新体系[J]
.电子学报,2017,45(2):477-484.
被引量:9
7
张勇.
数字图像大数据中心的研究与实现[J]
.淮阴工学院学报,2017,26(1):30-33.
被引量:2
8
徐承俊.
大数据背景下的信息安全[J]
.电子技术与软件工程,2017(13):210-210.
被引量:1
9
齐爱民.
论大数据时代数据安全法律综合保护的完善——以《网络安全法》为视角[J]
.东北师大学报(哲学社会科学版),2017(4):108-114.
被引量:50
10
潘春花.
大数据与云计算环境下高校审计模式转变研究[J]
.审计月刊,2017(7):40-41.
被引量:12
引证文献
4
1
蔡潘熠.
试论互联网金融在金融改革中的挑战和分析[J]
.成功营销,2018(12):38-38.
2
龙虎,张泓筠.
大数据环境下多载体图像信息隐藏系统设计[J]
.现代电子技术,2019,42(19):73-77.
被引量:1
3
徐博.
云时代背景下的大数据安全技术[J]
.信息与电脑,2021,33(2):215-217.
4
鄢世萍.
论大数据时代数据安全法律综合保护的完善——以《网络安全法》为视角[J]
.数码世界,2019(3):257-257.
二级引证文献
1
1
任帅,苏东旭,Khurranm Shahzad,范傲雄,王萌.
基于角度结构特征的多载体信息隐藏算法[J]
.计算机应用研究,2021,38(2):553-558.
1
赵泽良,陈兴蜀,刘益和,沈昌祥.
P2P应用的安全体系结构研究[J]
.四川大学学报(自然科学版),2006,43(4):811-815.
被引量:3
2
赵彦香.
关于计算机信息网络安全问题的对策分析[J]
.计算机光盘软件与应用,2012,15(3):123-123.
3
李博.
关于计算机信息网络安全问题的对策分析[J]
.科技致富向导,2012(12):58-58.
被引量:2
4
韩迎春.
计算机网络应用中的安全性研究[J]
.计算机光盘软件与应用,2012,15(3):113-114.
被引量:14
5
董莹.
计算机网络技术与局域网组网探讨[J]
.硅谷,2014,7(24):77-77.
被引量:1
6
李建光.
浅析入侵检测系统的应用部署[J]
.网络安全技术与应用,2015(2):10-11.
被引量:2
7
陈惠端,吴锤红.
MCS-51系列单片机的堆栈及其应用[J]
.福建农业大学学报,1999,28(1):115-120.
被引量:1
8
郎敏.
网络安全的移动乾坤[J]
.软件世界,2007(6):87-87.
9
冯波.
对当前通信网络安全的探讨[J]
.黑龙江科技信息,2011(5):80-80.
被引量:7
10
肖劲.
企业网络安全问题探讨[J]
.计算机光盘软件与应用,2013,16(5):245-246.
被引量:3
信息系统工程
2017年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部