期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于大数据的网络安全管理系统研究与设计
被引量:
2
下载PDF
职称材料
导出
摘要
大数据作为一个先进的信息挖掘和处理技术,其可以从海量的数据中发现潜在的、有价值的知识,为人们提供各类型决策支撑.目前,网络中传输的数据非常大,传统的防火墙、访问控制列表、深度包过滤等防御软件已经无法满足需求,因此亟需引入先进的大数据技术,设计和开发一个预测化、智能化更强的网络安全管理系统,提高网络安全防御的主动性和智能性,保证互联网正常运行.
作者
梅馨月
机构地区
三峡大学
出处
《科学技术创新》
2019年第24期85-86,共2页
Scientific and Technological Innovation
关键词
大数据
网络安全
防火墙
深度包过滤
人工智能
分类号
TP274 [自动化与计算机技术—检测技术与自动化装置]
引文网络
相关文献
节点文献
二级参考文献
14
参考文献
3
共引文献
107
同被引文献
7
引证文献
2
二级引证文献
5
参考文献
3
1
管磊,胡光俊,王专.
基于大数据的网络安全态势感知技术研究[J]
.信息网络安全,2016(9):45-50.
被引量:93
2
孙小满,刘春.
基于大数据的分布式网络安全管理平台设计与研究[J]
.信息与电脑,2017,29(19):128-130.
被引量:12
3
刘世民,朱继阳,高敏,郭宝财,袁野,南淑君.
基于大数据的分布式网络安全管理平台的设计[J]
.信息技术,2016,40(11):93-96.
被引量:7
二级参考文献
14
1
廖晓勇,连一峰,戴英侠.
网络安全检测的攻击树模型研究[J]
.计算机工程与应用,2005,41(34):108-110.
被引量:4
2
谭小彬,张勇,钟力.
基于多层次多角度分析的网络安全态势感知[J]
.信息网络安全,2008(11):47-50.
被引量:7
3
徐茹枝,常太华,吕广娟.
基于时间序列的网络安全态势预测方法的研究[J]
.数学的实践与认识,2010,40(12):124-131.
被引量:30
4
韩伟红,隋品波,贾焰.
大规模网络安全态势分析与预测系统YHSAS[J]
.信息网络安全,2012(8):11-14.
被引量:27
5
陈建昌.
大数据环境下的网络安全分析[J]
.中国新通信,2013,15(17):13-16.
被引量:38
6
钟力.
积极主动的网络安全态势感知体系构建[J]
.信息网络安全,2013(10):124-126.
被引量:1
7
苏忠,林繁,陈厚金,赖建荣.
网络安全态势感知系统的构建与应用[J]
.信息网络安全,2014(5):73-77.
被引量:15
8
李明桂,肖毅,陈剑锋,许杰.
基于大数据的安全事件挖掘框架[J]
.通信技术,2015,48(3):346-350.
被引量:11
9
王海燕.
刍议面向大数据分析的分布式文件系统关键技术[J]
.网络安全技术与应用,2015(3):41-42.
被引量:4
10
黄天恩,孙宏斌,郭庆来,温柏坚,郭文鑫.
基于电网运行大数据的在线分布式安全特征选择[J]
.电力系统自动化,2016,40(4):32-40.
被引量:34
共引文献
107
1
孙锐.
基于大数据的政府部门网络安全工作管理平台技术研究[J]
.信息网络安全,2020(S02):90-93.
被引量:5
2
毛辉,曹龙全,吴启星,刘东华.
监测预警处置一体化网络安全管理平台研究[J]
.信息网络安全,2020(S01):122-126.
被引量:5
3
加永次仁.
大数据技术在网络安全领域的分析应用[J]
.网络安全技术与应用,2020,0(2):59-60.
4
王茂忠.
信息网络安全事件监测与响应平台的设计[J]
.电子技术(上海),2020(11):116-117.
被引量:4
5
常俊.
一种基于大数据的网络安全防御系统研究[J]
.网络安全技术与应用,2018(12):67-67.
被引量:2
6
陈亚.
网络安全态势感知技术研究[J]
.江苏科技信息,2019,36(3):38-41.
被引量:10
7
高川,严寒冰,贾子骁.
基于特征的网络漏洞态势感知方法研究[J]
.信息网络安全,2016(12):28-33.
被引量:9
8
李永红.
大数据在互联网安全防御中的应用与研究[J]
.网络安全技术与应用,2017(4):94-94.
被引量:1
9
赵刚,姚兴仁.
基于用户画像的异常行为检测模型[J]
.信息网络安全,2017(7):18-24.
被引量:26
10
杜军龙.
基于政务云的安全态势感知系统研究[J]
.网络安全技术与应用,2017(10):78-80.
被引量:2
同被引文献
7
1
徐俊崧.
计算机数据库技术在信息管理中的应用[J]
.赤峰学院学报(自然科学版),2016,32(7):46-47.
被引量:10
2
曾志勇.
计算机网络安全在大数据系统的应用[J]
.技术与市场,2019,26(5):124-125.
被引量:5
3
何金奎.
基于大数据的网络安全防御系统研究与设计[J]
.电子世界,2019,0(15):180-181.
被引量:2
4
杨硕.
基于大数据的计算机网络安全与应对措施分析[J]
.建材发展导向,2019,17(18):87-87.
被引量:1
5
刘世纪.
大数据时代计算机网络系统安全及防护[J]
.科学技术创新,2019(29):92-93.
被引量:6
6
赵亮.
浅谈基于大数据时代的计算机网络安全技术应用[J]
.信息技术与信息化,2019,0(9):135-137.
被引量:14
7
孙傢.
计算机网络安全在大数据系统的应用[J]
.科技风,2019,0(25):107-107.
被引量:7
引证文献
2
1
石雷.
基于大数据系统的网络安全运用[J]
.科技风,2020,0(7):117-117.
被引量:2
2
张思松,周同旭.
大数据时代下加强计算机网络安全的防范措施研究[J]
.铜陵学院学报,2020,19(4):103-106.
被引量:3
二级引证文献
5
1
庞涛.
大数据技术在网络安全分析中的应用[J]
.信息与电脑,2020,32(11):199-200.
被引量:3
2
王大萌.
计算机网络安全在大数据系统的应用研究[J]
.数字技术与应用,2020,38(11):169-171.
被引量:2
3
刘赫.
大数据时代的计算机网络安全及防范措施分析[J]
.中国宽带,2020(11):29-31.
4
董天宇,黄云.
基于大数据技术的网络入侵检测应用研究[J]
.电子技术与软件工程,2021(24):238-239.
被引量:5
5
巫兰光,马世龙.
大数据与计算机网络中的信息安全措施分析[J]
.集成电路应用,2023,40(5):274-276.
1
彭静.
金融网络营销策略研究探析[J]
.商业经济,2019,0(9):73-74.
被引量:1
2
周军,陈巧云.
基于大数据分析的网络安全防御技术研究[J]
.信息与电脑,2019,0(11):231-232.
被引量:1
3
杜英,苟全峰,王芸,杨杰,万明勇,王倩.
基于提升电网建设支撑能力的技经管理[J]
.中国电力企业管理,2016,0(1Z):5-9.
被引量:2
4
张少芳,王月春,刘延锋.
基于VACL的VLAN内部访问控制的实现[J]
.科学大众(科技创新),2019,0(6):47-47.
5
李夏云.
电子信息技术在无人驾驶汽车中的应用[J]
.技术与市场,2019,26(9):134-135.
被引量:3
6
孔宇强.
物联网技术在供应链中的应用探讨[J]
.电脑知识与技术,2019,15(7Z):303-304.
7
罗佳伟,徐国旭,董哓敏.
帮你充-基于区块链+能源体系构建的调研分析[J]
.科教导刊(电子版),2019,0(19):292-292.
8
陆星宇.
基于流量分析的网络安全防御系统应用与研究[J]
.网络安全技术与应用,2019,0(8):26-28.
被引量:2
9
涂洪漫,雷惠平,周杨静.
关键时刻,动口不动手[J]
.声屏世界(广告人),2019(7):107-107.
10
毛洪青.
一种智能秸秆打捆装置[J]
.中国战略新兴产业(理论版),2019,0(20):0135-0135.
科学技术创新
2019年 第24期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部