期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
关于大数据安全与隐私保护的研究
被引量:
2
下载PDF
职称材料
导出
摘要
随着通信技术的进步,互联网和小型移动上网工具的普及,但是从数据安全以及个人隐私保障的层面来看大数据也存在数据泄露的安全隐患,因此需要在技术层面和相关规定的层面平衡来找寻有效的解决方法。本文针对大数据安全与隐私保护做出分析,以便于在网络飞速发展的环境下最大限度地保障用户的信息安全和个人隐私不受侵犯。
作者
王传
机构地区
广西昊华科技股份有限公司
出处
《电脑知识与技术》
2020年第15期69-70,共2页
Computer Knowledge and Technology
关键词
数据安全
隐私保护
互联网
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
27
参考文献
6
共引文献
82
同被引文献
8
引证文献
2
二级引证文献
7
参考文献
6
1
刘驰.
大数据背景下的网络安全与隐私保护研究[J]
.现代交际,2018(21):55-55.
被引量:3
2
谷珊.
大数据学习分析的安全与隐私保护研究[J]
.科学与信息化,2017,0(23):6-7.
被引量:2
3
蒋晓川,陈清毅,杨潜.
云计算环境下数据安全与隐私保护[J]
.无线互联科技,2019,16(6):43-44.
被引量:4
4
王威,李楠.
大数据时代个人隐私防范与保护策略研究[J]
.网络空间安全,2017,8(4):9-13.
被引量:10
5
高源,雷莹莹.
云计算环境大数据安全和隐私保护策略研究[J]
.网络空间安全,2017,8(6):7-9.
被引量:20
6
吕欣,韩晓露.
大数据安全和隐私保护技术架构研究[J]
.信息安全研究,2016,2(3):244-250.
被引量:49
二级参考文献
27
1
朱玉全,胡天寒,陈耿,常鹏.
序列模式挖掘中的隐私保护方法研究[J]
.计算机应用研究,2009,26(7):2489-2491.
被引量:4
2
陈军,薄明霞,王渭清.
云安全研究进展及技术解决方案发展趋势[J]
.现代电信科技,2011,41(6):50-54.
被引量:19
3
张鹏,喻建平,刘宏伟.
传感器网络安全数据融合[J]
.计算机科学,2011,38(8):106-108.
被引量:7
4
李珊珊,朱玉全,陈耿.
基于聚类的数据敏感属性匿名保护算法[J]
.计算机应用研究,2012,29(2):469-471.
被引量:4
5
李国杰,程学旗.
大数据研究:未来科技及经济社会发展的重大战略领域——大数据的研究现状与科学思考[J]
.中国科学院院刊,2012,27(6):647-657.
被引量:1598
6
傅颖勋,罗圣美,舒继武.
安全云存储系统与关键技术综述[J]
.计算机研究与发展,2013,50(1):136-145.
被引量:175
7
孟小峰,慈祥.
大数据管理:概念、技术与挑战[J]
.计算机研究与发展,2013,50(1):146-169.
被引量:2378
8
冯登国,张敏,李昊.
大数据安全与隐私保护[J]
.计算机学报,2014,37(1):246-258.
被引量:724
9
陈智罡,王箭,宋新霞.
全同态加密研究[J]
.计算机应用研究,2014,31(6):1624-1630.
被引量:38
10
陈克非,翁健.
云计算环境下数据安全与隐私保护[J]
.杭州师范大学学报(自然科学版),2014,13(6):561-570.
被引量:25
共引文献
82
1
徐琬舒.
云计算背景下的数据安全问题及防范策略探析[J]
.网络安全技术与应用,2020,0(3):62-63.
2
吕欣,韩晓露,李阳.
智慧城市网络安全保障评价体系研究[J]
.信息安全研究,2016,2(5):447-453.
被引量:8
3
吕欣,韩晓露,毕钰,李阳.
大数据安全保障框架与评价体系研究[J]
.信息安全研究,2016,2(10):913-919.
被引量:10
4
刘鸿霞,李建清,张锐卿.
立体动态的大数据安全防护体系架构研究[J]
.信息网络安全,2016(9):18-25.
被引量:25
5
高翔.
大数据安全与隐私保护的必要性及措施[J]
.电子技术与软件工程,2016(20):208-208.
被引量:3
6
郭泽炎.
大数据环境下的数据安全研究[J]
.电子世界,2017,0(2):37-37.
被引量:1
7
田燕,张新刚,王高华,王保平.
大数据环境下信息安全风险分析与应对策略[J]
.创新科技,2017,17(6):31-33.
被引量:11
8
孟庆华.
基于消费者行为特征大数据平台信息安全与隐私保护模型研究[J]
.上海商学院学报,2017,18(3):30-36.
被引量:5
9
王松魁.
大数据安全与隐私保护探讨[J]
.网络安全技术与应用,2017(9):81-81.
被引量:1
10
蔡蕙敏.
基于区块链技术的应用及管理对策研究[J]
.网络安全技术与应用,2017(9):91-91.
被引量:6
同被引文献
8
1
LI HongTao,MA JianFeng,FU Shuai.
A privacy-preserving data collection model for digital community[J]
.Science China(Information Sciences),2015,58(3):33-48.
被引量:4
2
方跃坚,朱锦钟,周文,李同亮.
数据挖掘隐私保护算法研究综述[J]
.信息网络安全,2017(2):6-11.
被引量:26
3
高志强,王宇涛.
差分隐私技术研究进展[J]
.通信学报,2017,38(A01):151-155.
被引量:15
4
王静婷,孙亚红,肖淑苹.
大数据时代的隐私保护关键技术研究[J]
.电脑知识与技术,2016,12(7X):9-10.
被引量:3
5
张驰.
基于大数据分布式存储物流个人信息的隐私保护机制[J]
.电脑知识与技术,2020,16(8):286-288.
被引量:6
6
丁霞,黄伟.
基于大数据的信息通信技术应用中的隐私保护研究[J]
.电子元器件与信息技术,2020,4(9):63-64.
被引量:6
7
吴志勇.
关于大数据安全与隐私保护研究[J]
.中国新通信,2021,23(21):124-125.
被引量:2
8
王强芬.
大数据时代背景下医疗隐私保护的伦理困境及实现途径[J]
.中国医学伦理学,2016,29(4):685-689.
被引量:30
引证文献
2
1
李岩.
大数据下信息通信技术中的隐私保护研究[J]
.中国新通信,2021,23(12):9-10.
被引量:4
2
徐云山,贺丹,严贞龙,李永立,丘振钢,杨秋鸿.
面向医疗数据的隐私保护方法研究[J]
.电脑知识与技术,2023,19(4):116-118.
被引量:3
二级引证文献
7
1
张婧.
大数据背景下信息通信网络安全管理策略研究[J]
.长江信息通信,2021,34(10):145-147.
被引量:8
2
孔亮.
数据加密技术在计算机网络信息安全中的应用[J]
.信息与电脑,2021,33(22):215-217.
被引量:5
3
金凌竹,韩启龙.
动态社交网络中的数据发布隐私保护技术[J]
.黑龙江大学工程学报,2022,13(1):52-59.
4
陈立军,刘畅,李泽通.
在大数据框架上试验和评估分布式隐私保护[J]
.电脑知识与技术,2022,18(31):4-6.
5
张斌.
智能医疗信息系统中的数据隐私与安全保护[J]
.电脑迷,2023(15):19-21.
6
陈旭林.
基于生成对抗网络反馈的社交网络差分隐私保护方法[J]
.兰州工业学院学报,2023,30(6):43-47.
被引量:1
7
陆瑶,刘佳宁,王冕,黄嘉杰,韩宝瑾,孙铭谣,程千吉,宁金铃,葛龙.
人工智能在医患共同决策中的应用[J]
.协和医学杂志,2024,15(3):661-667.
1
潘佳丽.
大学新生网络使用行为调查研究——以上海某高校为例[J]
.教育教学论坛,2020(2):111-113.
被引量:1
2
《2019年全国未成年人互联网使用情况研究报告》发布[J]
.青年记者,2020(16):73-73.
被引量:4
3
刘巧丽,陈洁彬,贾春柳.
浅析响应式网页的设计策略[J]
.信息记录材料,2020,21(4):228-229.
被引量:3
电脑知识与技术
2020年 第15期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部