期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
大数据应用中数据访问权限控制的探索与实践
原文传递
导出
摘要
本文聚焦大数据应用的安全风险,阐述了大数据应用发展趋势,归纳了大数据应用安全管控现状,系统梳理了数据访问控制模型,结合大数据应用特点,设计了一个面向大数据应用的数据访问权限控制模型架构并提供实践实例,以期为企业大数据应用安全治理提供模型方法与实践参考。
作者
杨小晔
徐子钧
宋贺腾
周智力
机构地区
中国运载火箭技术研究院
出处
《保密科学技术》
2024年第7期25-29,共5页
Secrecy Science and Technology
关键词
大数据应用
安全
访问控制
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
1
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
1
1
杨永祥.
电网异构数据安全存储管理中的访问控制与权限管理研究[J]
.电气技术与经济,2024(3):274-277.
被引量:1
二级参考文献
5
1
吴润泽,蔡永涛,陈文伟,陈文刚,王一蓉.
面向多源异构数据源的实际范围索引树索引方法[J]
.电力系统自动化,2016,40(11):121-125.
被引量:8
2
孟云侠.
基于HBase的分布式电源控制系统研究[J]
.电源技术,2017,41(9):1366-1368.
被引量:4
3
冷欧阳,回茜,宋宇萍,孙鹏.
考虑可再生能源不确定性和数据异构的送端电网电源出力优化控制模型[J]
.可再生能源,2020,38(8):1116-1121.
被引量:12
4
刘海龙.
异构超密度网络数据传输安全量化方法研究[J]
.计算机仿真,2021,38(1):150-153.
被引量:5
5
王鑫,赵龙,张淑娟,汪玉,秦丹丹,孙伟.
面向配电网大数据的自组织映射知识融合算法[J]
.合肥工业大学学报(自然科学版),2022,45(5):620-624.
被引量:4
1
亢娟娜.
网络安全数据存储系统设计[J]
.设备监理,2024(2):25-28.
2
李跃.
水利信息化与自动化的应用现状与发展[J]
.大众标准化,2024(12):172-174.
3
赖俊森,赵文玉,张海懿.
量子计算信息安全威胁与应对策略分析[J]
.信息通信技术与政策,2024,50(7):24-29.
4
魏峰,蒋莹莹,吴钦雄,张晓宇.
面向通感融合的SPN与UPF融合技术研究[J]
.电信快报,2024(7):44-46.
5
郭宇,赵海滨.
多孔材料润湿性设计与油水分离应用研究进展[J]
.材料研究与应用,2024,18(3):426-436.
6
李明昊.
基于YOLOv5的危险区域多目标检测应用与性能分析[J]
.软件,2024,45(6):19-21.
7
刘青曼,刘思达,李亚锋.
阻燃环氧树脂及其复合材料的研究进展[J]
.广东化工,2024,51(13):41-45.
8
张思琪,彭桂荣,王啟,赵小佳,廉琪.
高含量β相PVDF薄膜的制备技术及相形成机理研究进展[J]
.燕山大学学报,2024,48(4):283-302.
9
覃泳杰,王瑜,张凯,薛婷,刘长硕.
深井钻杆接头耐磨防护技术研究综述与展望[J]
.钻探工程,2024,51(4):54-63.
10
张玮智,于谦,苏金善,乎西旦·居马洪,林玲.
从U-Net到Transformer:深度模型在医学图像分割中的应用综述[J]
.计算机应用,2024,44(S01):204-222.
保密科学技术
2024年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部