期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
大数据时代的信息安全
原文传递
导出
摘要
在大数据时代中,数据信息泄露、盗取问题时常发生,许多企业和个人用户开始担心由于数据的泄露所造成各方面的损害。在本文中针对大数据时代的一些主要的信息安全问题进行了分析,提出一些针对数据安全的解决措施。
作者
付现伟
机构地区
北京中电兴发科技有限公司
出处
《信息与电脑(理论版)》
2014年第7期41-41,共1页
China Computer & Communication
关键词
信息安全
数据种类
信息泄露
大数据集
越权访问
安全防护技术
时间序列分析
连接数据
聚类分析
常
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
2
共引文献
27
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
肖广娣,凌云.
大数据时代信息安全分析[J]
.电脑知识与技术(过刊),2013,19(12X):7937-7938.
被引量:10
2
吴蓓,刘海光.
浅析大数据时代的信息安全[J]
.计算机光盘软件与应用,2013,16(15):155-156.
被引量:20
二级参考文献
8
1
王珊,王会举,覃雄派,周烜.
架构大数据:挑战、现状与展望[J]
.计算机学报,2011,34(10):1741-1752.
被引量:616
2
陈明奇,姜禾,张娟,廖方宇.
大数据时代的美国信息网络安全新战略分析[J]
.信息网络安全,2012(8):32-35.
被引量:96
3
亓冬,吴洋,彭默馨.
直面大数据对信息安全的挑战[J]
.保密工作,2012(8):48-50.
被引量:13
4
孟小峰,慈祥.
大数据管理:概念、技术与挑战[J]
.计算机研究与发展,2013,50(1):146-169.
被引量:2397
5
邬贺铨.
大数据时代的机遇与挑战[J]
.求是,2013(4):47-49.
被引量:526
6
严霄凤,张德馨.
大数据研究[J]
.计算机技术与发展,2013,23(4):168-172.
被引量:258
7
郭三强,郭燕锦.
大数据环境下的数据安全研究[J]
.科技广场,2013(2):28-31.
被引量:73
8
王文超,石海明,曾华锋.
刍议大数据时代的国家信息安全[J]
.国防科技,2013,34(2):1-5.
被引量:44
共引文献
27
1
刁基平,徐效德.
大数据背景下银行业的机遇与挑战[J]
.消费电子,2013(20):160-160.
2
傅则恒.
大数据时代网络信息安全的风险与对策[J]
.中国电子商务,2014(7):57-57.
被引量:16
3
张朝鑫.
大数据应用与安全研究[J]
.无线互联科技,2014,11(5):163-163.
被引量:1
4
郭晓平.
关于架构大数据的研究分析[J]
.电子技术与软件工程,2014(15):28-28.
被引量:1
5
徐丹阳.
大数据时代信息安全的刑法保护[J]
.商,2014,0(32):207-207.
被引量:2
6
黄国彬,郑琳.
大数据信息安全风险框架及应对策略研究[J]
.图书馆学研究,2015(13):24-29.
被引量:79
7
王配文,葛福婷,胡新顺.
“美推”-大学生分享生活手机应用软件开发的可行性研究[J]
.商,2015,0(33):213-213.
8
胡潇斐,王秀欣,王永超.
大数据环境下计算机信息安全技术分析[J]
.新媒体研究,2015,1(18):25-25.
被引量:3
9
田永民.
大数据时代面临的信息安全机遇和挑战分析[J]
.信息与电脑,2015,27(12):41-43.
被引量:12
10
张君艳,董娜,彭伟,郭禹伶.
大数据平台在电力企业中的应用[J]
.河北电力技术,2016,35(1):53-55.
被引量:10
1
马惠娟.
计算机数据库安全分析与研究[J]
.民营科技,2013(10):100-100.
2
徐兴梅,陈桂芬.
时间序列分析关键问题研究[J]
.农业网络信息,2010(1):48-49.
被引量:4
3
宗慧,张永军.
.net平台下以角色为单位的用户界面授权管理解决方案[J]
.软件导刊,2009,8(7):135-136.
4
马霓,王锦山,韦岗.
时间序列非线性模型的研究[J]
.电子科学学刊,1998,20(6):756-762.
5
高尚,李璐,陈朔,刘葆.
基于第三层交换的VLAN技术与应用[J]
.信息与电脑(理论版),2014,0(12):167-167.
6
大数据应用程序:SQL还是NoSQL?[J]
.网络运维与管理,2014(7):74-74.
7
唐立旭,李浩,张晓红.
网络安全身份认证系统[J]
.通讯和计算机(中英文版),2006,3(6):32-35.
8
付永贵.
基于数据挖掘技术的校园网电子交易平台分析[J]
.山西科技,2008(6):59-60.
被引量:1
9
李莉,森干,木拉提.哈米提,严传波.
基于医学图像内容的挖掘技术研究[J]
.电脑知识与技术,2011,7(7X):5229-5230.
10
周怀芬,曹作良,袁萎,陈涛,朱辉.
基于JAAS的安全认证授权方案的实现[J]
.天津理工大学学报,2006,22(4):27-29.
被引量:5
信息与电脑(理论版)
2014年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部