期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
大数据及其安全研究
被引量:
27
原文传递
导出
摘要
云计算、物联网、移动互联网等新技术的发展,使得手机、平板电脑、PC以及遍布地球各个角落的传感器,成为数据来源和承载方式。这些数据绝大多数是非结构化的,无法用现有软件工具提取、存储、搜索、共享、分析和处理的海量数据,通常不能为传统的数据库所用。
作者
聂元铭
机构地区
二炮后勤信息中心
出处
《信息安全与通信保密》
2013年第5期15-16,共2页
Information Security and Communications Privacy
关键词
安全
移动互联网
平板电脑
数据来源
非结构化
软件工具
海量数据
云计算
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
148
引证文献
27
二级引证文献
132
同被引文献
148
1
刘正伟,张华忠,文中领,王旭.
海量数据持续数据保护技术研究及实现[J]
.计算机研究与发展,2012,49(S1):37-41.
被引量:16
2
孙嘉焯.
试论“大档案”[J]
.山东档案,1995,0(3):15-17.
被引量:17
3
刘卫峰,范钧,周洪.
大数据在区域信息查询搜索服务中的应用探索[J]
.中国信息界(e医疗),2013,0(8):58-59.
被引量:4
4
陶雪娇,胡晓峰,刘洋.
大数据研究综述[J]
.系统仿真学报,2013,25(S1):142-146.
被引量:344
5
孙权森,曾生根,王平安,夏德深.
典型相关分析的理论及其在特征融合中的应用[J]
.计算机学报,2005,28(9):1524-1533.
被引量:90
6
郝宏奎.
论侦查信息化[J]
.中国人民公安大学学报(社会科学版),2005,21(6):120-126.
被引量:57
7
蔡智澄,何立民.
相关性分析原理在图书情报分析中的应用[J]
.现代情报,2006,26(5):151-152.
被引量:42
8
张鹏,童云海,唐世渭,杨冬青,马秀莉.
一种有效的隐私保护关联规则挖掘方法[J]
.软件学报,2006,17(8):1764-1774.
被引量:53
9
陈晓明,李军怀,彭军,刘海玲,张璟.
隐私保护数据挖掘算法综述[J]
.计算机科学,2007,34(6):183-186.
被引量:16
10
赖积保,王慧强,金爽.
基于Netflow的网络安全态势感知系统研究[J]
.计算机应用研究,2007,24(8):167-169.
被引量:21
引证文献
27
1
李洪洋.
大数据环境下的数据安全研究[J]
.电子技术与软件工程,2013(20):250-250.
被引量:17
2
张璐,李晓勇,马威,吕从东.
政府大数据安全保护模型研究[J]
.信息网络安全,2014(5):63-67.
被引量:17
3
高润芳,王朝斌,王锦.
大数据及其安全研究[J]
.软件导刊,2014,13(6):1-2.
被引量:4
4
石峻峰,樊泽恒,武莉莉,付双双.
高校大数据集成管理研究[J]
.图书馆学研究,2014(21):47-50.
被引量:5
5
晏建武.
当前大数据安全现状及保障策略[J]
.中国科技博览,2015,0(5):269-269.
6
卢芮欣.
大数据时代中国征信的机遇与挑战[J]
.金融理论与实践,2015(2):103-107.
被引量:26
7
胡坤,刘明辉,宫雪,刘镝.
电信运营商应用数据的安全管控与隐私保护研究[J]
.信息通信技术,2013,7(6):63-67.
被引量:7
8
陈宇明,汤建忠.
大数据环境下卷烟市场监管信息共享与业务协同的研究与探索[J]
.中国管理信息化,2015,18(9):202-205.
被引量:3
9
韩丽萍.
大数据与政府决策[J]
.学理论,2014(28):63-64.
被引量:3
10
刘美林.
大数据及其安全与隐私保护[J]
.计算机光盘软件与应用,2015,18(2):169-169.
被引量:1
二级引证文献
132
1
陈玮.
DT时代大数据安全防护体系架构研究[J]
.冶金自动化,2023,47(S01):444-450.
被引量:1
2
汤庆平.
从数字到数据:征信系统数据化转型研究[J]
.冶金管理,2019(17):198-199.
被引量:1
3
陈豫,曾铮,王三梅.
科技信息工作中大数据技术的应用和发展[J]
.情报学进展,2014(1):81-122.
被引量:2
4
王忠春,陈庆荣,刘婷.
大数据下新型安全沙箱技术运用分析与研究[J]
.网络空间安全,2022,13(6):89-97.
被引量:8
5
刘璐.
大数据证据治理中存在的主要问题及对策[J]
.网络空间安全,2022,13(5):31-35.
被引量:3
6
方毓甫.
多巴酚丁胺、多巴胺抢救休克3例[J]
.浙江医学,2000,22(1):58-58.
7
丁洪生,张同庄,杨伟强.
6-PSS虚拟轴机床运动分析[J]
.北京理工大学学报,2000,20(1):29-32.
被引量:3
8
满庆星.
大数据环境下的网络安全措施[J]
.计算机光盘软件与应用,2014,17(10):170-170.
9
陈爱民,卢格华,肖俭新.
面向大数据处理的空间规划综合服务平台研发与应用[J]
.中国科技成果,2019,20(2):6-8.
10
陶冶,张云勇,张尼.
运营商大数据安全防护技术研究[J]
.邮电设计技术,2014(7):43-46.
被引量:4
1
王兰芹,沙静,徐颖蕾.
Petri网在传输协议中的应用[J]
.山东科技大学学报(自然科学版),2004,23(3):56-58.
被引量:2
2
激动人心的游戏娱乐体验[J]
.电脑时空,2006(6):57-57.
3
伍志聪.
MySQL数据库在中小型业务系统的应用[J]
.数字技术与应用,2011,29(11):122-122.
被引量:7
4
居水荣.
0.9μm设计流程的提升[J]
.微电子技术,2003,31(1):16-22.
5
吴晏,黄载禄,洪新伟,黄立群.
一种多层次结构的移动性管理策略[J]
.华中理工大学学报,1997,25(4):65-67.
6
袁达,王怀瑞,黎彤亮.
一种读写器参与计算的RFID认证协议[J]
.电子设计工程,2015,23(9):88-92.
7
李斌,贺昕.
SNMP应用系统中MIB编译器的实现[J]
.无线电通信技术,2004,30(4):32-33.
被引量:4
8
陆正福,王敏.
Bi-PIM协议的原理分析及其Petri网模型[J]
.计算机工程,2004,30(2):124-126.
被引量:1
9
宋鹏,金赟,查诚,赵力.
基于稀疏特征迁移的语音情感识别[J]
.数据采集与处理,2016,31(2):325-330.
被引量:3
10
陆正福,于光德,李亚东,王国栋.
多播组动态管理协议IGMP的形式化分析[J]
.云南大学学报(自然科学版),2002,24(4):256-261.
被引量:1
信息安全与通信保密
2013年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部