期刊文献+

基于大数据的网络安全防御技术及模型 被引量:5

在线阅读 下载PDF
导出
摘要 本文在对目前网络安全防御技术不足进行分析的基础上,提出基于大数据的网络安全防御技术并构建了相应的防御模型,该研究将促进网络安全防御技术在大数据环境下的发展,为大数据在网络安全领域的应用提供思路,为同类其他研究提供参考和借鉴。
作者 樊璐莹
机构地区 湖北工业大学
出处 《计算机光盘软件与应用》 2015年第3期158-159,共2页 Computer CD Software and Application
  • 相关文献

参考文献5

二级参考文献42

  • 1刘修峰,范志刚.网络攻击与网络安全分析[J].网络安全技术与应用,2006(12):46-48. 被引量:28
  • 2工业和信息化部赛迪研究院.大数据--下一个创新、竞争和生产力的前沿.赛迪译丛,2012(25)http://wenku.about:blank.com/view/2e494d6d966648d7clc746a7.html.
  • 3姜峰.2011年全球数据总量达到1.8ZB,预计到2020年将达到35ZB当"大数据"来敲门(经济聚焦)[ol].人民日报,2012-12-12http://tech.xinmin.cn/2012,12/24,17789537.html.
  • 4CliffoM Lynck Bigdata: How do your Data grow? [J].Nature, 2008.
  • 5Dealing with data [OL/M].http://www.sciencemag.org/search?site-area=sciencejournals&y=7&fuIttext=Dealing%20with%20Data&x=35&joumalcode=sci&journalcode=sigtrans&jouraalcode=scitransmed&submit=yes.
  • 6大数据技术大会,http://special.csdn.net/bdc2011/index.html.
  • 7匿名,美IT巨头布局大数据时代频现大规模并购交易.人民日报,2013-05-15http://www.techweb.coln.cn/ucweh/newslist.php?id=1296900.
  • 8张扬,黑客公布朝鲜网站会员信息数千会员来自韩国[ol]http://world.huanqiu.com/regions/2013-04/3804488.html.
  • 9王文英.湾黑客群发起网络攻击.扬言瘫痪菲律宾大选[ol]台湾中华2012-05-14http://news.ifeng.com/miFtaiwan/de-tail_2013_05/14/25265663-0.shtml?-114sotuwen.
  • 10fanwei浅析大数据的特点[ol]CIO时代网.20120508.http://www.ciotimes.com/baike/62989.html.

共引文献72

同被引文献16

引证文献5

二级引证文献15

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部