学术探索
学术期刊
新闻热点
数据分析
智能评审
立即登录
大数据背景下数据治理的网络安全策略
被引:33
作者
:
陈火全
论文数:
0
引用数:
0
h-index:
0
机构:
泉州师范学院
陈火全
机构
:
[1]
泉州师范学院
来源
:
宏观经济研究
|
2015年
/ 08期
关键词
:
大数据;
隐私;
数据治理;
信誉机制;
D O I
:
10.16304/j.cnki.11-3952/f.2015.08.008
中图分类号
:
F832.4 [信贷];
学科分类号
:
1201 ;
020204 ;
摘要
:
大数据时代,数据已经成为最重要的资源,数据治理特别是隐私保护成为学者们研究的热点问题。本文分析了大数据时代的隐私危机,在研究基于信誉机制的P2P网络安全策略的基础上,提出了大数据背景下数据治理的网络安全策略。
引用
收藏
页码:76 / 84+142 +142
页数:10
相关论文
共 18 条
[1]
基于贝叶斯网络的动态信任模型研究.[D].谢苑.河南大学.2010, 01
[2]
大数据与集团管控
[J].
论文数:
引用数:
h-index:
机构:
黄成远
;
论文数:
引用数:
h-index:
机构:
马柯
.
电子世界,
2013,
(19)
:4
-4
[3]
云计算大数据时代个人隐私保护刻不容缓
[J].
李欲晓
论文数:
0
引用数:
0
h-index:
0
机构:
北京邮电大学
李欲晓
.
理论导报,
2013,
(07)
:10
-10
[4]
一种大数据环境下的数据隐私保护策略及其实践
[J].
王冬
论文数:
0
引用数:
0
h-index:
0
机构:
上海市人力资源和社会保障信息中心
上海外贸学院
上海市人力资源和社会保障信息中心
王冬
;
李文
论文数:
0
引用数:
0
h-index:
0
机构:
上海对外贸易学院
上海市人力资源和社会保障信息中心
李文
;
徐高升
论文数:
0
引用数:
0
h-index:
0
机构:
上海市公积金中心
上海外贸学院
上海市人力资源和社会保障信息中心
徐高升
;
李光亚
论文数:
0
引用数:
0
h-index:
0
机构:
万达信息股份有限公司
上海市人力资源和社会保障信息中心
李光亚
;
杜守国
论文数:
0
引用数:
0
h-index:
0
机构:
上海市人力资源和社会保障信息中心
上海市人力资源和社会保障信息中心
杜守国
.
微型电脑应用,
2013,
30
(06)
:6
-8
[5]
数据库服务——安全与隐私保护
[J].
论文数:
引用数:
h-index:
机构:
田秀霞
;
王晓玲
论文数:
0
引用数:
0
h-index:
0
机构:
华东师范大学上海市高可信计算重点实验室
上海电力学院计算机与信息工程学院
王晓玲
;
论文数:
引用数:
h-index:
机构:
高明
;
周傲英
论文数:
0
引用数:
0
h-index:
0
机构:
复旦大学上海市智能信息处理重点实验室
华东师范大学上海市高可信计算重点实验室
上海电力学院计算机与信息工程学院
周傲英
.
软件学报,
2010,
21
(05)
:991
-1006
[6]
P2P技术原理与应用
[J].
周永新
论文数:
0
引用数:
0
h-index:
0
机构:
广州涉外经济职业技术学院
周永新
.
福建电脑,
2010,
26
(02)
:36+39
-36
[7]
基于信誉机制的P2P网络安全策略分析
[J].
曾艳
论文数:
0
引用数:
0
h-index:
0
机构:
襄樊职业技术学院机电学院
曾艳
.
考试周刊,
2009,
(52)
:147
-148
[8]
P2P网络环境下的推荐信任模型方案
[J].
论文数:
引用数:
h-index:
机构:
代战锋
;
温巧燕
论文数:
0
引用数:
0
h-index:
0
机构:
北京邮电大学网络与交换技术国家重点实验室
温巧燕
;
李小标
论文数:
0
引用数:
0
h-index:
0
机构:
北京邮电大学网络与交换技术国家重点实验室
李小标
.
北京邮电大学学报,
2009,
32
(03)
:69
-72
[9]
基于信任和推荐的P2P信誉模型
[J].
论文数:
引用数:
h-index:
机构:
席菁
;
王源
论文数:
0
引用数:
0
h-index:
0
机构:
江苏省计算机信息处理技术重点实验室
苏州大学计算机学院
王源
;
陆建德
论文数:
0
引用数:
0
h-index:
0
机构:
江苏省计算机信息处理技术重点实验室
苏州大学计算机学院
陆建德
.
计算机工程,
2009,
35
(04)
:143
-145
[10]
基于P2P的混合安全信任机制研究
[J].
论文数:
引用数:
h-index:
机构:
汪瑜
.
南京师范大学学报(工程技术版),
2008,
(04)
:32
-34
←
1
2
→
共 18 条
[1]
基于贝叶斯网络的动态信任模型研究.[D].谢苑.河南大学.2010, 01
[2]
大数据与集团管控
[J].
论文数:
引用数:
h-index:
机构:
黄成远
;
论文数:
引用数:
h-index:
机构:
马柯
.
电子世界,
2013,
(19)
:4
-4
[3]
云计算大数据时代个人隐私保护刻不容缓
[J].
李欲晓
论文数:
0
引用数:
0
h-index:
0
机构:
北京邮电大学
李欲晓
.
理论导报,
2013,
(07)
:10
-10
[4]
一种大数据环境下的数据隐私保护策略及其实践
[J].
王冬
论文数:
0
引用数:
0
h-index:
0
机构:
上海市人力资源和社会保障信息中心
上海外贸学院
上海市人力资源和社会保障信息中心
王冬
;
李文
论文数:
0
引用数:
0
h-index:
0
机构:
上海对外贸易学院
上海市人力资源和社会保障信息中心
李文
;
徐高升
论文数:
0
引用数:
0
h-index:
0
机构:
上海市公积金中心
上海外贸学院
上海市人力资源和社会保障信息中心
徐高升
;
李光亚
论文数:
0
引用数:
0
h-index:
0
机构:
万达信息股份有限公司
上海市人力资源和社会保障信息中心
李光亚
;
杜守国
论文数:
0
引用数:
0
h-index:
0
机构:
上海市人力资源和社会保障信息中心
上海市人力资源和社会保障信息中心
杜守国
.
微型电脑应用,
2013,
30
(06)
:6
-8
[5]
数据库服务——安全与隐私保护
[J].
论文数:
引用数:
h-index:
机构:
田秀霞
;
王晓玲
论文数:
0
引用数:
0
h-index:
0
机构:
华东师范大学上海市高可信计算重点实验室
上海电力学院计算机与信息工程学院
王晓玲
;
论文数:
引用数:
h-index:
机构:
高明
;
周傲英
论文数:
0
引用数:
0
h-index:
0
机构:
复旦大学上海市智能信息处理重点实验室
华东师范大学上海市高可信计算重点实验室
上海电力学院计算机与信息工程学院
周傲英
.
软件学报,
2010,
21
(05)
:991
-1006
[6]
P2P技术原理与应用
[J].
周永新
论文数:
0
引用数:
0
h-index:
0
机构:
广州涉外经济职业技术学院
周永新
.
福建电脑,
2010,
26
(02)
:36+39
-36
[7]
基于信誉机制的P2P网络安全策略分析
[J].
曾艳
论文数:
0
引用数:
0
h-index:
0
机构:
襄樊职业技术学院机电学院
曾艳
.
考试周刊,
2009,
(52)
:147
-148
[8]
P2P网络环境下的推荐信任模型方案
[J].
论文数:
引用数:
h-index:
机构:
代战锋
;
温巧燕
论文数:
0
引用数:
0
h-index:
0
机构:
北京邮电大学网络与交换技术国家重点实验室
温巧燕
;
李小标
论文数:
0
引用数:
0
h-index:
0
机构:
北京邮电大学网络与交换技术国家重点实验室
李小标
.
北京邮电大学学报,
2009,
32
(03)
:69
-72
[9]
基于信任和推荐的P2P信誉模型
[J].
论文数:
引用数:
h-index:
机构:
席菁
;
王源
论文数:
0
引用数:
0
h-index:
0
机构:
江苏省计算机信息处理技术重点实验室
苏州大学计算机学院
王源
;
陆建德
论文数:
0
引用数:
0
h-index:
0
机构:
江苏省计算机信息处理技术重点实验室
苏州大学计算机学院
陆建德
.
计算机工程,
2009,
35
(04)
:143
-145
[10]
基于P2P的混合安全信任机制研究
[J].
论文数:
引用数:
h-index:
机构:
汪瑜
.
南京师范大学学报(工程技术版),
2008,
(04)
:32
-34
←
1
2
→