当前位置:主页 > 经济论文 > 金融论文 >

大数据背景下数据治理的网络安全策略

发布时间:2017-11-30 18:02

  本文关键词:大数据背景下数据治理的网络安全策略


  更多相关文章: 大数据 隐私 数据治理 信誉机制


【摘要】:大数据时代,数据已经成为最重要的资源,数据治理特别是隐私保护成为学者们研究的热点问题。本文分析了大数据时代的隐私危机,在研究基于信誉机制的P2P网络安全策略的基础上,提出了大数据背景下数据治理的网络安全策略。
【作者单位】: 泉州师范学院;
【基金】:泉州市科技计划项目(2012Z118)的资助
【分类号】:F832.4
【正文快照】: 数据已经成为现代企业最大的价值来源,是支持企业发展战略的重要工具。通过合理地利用数据来寻求企业竞争优势,挖掘利用海量数据的潜力,已经成为企业发展的关键推动力。数据应用是企业进行理性分析和决策的基础,利用数据创造价值、实现决策分析对提升业务效率、提升综合竞争实

【参考文献】

中国期刊全文数据库 前10条

1 代战锋;温巧燕;李小标;;P2P网络环境下的推荐信任模型方案[J];北京邮电大学学报;2009年03期

2 周永新;;P2P技术原理与应用[J];福建电脑;2010年02期

3 黄成远;马柯;;大数据与集团管控[J];电子世界;2013年19期

4 朱峻茂,杨寿保,樊建平,陈明宇;Grid与P2P混合计算环境下基于推荐证据推理的信任模型[J];计算机研究与发展;2005年05期

5 杜振华;;网络安全制度建设是技术防范的基础[J];宏观经济研究;2007年05期

6 洪银兴;市场秩序的博弈论分析——兼论规范市场秩序的制度安排[J];经济理论与经济管理;2004年06期

7 姚寒冰;胡和平;卢正鼎;黄保华;李瑞轩;;一种基于主观逻辑理论的P2P网络信任模型[J];计算机科学;2006年06期

8 魏琼;卢炎生;;位置隐私保护技术研究进展[J];计算机科学;2008年09期

9 席菁;王源;陆建德;;基于信任和推荐的P2P信誉模型[J];计算机工程;2009年04期

10 张杰;赵政;熊晓;;一种半全局化的P2P信誉度模型[J];计算机应用;2007年10期

【共引文献】

中国期刊全文数据库 前10条

1 杨莉;张毓森;邢长友;王金双;;兴趣域信任相似度敏感的P2P拓扑构建模型[J];北京邮电大学学报;2011年02期

2 潘春华;朱同林;殷建军;刘浩;;基于偏差因子的P2P网络信任模型[J];北京邮电大学学报;2011年03期

3 陈享光;李学彦;;我国微观经济研究的新进展[J];当代经济管理;2005年06期

4 丁海霞;;P2P网络环境下信任模型的研究[J];电脑开发与应用;2010年11期

5 曾剑波;陈志刚;成茵;;一种基于D-S理论的P2P安全信任模型的设计与实现[J];电脑与信息技术;2007年03期

6 王超;;外包数据库中组密钥的动态管理[J];电脑知识与技术;2012年06期

7 陈军章;张伟刚;;P2P网络Windows安全初探[J];电子商务;2011年09期

8 陈燕,李晏墅,李勇;声誉机制与金融信用缺失的治理[J];中国工业经济;2005年08期

9 杨元挺;;一种基于D-S理论的网格环境下移动代理的动态规划方案[J];桂林电子科技大学学报;2009年05期

10 杨世峰;;重复博弈下的中国企业信誉缺失[J];消费导刊;2009年17期

中国博士学位论文全文数据库 前10条

1 刘莉平;动态Web服务组合关键技术研究[D];中南大学;2011年

2 官东;网格环境下的HLA仿真关键问题研究[D];中南大学;2011年

3 龙军;基于信任感知与演化的服务组合关键技术研究[D];中南大学;2011年

4 田秀霞;数据库服务中保护隐私的访问控制与查询处理[D];复旦大学;2011年

5 韦凯;网格环境下信任模型及其访问控制应用的研究[D];华南理工大学;2011年

6 孙华;对等网络信誉管理的研究[D];华东理工大学;2011年

7 李道全;电子商务信任管理模型与方法研究[D];山东科技大学;2011年

8 高伟;对等网环境下搜索策略与信任机制研究[D];哈尔滨工程大学;2011年

9 骆轶姝;数据库权益管理模式及应用研究[D];东华大学;2011年

10 姚琳;普适计算中实体认证与隐私保护的研究[D];大连理工大学;2011年

【二级参考文献】

中国期刊全文数据库 前10条

1 田春岐;邹仕洪;王文东;程时端;;构造分布式P2P环境下抗攻击信任管理模型[J];北京邮电大学学报;2007年03期

2 代战锋;温巧燕;李小标;;P2P网络环境下的推荐信任模型方案[J];北京邮电大学学报;2009年03期

3 赵恒,陈杰;P2P技术的应用及其研究现状[J];电信快报;2004年09期

4 王忠;;美国推动大数据技术发展的战略价值及启示[J];中国发展观察;2012年06期

5 陈伟鹤,殷新春,茅兵,谢立;基于任务和角色的双重Web访问控制模型[J];计算机研究与发展;2004年09期

6 朱峻茂,杨寿保,樊建平,陈明宇;Grid与P2P混合计算环境下基于推荐证据推理的信任模型[J];计算机研究与发展;2005年05期

7 龙勤,刘鹏,潘爱民;基于角色的扩展可管理访问控制模型研究与实现[J];计算机研究与发展;2005年05期

8 刘义春;;一个基于信任的P2P访问控制模型[J];计算机工程与应用;2008年01期

9 颜学雄;王清贤;马恒太;;Web服务访问控制模型研究[J];计算机科学;2008年05期

10 文珠穆;卢正鼎;唐卓;辜希武;;基于RBAC的P2P网络环境信任模型研究[J];计算机科学;2008年06期

【相似文献】

中国期刊全文数据库 前10条

1 刘建波;;“云计算”环境中的网络安全策略分析[J];中国科技投资;2012年21期

2 杨晓谙;浅谈网络安全策略[J];沿海企业与科技;2005年07期

3 陈瑞;;谈高校数字图书馆的网络安全策略[J];山西财政税务专科学校学报;2009年03期

4 陈巍;;论计算机网络安全策略的实施[J];企业家天地;2010年01期

5 李春伟;;对计算机网络安全策略及安全技术的若干思考[J];中小企业管理与科技(上旬刊);2010年05期

6 李兵;;浅谈计算机网络安全策略[J];科技与企业;2013年17期

7 曹方;;从“网络大国”到“网络强国”[J];上海信息化;2014年04期

8 李海红,姚秀敏;打造企业网络安全策略[J];科技情报开发与经济;2003年02期

9 陈锦花;;网络安全策略研究[J];商场现代化;2008年30期

10 蒋巍;;浅谈基于分层控制的校园网络安全策略[J];哈尔滨金融高等专科学校学报;2009年02期

中国重要会议论文全文数据库 前10条

1 谭燮文;李博孜;邓力维;;疗养院计算机网络安全策略探讨[A];疗养康复发展的机遇与挑战——中国康复医学会第21届疗养康复学术会议论文汇编[C];2010年

2 余蓉;;企业网络安全策略漫谈[A];中国公路学会计算机应用分会2004年年会学术论文集[C];2004年

3 沈波;;北京市气象局网络安全策略[A];信息技术在气象领域的开发应用论文集(一)[C];2005年

4 马万里;;网络安全策略及安全防线简介[A];四川省通信学会二零零四年学术年会论文集(二)[C];2004年

5 周于文;;建设安全稳定的制作播出网络[A];中国新闻技术工作者联合会2008年学术年会论文集(下)[C];2008年

6 徐柏玲;;3G移动网络安全策略[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年

7 刘淑芬;陈志雨;贾宗璞;;基于IPsec的网络安全策略的研究与实现[A];全国第十五届计算机科学与技术应用学术会议论文集[C];2003年

8 汪跃;沈明玉;吕建勇;;基于组件服务器的主动网络安全策略及实现[A];全国第16届计算机科学与技术应用(CACIS)学术会议论文集[C];2004年

9 胡庭川;;企业信息网络安全的策略及技术——上海烟草(集团)公司信息网络安全策略的规划[A];中国烟草行业信息化研讨会论文集[C];2004年

10 宋波;;通信网络IP化后的网络安全策略[A];四川省通信学会2007年学术年会论文集[C];2007年

中国重要报纸全文数据库 前10条

1 吴帼英 姚文文;印度批准新的《国家网络安全策略》[N];人民邮电;2013年

2 周恬 张百玲 赵慧;印度出台《国家网络安全策略》[N];人民邮电;2011年

3 中国国际经济交流中心 王天龙;应积极参与网络空间安全国际治理[N];上海证券报;2012年

4 ;思科打造一体化网络安全策略[N];网络世界;2003年

5 李馨;正有网络三阶段构筑安全防线[N];中国计算机报;2000年

6 北京银河网络教育中心 王昌旭 刘多伟;网络安全培训迫在眉睫[N];计算机世界;2002年

7 张彤;网络、安全走向“融合”[N];网络世界;2007年

8 田培琪;制定计算机网络安全策略[N];贵州日报;2005年

9 锐捷网络有限公司;GSN:缔造绿色网络空间[N];中国电脑教育报;2007年

10 刘焱焱;安全 许网络一个未来[N];网络世界;2004年

中国博士学位论文全文数据库 前3条

1 张希;延迟容忍网络及其安全关键技术研究[D];国防科学技术大学;2013年

2 苘大鹏;网络系统安全性评估技术研究[D];哈尔滨工程大学;2009年

3 梅芳;基于策略的移动网络自主管理机制研究[D];吉林大学;2010年

中国硕士学位论文全文数据库 前10条

1 胡义香;基于有向图的网络安全策略冲突研究[D];南华大学;2007年

2 苏继斌;基于渗透图的网络弱点评估研究[D];山东大学;2009年

3 魏姗;《网络安全策略指南》(第三章)翻译报告[D];四川外国语大学;2014年

4 田涛;基于防火墙的企业网络安全策略及实现技术研究[D];中国科学院研究生院(计算技术研究所);2004年

5 胡柳武;网络行为检测与评估技术研究[D];北方工业大学;2012年

6 谭荣艺;高校校园无线网络的构建和应用[D];华南理工大学;2012年

7 杨方强;辽宁农行网络安全改造设计及实施方案[D];电子科技大学;2011年

8 谭笑;供电企业网络及其安全系统研究与设计[D];南昌大学;2013年

9 张玉梅;武威面粉厂网络安全设计与实现[D];兰州大学;2010年

10 张松林;打叶复烤企业的网络安全设计与实践[D];合肥工业大学;2007年



本文编号:1240007

资料下载
论文发表

本文链接:https://www.wllwen.com/jingjilunwen/guojijinrong/1240007.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户d6ae2***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com