[ ] 冯登国,张敏,李昊.大数据安全与隐私保护[J].计算机学报,2014,37(1):246-258.
[ ] 陈昊宇,涂山山,赵春晔等.基于可追溯数据云安全审计方案的研究[J].物联网技术,2016,6(6):102-106,108.
[ ] 吕欣,韩晓露.大数据安全和隐私保护技术架构研究[J].信息安全研究,2016,2(3):244-250.
[ ] 中国电子技术标准化研究院.大数据标准化白皮书[OL].(2018-03-29)[2018-05-07].http://www.cesi.cn/201803/3709.html
[ ] 杜振华.大数据应用中数据确权问题探究[J].移动通信,2015,39(13):12-16.
[ ] 刘驰. 大数据治理与安全:从理论到开源实践[M]. 北京:机械工业出版社, 2017[2018-10-28].
[ ] NIST Big Data Interoperability Framework:Volume 4, Security and Privacy[OL].(2015-09-30)[2018-10-14].https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.1500-4.pdf
[ ] 王文娟,杜学绘,王娜等.云计算安全审计技术研究综述[J].计算机科学,2017,44(7):16-20,30
[ ] GB/T 35273-2017信息安全技术 个人信息安全规范[S].北京:中国标准出版社,2018
[ ] 冯朝胜,秦志光,袁丁.云数据安全存储技术[J].计算机学报,2015, 38(1): 150-163.
[ ] GB/T 35274-2017信息安全技术 大数据服务安全能力要求[S].北京:中国标准出版社,2017
[ ] 丁文超,冷冰,许杰等.大数据环境下的安全审计系统框架[J].通信技术,2016,49(7):909-914.
[ ] 刘国城.基于大数据的互联网安全审计过程建模研究[J].兰州学刊,2018(3):92-103.
[ ] 王忠,殷建立.大数据环境下个人数据隐私泄露溯源机制设计[J].中国流通经济,2014,(8):117-121.
[ ] 明华,张勇,符小辉.数据溯源技术综述[J].小型微型计算机系统,2012,33(9):1917-1923.
[ ] 赵海军.大数据环境下的信息确权方法探究[J].图书情报导刊,2017,2(9):40-47.
|