[1]吕欣, 韩晓露. 健全大数据安全保障体系[J]. 信息安全研究, 2015, 1(3): 211216[2]NIST Big Data Public Working Group. Big Data Security and privacy[R]. Gaithersburg: NIST, 2015: 5[3]Yu Shucheng, Wang Cong, Ren Kui, et al. Achieving secure, scalable, and finegrained data access control in cloud computing[C]. Proc of IEEE Conf on Information Communications. Piscataway, NJ: IEEE, 2010: 19[4]冯登国, 张敏, 李昊. 大数据安全与隐私保护[J]. 计算机学报, 2014, 37(1): 246258[5]NIST大数据公共工作组. 大数据通用框架: 卷4, 安全与隐私[R]. Gaithersburg: NIST, 2015: 3637[6]CSA. Security guidance for critical areas of focus in cloud computing V2.1[EBOL]. [20111114]. http:www.cloudsecurityalliance.orgguidancecsaguide.v3.0.pdf[7]陈军, 薄明霞, 王渭清. 云安全研究进展及技术解决方案发展趋势[J]. 现代电信科技, 2011, 41(6): 5054[8]袁珽. 无线传感器网络中密钥管理和虚假数据过滤机制的研究[D]. 上海: 复旦大学, 2009[9]张鹏, 喻建平, 刘宏伟. 传感器网络安全数据融合[J]. 计算机科学, 2012, 38(8): 106108[10]周强. 无线传感器网络安全数据融合技术研究[D]. 南京: 南京邮电大学, 2014[11]王厚涛. SSL VPN安全技术研究及改进[D]. 北京: 北京邮电大学, 2011[12]何道敬. 无线网络安全的关键技术研究[D]. 杭州: 浙江大学, 2012[13]王妍. 基于IPSec的VPN系统设计与实现[D]. 成都: 电子科技大学, 2013[14]马恒太, 易小伟, 刘小霞. 基于信息属性的空间数据安全传输机制研究[J]. 兵工学报, 2014, S1: 110116[15]傅颖勋, 罗圣美, 舒继武. 安全云存储系统与关键技术综述[J]. 计算机研究与发展, 2013, 50(1): 136145[16]冯朝胜, 秦志光, 袁丁. 云数据安全存储技术[J]. 计算机学报, 2015, 38(1): 150163[17]陈钊. 基于云灾备的数据安全存储关键技术研究[D]. 北京: 北京邮电大学, 2012[18]张尼, 张云勇, 胡坤, 等. 大数据安全技术与应用[M]. 北京: 人民邮电出版社, 2014: 6273[19]Murat Kantarcioglu, Onur Kardes. Privacypreserving data mining applications in the malicious model[C] Proc of IEEE Int Conf on Data Mining Workshops. Piscataway, NJ: IEEE, 2007: 717722[20]朱玉全, 胡天寒, 陈耿, 等. 序列模式挖掘中的隐私保护方法研究[J]. 计算机应用研究, 2009, 26(7): 24892491[21]贾哲. 分布式环境中信息挖掘与隐私保护相关技术研究[D]. 北京: 北京邮电大学, 2012[22]金帅. 基于PKI的安全支撑及数字媒体发布管理[D]. 杭州: 浙江大学, 2006[23]Agrawal R, Haas P J, Kiernan J. Watermarking relational data: Framework, algorithms and analysis[J]. The International Journal on Very Large Data, 2003, 12(2): 157169[24]陈勇昌. 基于不变特征的数字水印与感知哈希图像认证技术研究[D]. 广州: 华南理工大学, 2014[25]李珊珊, 朱玉全, 陈耿. 基于聚类的数据敏感属性匿名保护算法[J]. 计算机应用研究, 2012, 29(2): 469471[26]Zhang X, Liu C, Nepal S, et al. SaCFRAPP: A scalable and costeffective framework for privacy preservation over big data on cloud[J]. Concurrency and Computation: Practice and Experience, 2013, 25(18): 25612576[27]朱天清, 何木青, 邹德清. 基于差分隐私的大数据隐私保护[J]. 信息安全研究, 2015, 1(3): 224229[28]吴晓园. 基于格的全同态加密方案的研究与设计[D]. 西安: 西安电子科技大学, 2012[29]陈智罡, 王箭, 宋新霞. 全同态加密研究[J]. 计算机应用研究, 2014, 31(6): 16241630[30]张小松, 杨浩淼, 汪小芬. 面向大数据安全的密码技术研究[J]. 信息安全研究, 2015, 1(3): 238244[31]Phua C, Lee V, Smith K, et al. A comprehensive survey of data miningbased fraud detection research[J]. Artificial Intellgence Review, 2010, abs1009, 6119: 114[32]姚东. 基于流的大规模网络安全态势感知关键技术研究[D]. 郑州: 解放军信息工程大学, 2013[33]王丽娜, 余荣威, 付楠, 等. 基于大数据分析的APT防御方法[J]. 信息安全研究, 2015, 1(3): 224229
|