[1] 张衠. 大数据安全风险与对策研究——近年来大数据安全典型事件分析[J]. 信息安全与通信保密, 2017(6):102-107
[2] Ponemon Institute. 2017 cost of data breach study: Global over-view[EB/OL]. [2017-06-01]. https://info.resilientsystems.com/hubfs/IB M_Resilient_Branded_Content/White_Papers/2017_Global_CODB_R eport_Final.pdf
[3] 吕欣, 韩晓露. 健全大数据安全保障体系[J]. 信息安全研究, 2015,1(3):211-216
[4] 王世伟. 论大数据时代信息安全的新特点与新要求[J]. 图书情报工作, 2016, 60(6):5-14
[5] 陈左宁, 王广益, 胡苏太, 等. 大数据安全与自主可控[J]. 科学通报, 2015(z1):427-432
[6] 陈兴蜀, 杨露, 罗永刚. 大数据安全保护技术[J]. 工程科学与技术, 2017, 49(5):1-12
[7] We are social and hootsuite. 2018 global digital [EB/OL]. [2018-01 -30]. https://wearesocial.com/blog/2018/01/global-digital-report-2018
[8] 付钰, 李洪成, 吴晓平, 等. 基于大数据分析的APT攻击检测研究综述[J]. 通信学报, 2015, 36(11):1-14
[9] 王丹, 赵文兵, 丁治明. 大数据安全保障关键技术分析综述[J]. 北京工业大学学报, 2017, 43(3):335-349
[10] 张夏. 基于机器学习算法的网络入侵检测[J]. 现代电子技术, 2018, 41(3):124-127
[11] 贾凡, 孔令智. 基于卷积神经网络的入侵检测算法[J]. 北京理工大学学报, 2017, 37(12):1271-1275
[12] 陈继磊, 祁云嵩. 基于深度学习的入侵检测方法[J]. 江苏科技大学学报, 2017, 31(6):795-800
[13] Wang M, Jayaraman P P, Solaiman E, et al. A multi-layered per-formance analysis for cloud-based topic detection and tracking in big data applications[J]. Future Generation Computer Systems, 2018
[14] Manogaran G, Lopez D. Spatial cumulative sum algorithm with big data analytics for climate change detection [J]. Computers & Electrical Engineering, 2017
[15] 李彦. 基于时间序列分析的网络流量异常检测[J]. 现代电子技术, 2017, 40(7):85-91
[16] 钟志琛. 基于网络流量异常检测的电网工控系统安全监测技术[J]. 电力信息与通信技术, 2017,15(1):98-102
[17] CNNIC.中国互联网络发展状况统计报告[EB/OL]. [2018-01-31]. http://www.cac.gov.cn/2018-01/31/ c_1122347026.htm
[18] 孟小峰, 张啸剑. 大数据隐私管理[J]. 计算机研究与发展, 2015, 52(2): 265-281
[19] 张啸剑, 孟小峰. 面向数据发布和分析的差分隐私保护[J]. 计算机学报, 2014, 37(4):927-949
[20] Dwork C. A firm foundation for private data analysis[J]. Commu-nications of the ACM, 2011, 54(1): 86-95
|