[1] Chen Min, Mao Shiwen, Liu Yunhao. Big data: A survey [J]. Mobile Networks and Applications , 2014,19(2): 171-209
[2] 吴振豪,高健博,李青山,等. 数据安全治理中的安全技术研究 [J]. 信息安全研究,2021,7(10):907-914
[3]李晓伟,吴迎,邹彧,等. 数据安全治理体系与技术研究[J].信息通信技术与政策, 2021, 47(8): 51-55
[4] Huang Jiming, Sun Wei. An object-centric multi-source heterogeneous data fusion scheme [C] //Proc of 2021 IEEE Int Conf on Information Communication and Software Engineering. Piscataway, NJ: IEEE, 2021: 24-29
[5] 李玉坤, 孟小峰, 张相於. 数据空间技术研究 [J]. 软件学报, 2008,19(8): 158 – 171
[6] 孙伟,陈振浩,陈建译,等. 安全数据空间构建方法研究及其应用[J]. 信息安全研究, 2016,2(12):1098-1104
[7] 赵洁, 张凯, 田鹏. 高校数据安全治理实践 [J]. 网络空间安全, 2019, 10( 3) : 81-84
[8] 杨楠楠. 中国网络空间国家大数据安全治理研究[D].
南京: 南京师范大学, 2018
[9] 赖韬, 杨远辉, 颜亮. 数据安全标识技术及其应用研究[J]. 通信技术, 2020, 53(11): 2811-2815
[10] Tikkinen-Piri C , Rohunen A , Markkula J. EU general data protection regulation: Changes and implications for personal data collecting companies[J]. Computer Law & Security Report, 2018, 34(1):134-153
|