通信网络安全中大数据技术的应用研究

来源 :网络安全技术与应用 | 被引量 : 0次 | 上传用户:jenny18
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
通信网络发展速度的不断加快,为人们的日常沟通和交流提供了重要的技术保障,而由于网络环境的复杂性,使得通信网络安全受到了一定的威胁和影响,为此需要加强通信网络安全防护,防止个人信息的泄露。大数据是一种新型的信息化技术,通过合理使用大数据技术的特点和优势可以为通信网络安全性提高提供技术支持,满足人们当前对于通信网络的使用需求。基于此,本文对大数据技术进行了简单分析,探讨了在通信网络安全中大数据应用所面临的挑战以及具体应用,以期可以为通信网络的完善提供有效参考。
其他文献
储量评估一直是油气勘探开发中十分重要的工作,诸多评估方法中容积法适用性广,对于资料丰富的成熟地区效果较好,但对于资料匮乏的新区,因参数选取存在较大不确定性,导致储量评价结果出现偏差.蒙特卡洛法是在容积法的基础上,视各参数是在一定范围内随机变量,充分考虑了地质风险及资料情况,涵盖了从保守到乐观的估值范围,体现了油气资源量/储量评估的特点,尤其适用于钻井少、分析化验资料不足的勘探-开发早期阶段.本文在
期刊
声波法固井质量测井技术一般采用短源距测量方式测量套管波的幅度、衰减或套后声阻抗来进行固井质量评价,然而在油气田开发生产期间,用户往往提出地层声波信息和固井质量同时评价的要求,此时短源距测量方式已不能满足用户需求.在固井质量好的情况下,阵列声波测井能够得到地层声波信息,但对固井质量评价涉及较少.为满足客户需求,充分利用阵列波形中的信息,降低测井成本,本文基于阵列声波测井资料,开展了固井质量定量评价方
期刊
全井眼微电阻率成像(Fullbore Formation Micro Imager, FMI)技术广泛应用于强非均质性的碳酸盐岩储层测井精细解释.然而,由于各极板间间隙的影响,FMI无法测量360°全井壁地层电阻率信息,这使得FMI图像出现空白条带,严重影响了图像视觉和测井解释进程.为获取全井壁的电阻率信息,必须有效的填充空白条带.本文在探讨现有的电成像图像空白条带填充方法基础上,提出了一种基于卷
期刊
FM 3-12提供了用于协调、整合和同步陆军网络空间作战和电磁战的战术和程序,以支持统一的陆地作战和联合作战。FM 3-12解释了陆军网络空间作战和电磁战的基本原理、术语和定义。该出版物描述了指挥官和参谋如何将网络空间作战和电磁战整合到统一的陆地作战中,为所有梯队的指挥官和参谋人员提供有关陆军网络空间作战和电磁战的总体指导。它取代了2017年4月11日的FM 3-12。FM 3-12的主要受众是所
期刊
针对电子航海图(ENC)在应用过程中适用于版权保护的数字水印研究较少的现状,提出一种基于电子航海图特征点和角度的零水印算法。采用道格拉斯普克(D-P)算法提取电子航海图要素中的特征点;设计一种基于参考点同心圆的均匀分组方法,并通过对特征点点位坐标作相应的预处理,即将以经纬度表示的点位坐标转化为极坐标表示;在每个分组内按照设定的次序比较相邻特征点之间的角度,将大于等于角度均值的记为1、否则记为0,从
期刊
合成理论地震图对震源和地下结构的研究而言是一项重要的基础工作.一直以来,诸多地震学领域的先驱们都致力于合成理论地震图的方法发展与改进,是一个愈久弥新的研究课题.同时,经过很多非常有影响力的地震学家的发展,合成理论地震图的方法种类变得多种多样.本文全面而深入地总结合成理论地震图的不同理论、不同方法所具有的优势与不足,并讨论各种理论地震图计算方法的研究进展.以期为理论地震图计算方法的发展以及在实际应用
期刊
GIS技术可以收集和分析以及存储地理空间数据,近些年在水环境管理及环境影响评价领域中广泛利用GIS技术,并且发挥着不可代替的作用。在水环境管理中利用GIS技术,可以管理和查询水环境信息,同时可以模拟水环境。在环境影响评价领域中利用GIS技术,可以精准的制图,综合分析环境现状。本文分析了GIS技术在水环境管理及环境影响评价领域的运用,旨在对于实际工作起到参考作用。
期刊
通过HttpWatch软件对自媒体后台发帖的过程中传输的报文进行了抓取,随之对抓取到字段进行分析和比较,通过CPP编程语言的多功能性对抓取到的网络报文进行封装,利用微软的MFC类库重现POST报文的发送过程,利用Visual C实现自媒体论坛的模拟自动操作功能,避免了用户在自媒体的复杂操作过程,可以更加及时地对现有热点进行跟踪发布,免去了登录验证等一系列烦琐行为,同时方便企业营销团队的网红营销在各
期刊
大数据时代下出现的数据信息安全问题层出不穷,数据安全成为影响数据正常应用的主要原因。为保护数据信息的安全,减少病毒和系统攻击对数据信息的损害,需要对数据类型和防控需要作出全面的分析,并建立可实施性强的安全治理体系和防控方案,对重点数据展开有效的把控,最大限度保障数据应用的安全。基于此,本文分析大数据时代下数据安全问题,并提出有效的安全治理措施,以供参考。
期刊
随着全国数字化进程加快,很多组织机构都具备了海量的数据,都需要使用大数据平台来进行数据处理。然而,在同一个组织机构内部,大数据资源如果不进行限制,所有用户都可以访问到,可能会存在资源使用不合理与数据泄露等问题。为了解决这个痛点,本文通过对大数据多租户技术进行了深入研究,结合业务具体需求场景研究与设计了多租户技术落地方案,最后对多租户技术应用进行了总结与展望。
期刊