[1]高煜红.云计算数据存储安全的研究[D].杭州:浙江工业大学,2014.
[2]NAIMI A I,WESTREICH D J.Big data:a revolution that will transform how we live,work,and think[J].Information,2014,17(1):181-183.
[3]孟小峰,慈祥.大数据管理:概念、技术与挑战[J].计算机研究与发展,2013,50(1):146-169.
[4]何良均,张翼,温宗臣,等.一种多维度的hadoop权限控制方法和系统:CN 106250776 A[P].2016.
[5]赵妍,袁野,刘冰.基于LDAP协议与Kerberos认证机制的统一认证[J].信息技术,2004,28(12):46-49.
[6]SALEH E,ALSA’DEH A,KAYED A,et al.Processing over encrypted data:between theory and practice[J].ACM Sigmod Record,2016,45(3):5-16.
[7]BHANDARI R,KUMAR N,SHARMA S.Analysis of windows authentication protocols:NTLM and kerberos[EB/OL].[2017-09-20].https://www.researchgate.net/publication/265729617_Analysis_of_Windows_Authentication_Protocols_NTLM_and_Kerberos.
[8]孙珊珊.基于Hadoop的云计算数据安全性研究[D].武汉:武汉理工大学,2013.
[9]RATHOR V.在AIX上用LDAP主-副本拓扑配置Kerberos主-从KDC[EB/OL].[2017-09-20].https://www.ibm.com/developerworks/cn/aboutdw/page-not-available/.
[10]陆松年,薛质,蔡亦波.LDAP与Kerberos系统的集成[J].计算机工程,2001,27(2):99-101.
[11]章松,刘春波.基于LDAP的高可用目录服务器的设计与实现[J].软件,2015,36(12):146-148.
[12]GALLAGHER M J,NARASIMHAN V L.ADTEST:a test data generation suite for Ada software systems[J].IEEE Transactions on Software Engineering,1997,23(8):473-484.
[13]李昊,张敏,冯登国,等.大数据访问控制研究[J].计算机学报,2017,40(1):72-91.
[14]吴易雯,李莹杰,张列宇,等.基于主客观赋权模糊综合评价法的湖泊水生态系统健康评价[J].湖泊科学,2017,29(5):1091-1102.
[15]冯登国,张敏,李昊.大数据安全与隐私保护[J].计算机学报,2014,37(1):246-258.
[16]陈露露,郭文普,何灏.基于ME-PGNMF的异常流量检测方法[J].计算机工程,2018,44(1):165-170.
[17]付亚男.属性权重未知的多属性决策方法及应用[D].合肥:安徽大学,2014.
[18]GAO Y,NIE Y F.Traffic control management architec-ture based on Linux TC[EB/OL].[2017-09-20].http://en.cnki.com.cn/Article_en/CJFDTOTAL-SJSJ 200620056.htm. |