-
>
全國計算機等級考試最新真考題庫模擬考場及詳解·二級MSOffice高級應(yīng)用
-
>
決戰(zhàn)行測5000題(言語理解與表達)
-
>
軟件性能測試.分析與調(diào)優(yōu)實踐之路
-
>
第一行代碼Android
-
>
JAVA持續(xù)交付
-
>
EXCEL最強教科書(完全版)(全彩印刷)
-
>
深度學(xué)習(xí)
大數(shù)據(jù)安全技術(shù) 版權(quán)信息
- ISBN:9787302608936
- 條形碼:9787302608936 ; 978-7-302-60893-6
- 裝幀:70g膠版紙
- 冊數(shù):暫無
- 重量:暫無
- 所屬分類:>
大數(shù)據(jù)安全技術(shù) 本書特色
1.編寫理念新穎:采用“理論與實踐相結(jié)合”的編寫理念組織內(nèi)容,既有數(shù)據(jù)保護的理論,也有經(jīng)典的實踐案例;以“三分技術(shù)、七分管理”為編寫原則,既有安全技術(shù)講解,也有安全管理策略。 2.實驗典型詳實:直接選取“易學(xué)、易用”的技術(shù)范例和“經(jīng)典、綜合”的案例激發(fā)讀者的學(xué)習(xí)興趣,介紹身份認證、數(shù)據(jù)加密、訪問控制等關(guān)鍵技術(shù)。鞏固理論知識,強化實踐能力。 3.配套資源豐富:配套PPT課件、教學(xué)大綱、課后習(xí)題與答案,提供實驗案例涉及的安裝包、配置文件與鏡像文件等。讀者不僅可以下載教學(xué)課件、教學(xué)大綱、習(xí)題答案等,還可以隨時隨地復(fù)現(xiàn)書中實驗,提高學(xué)習(xí)效果。 4.內(nèi)容系統(tǒng)全面:全書共分12章,內(nèi)容講解邏輯清晰,前后關(guān)聯(lián),通俗易懂。重點介紹了大數(shù)據(jù)安全和隱私保護的相關(guān)技術(shù)、基礎(chǔ)理論及法律政策,讀者既可以系統(tǒng)性地掌握理論知識,也可以提高分析和解決問題的能力。 5.讀者覆蓋面廣:適合作為信息安全、數(shù)據(jù)科學(xué)與大數(shù)據(jù)技術(shù)、網(wǎng)絡(luò)安全與執(zhí)法、數(shù)據(jù)警務(wù)技術(shù)等專業(yè)的本科生、研究生學(xué)習(xí)大數(shù)據(jù)安全和隱私保護的教材及參考書,也適合作為網(wǎng)絡(luò)安全、大數(shù)據(jù)等領(lǐng)域教師和工程技術(shù)人員的參考用書。 針對大數(shù)據(jù)安全問題研究大數(shù)據(jù)安全技術(shù)的解決方案和技術(shù)。有安全技術(shù)講解,也有安全管理策略,理論與實踐結(jié)合,配套資源豐富。 針對大數(shù)據(jù)安全問題研究大數(shù)據(jù)安全技術(shù)的解決方案和技術(shù)。有安全技術(shù)講解,也有安全管理策略,理論與實踐結(jié)合,配套資源豐富。
大數(shù)據(jù)安全技術(shù) 內(nèi)容簡介
本書在全面梳理和分析國內(nèi)外在大數(shù)據(jù)安全保護技術(shù)、標(biāo)準(zhǔn)規(guī)范及法律政策等資料的基礎(chǔ)上,對大數(shù)據(jù)安全和隱私保護的相關(guān)技術(shù)、基礎(chǔ)理論等進行了全面介紹。本書共12章,內(nèi)容包括大數(shù)據(jù)安全相關(guān)技術(shù)、密碼技術(shù)及網(wǎng)絡(luò)安全協(xié)議、大數(shù)據(jù)平臺Hadoop的安全機制、身份認證技術(shù)、訪問控制技術(shù)、數(shù)據(jù)加密技術(shù),并對大數(shù)據(jù)采集、存儲、處理、交換、銷毀等生命周期中各階段的安全框架與防護技術(shù)進行了詳細介紹,*后介紹了大數(shù)據(jù)算法基礎(chǔ)及其攻擊模式、國內(nèi)外大數(shù)據(jù)安全與隱私保護相關(guān)法律法規(guī)等內(nèi)容。 本書內(nèi)容豐富、涵蓋面廣、系統(tǒng)性強,可作為信息安全、數(shù)據(jù)科學(xué)與大數(shù)據(jù)技術(shù)、網(wǎng)絡(luò)安全與執(zhí)法、數(shù)據(jù)警務(wù)技術(shù)等相關(guān)專業(yè)本科生、研究生學(xué)習(xí)大數(shù)據(jù)安全與隱私保護的教材及參考書,也可作為網(wǎng)絡(luò)安全、大數(shù)據(jù)等領(lǐng)域教師和工程技術(shù)人員的參考書。
大數(shù)據(jù)安全技術(shù) 目錄
第1章大數(shù)據(jù)安全相關(guān)技術(shù)1
1.1大數(shù)據(jù)1
1.1.1大數(shù)據(jù)的定義和特點1
1.1.2大數(shù)據(jù)的應(yīng)用2
1.2大數(shù)據(jù)核心技術(shù)與生態(tài)圈3
1.2.1大數(shù)據(jù)核心技術(shù)3
1.2.2大數(shù)據(jù)生態(tài)圈7
1.3大數(shù)據(jù)面臨的安全威脅與挑戰(zhàn)13
1.3.1安全威脅13
1.3.2安全挑戰(zhàn)15
1.4數(shù)據(jù)的生命周期及安全機制16
1.4.1數(shù)據(jù)采集階段16
1.4.2數(shù)據(jù)傳輸階段18
1.4.3數(shù)據(jù)存儲階段19
1.4.4數(shù)據(jù)處理階段21
1.4.5數(shù)據(jù)交換階段22
1.4.6數(shù)據(jù)銷毀階段24
1.5大數(shù)據(jù)安全框架及安全技術(shù)25
1.5.1安全框架25
1.5.2安全技術(shù)29
1.6本章小結(jié)33
習(xí)題33第2章密碼技術(shù)及網(wǎng)絡(luò)安全協(xié)議34
2.1概述34
2.1.1信息安全屬性34
2.1.2密碼學(xué)的地位和作用35
2.2密碼學(xué)的基本概念36
2.2.1基本概念36
2.2.2密碼算法的分類37
2.3加密算法37
2.3.1分組密碼37
2.3.2序列密碼40
2.3.3公鑰密碼42
2.3.4混合加密47
2.4消息認證與Hash函數(shù)48
2.4.1消息認證48
2.4.2Hash函數(shù)49
2.5數(shù)字簽名51
2.5.1數(shù)字簽名的原理51
2.5.2RSA數(shù)字簽名52
2.6密鑰管理技術(shù)53
2.6.1密鑰分配與密鑰協(xié)商53
2.6.2DiffieHellman密鑰協(xié)商算法54
2.6.3公鑰基礎(chǔ)設(shè)施55
2.7網(wǎng)絡(luò)安全協(xié)議57
2.7.1IPSec58
2.7.2SSL/TLS60
2.8本章小結(jié)62
習(xí)題62第3章大數(shù)據(jù)平臺Hadoop的安全機制64
3.1安全威脅概述64
3.2Hadoop安全機制65
3.2.1基本安全機制65
3.2.2總體安全機制66
3.3Hadoop組件的安全機制67
3.3.1RPC安全機制67
3.3.2HDFS安全機制67
3.3.3MapReduce安全機制70
3.4安全技術(shù)工具71
3.4.1系統(tǒng)安全工具71
3.4.2Apache Sentry73
3.4.3Apache Ranger75
3.5Hadoop的安全性分析78
3.5.1Hadoop面臨的安全問題78
3.5.2Hadoop生態(tài)圈安全風(fēng)險79
3.5.3Hadoop安全應(yīng)對80
3.6Hadoop安全技術(shù)架構(gòu)81
3.6.1Hadoop認證授權(quán)81
3.6.2Hadoop網(wǎng)絡(luò)訪問安全82
3.6.3Hadoop數(shù)據(jù)安全84
3.6.4Hadoop安全審計和監(jiān)控84
3.7本章小結(jié)86
習(xí)題86第4章身份認證技術(shù)88
4.1概述88
4.2身份認證技術(shù)介紹89
4.2.1口令認證89
4.2.2消息認證92
4.2.3基于生物特征的認證94
4.2.4多因子認證96
4.3基于Kerberos的身份認證技術(shù)實踐96
4.3.1Kerberos身份認證方案96
4.3.2Kerberos配置過程100
4.4本章小結(jié)105
習(xí)題106第5章訪問控制技術(shù)107
5.1概述107
5.1.1訪問控制的術(shù)語109
5.1.2訪問控制的目標(biāo)112
5.1.3訪問控制的過程112
5.1.4訪問控制的等級劃分標(biāo)準(zhǔn)112
5.1.5大數(shù)據(jù)訪問控制面臨的挑戰(zhàn)114
5.2自主訪問控制115
5.2.1自主訪問控制的定義及特點115
5.2.2自主訪問控制策略116
5.2.3自主訪問控制模型117
5.3強制訪問控制118
5.3.1強制訪問控制的定義及特點118
5.3.2強制訪問控制策略120
5.3.3強制訪問控制模型121
5.4基于零信任的訪問控制技術(shù)122
5.4.1零信任網(wǎng)絡(luò)架構(gòu)123
5.4.2零信任體系架構(gòu)的邏輯組件124
5.4.3零信任架構(gòu)的核心能力及訪問控制模型126
5.5基于角色的訪問控制126
5.5.1基于角色的訪問控制基本概念127
5.5.2基于角色的訪問控制模型128
5.6基于屬性的訪問控制132
5.6.1基于屬性的訪問控制基本概念132
5.6.2基于屬性的訪問控制模型132
5.7基于數(shù)據(jù)分析的訪問控制技術(shù)134
5.7.1角色挖掘技術(shù)134
5.7.2風(fēng)險自適應(yīng)的訪問控制技術(shù)137
5.8基于Ranger的訪問控制技術(shù)實踐139
5.8.1實驗原理139
5.8.2準(zhǔn)備工作140
5.8.3Ranger安裝143
5.8.4Ranger訪問控制認證144
5.9本章小結(jié)146
習(xí)題146第6章數(shù)據(jù)加密技術(shù)149
6.1靜態(tài)數(shù)據(jù)加密149
6.1.1HDFS透明加密150
6.1.2MapReduce中間數(shù)據(jù)加密152
6.1.3Impala磁盤溢出加密155
6.1.4磁盤加密157
6.1.5加密文件系統(tǒng)157
6.2動態(tài)數(shù)據(jù)加密158
6.2.1Hadoop RPC加密158
6.2.2HDFS數(shù)據(jù)傳輸協(xié)議加密160
6.2.3Hadoop HTTPS加密161
6.2.4加密shuffle162
6.3靜態(tài)數(shù)據(jù)加密技術(shù)實踐165
6.3.1HDFS透明加密配置165
6.3.2LUKS加密配置169
6.3.3eCryptfs加密配置171
6.4動態(tài)數(shù)據(jù)加密技術(shù)實踐173
6.5本章小結(jié)176
習(xí)題176第7章大數(shù)據(jù)采集及安全178
7.1概述178
7.2大數(shù)據(jù)采集179
7.2.1大數(shù)據(jù)采集技術(shù)179
7.2.2數(shù)據(jù)的違規(guī)采集180
7.3數(shù)據(jù)分類分級181
7.3.1基本概念181
7.3.2基本原則、框架及流程182
7.3.3數(shù)據(jù)分類185
7.3.4數(shù)據(jù)分級187
7.4數(shù)據(jù)采集安全190
7.4.1數(shù)據(jù)采集安全管理190
7.4.2數(shù)據(jù)源鑒別及記錄191
7.4.3數(shù)據(jù)質(zhì)量管理192
7.5本章小結(jié)194
習(xí)題194第8章大數(shù)據(jù)存儲及安全196
8.1大數(shù)據(jù)存儲方法196
8.1.1分布式文件系統(tǒng)196
8.1.2分布式數(shù)據(jù)庫199
8.1.3云存儲203
8.2存儲介質(zhì)安全209
8.2.1存儲介質(zhì)209
8.2.2存儲介質(zhì)安全管理209
8.2.3存儲介質(zhì)監(jiān)控與審計211
8.2.4存儲介質(zhì)清除技術(shù)212
8.3邏輯存儲安全213
8.3.1邏輯存儲安全管理213
8.3.2技術(shù)工具簡述215
8.4數(shù)據(jù)備份與數(shù)據(jù)恢復(fù)217
8.4.1數(shù)據(jù)備份217
8.4.2數(shù)據(jù)恢復(fù)218
8.5本章小結(jié)219
習(xí)題219第9章大數(shù)據(jù)處理及安全221
9.1敏感數(shù)據(jù)處理221
9.1.1敏感數(shù)據(jù)的定義及分類221
9.1.2敏感數(shù)據(jù)識別222
9.1.3敏感數(shù)據(jù)脫敏223
9.2同態(tài)加密225
9.2.1同態(tài)加密的相關(guān)概念及理論基礎(chǔ)226
9.2.2同態(tài)加密算法分類227
9.2.3同態(tài)加密的應(yīng)用232
9.3安全多方計算233
9.3.1平均工資問題233
9.3.2安全多方計算模型及實現(xiàn)方式234
9.4聯(lián)邦學(xué)習(xí)235
9.4.1聯(lián)邦學(xué)習(xí)的定義235
9.4.2聯(lián)邦學(xué)習(xí)的系統(tǒng)架構(gòu)236
9.4.3聯(lián)邦學(xué)習(xí)的分類238
9.4.4聯(lián)邦學(xué)習(xí)的應(yīng)用241
9.5私有信息檢索244
9.5.1PIR概述244
9.5.2兩種PIR協(xié)議244
9.5.3PIR協(xié)議的取舍245
9.6虛擬化技術(shù)及安全246
9.6.1虛擬化技術(shù)246
9.6.2容器技術(shù)和安全247
9.7基于HElib的全同態(tài)加密技術(shù)實踐254
9.7.1安裝配置254
9.7.2HElib庫測試與學(xué)習(xí)256
9.8本章小結(jié)259
習(xí)題259第10章大數(shù)據(jù)交換及安全261
10.1概述261
10.2隱私的概念262
10.2.1隱私的定義262
10.2.2隱私的分類262
10.2.3隱私的度量與量化表示263
10.3數(shù)據(jù)匿名化技術(shù)263
10.3.1匿名化263
10.3.2“發(fā)布遺忘”模型265
10.4隱私保護模型268
10.4.1K匿名隱私保護模型269
10.4.2l多樣性隱私保護模型273
10.4.3T相近隱私保護模型274
10.5差分隱私275
10.5.1差分隱私模型275
10.5.2差分隱私的原理與應(yīng)用276
10.6數(shù)據(jù)交換安全標(biāo)準(zhǔn)279
10.6.1數(shù)據(jù)交換共享安全標(biāo)準(zhǔn)279
10.6.2數(shù)據(jù)出境安全標(biāo)準(zhǔn)280
10.7本章小結(jié)281
習(xí)題281第11章大數(shù)據(jù)算法及安全283
11.1概述283
11.2大數(shù)據(jù)算法基礎(chǔ)284
11.2.1數(shù)學(xué)模型284
11.2.2搜索引擎算法287
11.2.3推薦算法289
11.2.4機器學(xué)習(xí)算法292
11.3大數(shù)據(jù)算法攻擊296
11.3.1推薦系統(tǒng)托攻擊296
11.3.2搜索引擎優(yōu)化300
11.3.3對抗機器學(xué)習(xí)攻擊模式302
11.4本章小結(jié)306
習(xí)題306第12章數(shù)據(jù)安全與隱私保護相關(guān)規(guī)范308
12.1國外數(shù)據(jù)安全與隱私保護308
12.1.1歐盟《通用數(shù)據(jù)保護條例》308
12.1.2美國《國家安全與個人數(shù)據(jù)保護法》提案310
12.2我國數(shù)據(jù)安全與隱私保護311
12.2.1《中華人民共和國網(wǎng)絡(luò)安全法》311
12.2.2《中華人民共和國數(shù)據(jù)安全法》312
12.2.3《中華人民共和國個人信息保護法》314
12.2.4《網(wǎng)絡(luò)數(shù)據(jù)安全管理條例(征求意見稿)》315
12.2.5《網(wǎng)絡(luò)安全審查辦法》318
12.3本章小結(jié)319
習(xí)題319參考文獻321
- >
姑媽的寶刀
- >
大紅狗在馬戲團-大紅狗克里弗-助人
- >
伊索寓言-世界文學(xué)名著典藏-全譯本
- >
隨園食單
- >
羅庸西南聯(lián)大授課錄
- >
中國歷史的瞬間
- >
名家?guī)阕x魯迅:朝花夕拾
- >
李白與唐代文化