网站地图 | Tags | 热门标准 | 最新标准 | 订阅
您当前的位置:首页 > 大数据安全技术与应用 > 下载地址1

大数据安全技术与应用

  • 名  称:大数据安全技术与应用 - 下载地址1
  • 类  别:计算机与网络
  • 下载地址:[下载地址1]
  • 提 取 码
  • 浏览次数:3
下载帮助: 发表评论 加入收藏夹 错误报告目录
发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表
新闻评论(共有 0 条评论)

资料介绍

大数据安全技术与应用
作者:张尼 编著
出版时间:2014年版
内容简介
  《大数据安全技术与应用》以大数据发展历史、特征、发展趋势为切入点,分析各领域面临的大数据安全威胁和需求,归纳总结大数据安全的科学内涵和技术研究方向。在此基础上,引出大数据安全的关键技术和应用实践。随后对大数据安全的产业动态、法律法规、标准研究进行系统梳理,预测大数据安全的发展趋势。《大数据安全技术与应用》融通俗性、完整性、实用性、丰富性于一体,有助于广大读者理解大数据安全的基本内容、核心技术、使用机制等。《大数据安全技术与应用》可作为高等院校信息安全专业本科生和研究生的参考教材,也可作为IT工程技术人员、大数据应用研究人员、信息安全从业人员的参考书。
目 录
第1章 大数据概述 1
1.1 大数据时代背景 2
1.1.1 移动智能终端快速普及 2
1.1.2 移动互联网蓬勃发展 4
1.1.3 云计算适时出现 5
1.1.4 物联网热潮兴起 6
1.2 大数据发展简史 7
1.3 大数据特征与内涵 11
1.3.1 大数据定义 11
1.3.2 大数据特征 14
1.3.3 大数据内涵 15
1.4 大数据带来的机遇与挑战 18
1.4.1 大数据带来的机遇 18
1.4.2 大数据挑战 19
1.5 大数据现状及趋势 21
1.5.1 产业现状 21
1.5.2 发展趋势 24
1.6 本章小结 26
参考文献 26
第2章 大数据与云计算 28
2.1 云计算技术 28
2.1.1 云计算定义 28
2.1.2 云计算特征 30
2.1.3 云计算架构 30
2.1.4 云计算与相关技术 33
2.2 云计算与大数据 37
2.2.1 云计算技术是大数据处理的基础 38
2.2.2 大数据是云计算的延伸 38
2.3 本章小结 39
参考文献 39
第3章 大数据安全产业动态 41
3.1 国内大数据安全动态 42
3.1.1 国内运营商动态 42
3.1.2 国内互联网厂商动态 46
3.2 国际大数据安全动态 50
3.2.1 国际运营商动态 50
3.2.2 国际厂商动态 53
3.3 大数据安全法规、标准现状 55
3.3.1 国内数据安全法规及标准 55
3.3.2 国际数据应用安全法规及标准 56
3.4 本章小结 59
参考文献 60
第4章 大数据安全威胁 62
4.1 大数据基础设施安全威胁 62
4.2 大数据存储安全威胁 63
4.2.1 关系型数据库存储安全 64
4.2.2 非关系型数据库存储安全 66
4.3 大数据网络安全威胁 68
4.4 大数据带来隐私问题 68
4.4.1 大数据中的隐私泄露 69
4.4.2 法律和监管 70
4.5 针对大数据的高级持续性攻击 70
4.6 其他安全威胁 71
4.7 本章小结 72
参考文献 73
第5章 理解大数据安全 74
5.1 不同领域大数据的安全需求 75
5.1.1 互联网行业 75
5.1.2 电信行业 77
5.1.3 金融行业 77
5.1.4 医疗行业 80
5.1.5 政府组织 81
5.2 大数据安全内涵 82
5.2.1 保障大数据安全 82
5.2.2 大数据用于安全领域 83
5.3 大数据安全技术研究方向 85
5.3.1 大数据安全保障技术 85
5.3.2 大数据安全应用技术 88
5.4 本章小结 90
参考文献 90
第6章 大数据安全保障技术 91
6.1 数据采集安全技术 91
6.1.1 传输安全 92
6.1.2 SSLVPN 93
6.2 数据存储安全技术 96
6.2.1 隐私保护 96
6.2.2 数据加密 98
6.2.3 备份与恢复 101
6.3 数据挖掘安全技术 104
6.3.1 身份认证 105
6.3.2 访问控制 111
6.3.3 关系型数据库安全策略 113
6.3.4 非关系型数据库安全策略 121
6.4 数据发布安全技术 125
6.4.1 安全审计 125
6.4.2 数据溯源 128
6.5 防范APT攻击 130
6.5.1 APT攻击的概念 130
6.5.2 APT攻击特征与流程 131
6.5.3 APT攻击检测 134
6.5.4 APT攻击防范策略 135
6.6 本章小结 137
参考文献 138
第7章 大数据安全保障实践 141
7.1 数据中心的安全保障 141
7.2 Hadoop平台的安全保障 144
7.3 大数据业务流程安全防护 146
7.3.1 大数据采集与存储的安全防护 148
7.3.2 大数据挖掘与应用的安全防护 150
7.3.3 大数据安全审计 151
7.3.4 大数据安全评估与安全管理 152
7.4 本章小结 153
参考文献 154
第8章 大数据安全应用技术 155
8.1 安全检测与大数据的融合 155
8.1.1 数据提炼与处理 156
8.1.2 信息安全检测 157
8.1.3 威胁模型构建 161
8.1.4 安全趋势预测 162
8.2 面向安全大数据的挖掘 163
8.2.1 安全大数据 163
8.2.2 数据挖掘方法 164
8.2.3 挖掘目标及评估 167
8.3 基于大数据的网络态势感知 168
8.3.1 态势感知定义 168
8.3.2 网络态势感知 169
8.3.3 基于流量数据的网络安全感知 170
8.4 视频监控数据的安全应用 173
8.4.1 视频监控数据的处理需求 173
8.4.2 视频监控数据挖掘技术 174
8.5 本章小结 177
参考文献 177
第9章 大数据安全应用实践 179
9.1 安全检测与大数据技术融合 179
9.2 用户上网流量数据的挖掘与分析 181
9.3 基于大数据的网络态势感知应用 183
9.3.1 基于大数据分析的网络优化 183
9.3.2 网络安全感知应用实践 184
9.4 海量视频监控数据的分析与处理 185
9.5 本章小结 187
参考文献 187
第10章 大数据安全趋势与应对策略 189
10.1 大数据安全趋势 189
10.1.1 大数据加速IT基础架构演进和变革 189
10.1.2 大数据改变传统信息安全领域 191
10.1.3 大数据关系国家信息安全命脉 191
10.1.4 大数据将加剧隐私安全问题 192
10.1.5 大数据促进非关系数据库安全技术的发展 193
10.1.6 预测将成为大数据安全的核心应用 194
10.1.7 信任安全问题影响大数据应用与评估 195
10.2 大数据安全建议 195
缩略语 199

下载排行 | 下载帮助 | 下载声明 | 信息反馈 | 网站地图  360book | 联系我们谢谢