当前位置:主页 > 计算机电子书 > 大数据分析 > 大数据安全下载
大数据安全技术与应用

大数据安全技术与应用 PDF 清晰版

  • 更新:2021-09-06
  • 大小:28.1MB
  • 类别:大数据安全
  • 作者:张尼,胡坤,张云勇
  • 出版:人民邮电出版社
  • 格式:PDF

  • 资源介绍
  • 相关推荐

大数据安全技术与应用

作者:张尼 编著

出版时间:2014年版

《大数据安全技术与应用》以大数据发展历史、特征、发展趋势为切入点,分析各领域面临的大数据安全威胁和需求,归纳总结大数据安全的科学内涵和技术研究方向。在此基础上,引出大数据安全的关键技术和应用实践。随后对大数据安全的产业动态、法律法规、标准研究进行系统梳理,预测大数据安全的发展趋势。《大数据安全技术与应用》融通俗性、完整性、实用性、丰富性于一体,有助于广大读者理解大数据安全的基本内容、核心技术、使用机制等。《大数据安全技术与应用》可作为高等院校信息安全专业本科生和研究生的参考教材,也可作为IT工程技术人员、大数据应用研究人员、信息安全从业人员的参考书。

目录

  • 第1章大数据概述1
  • 1.1大数据时代背景2
  • 1.1.1移动智能终端快速普及2
  • 1.1.2移动互联网蓬勃发展4
  • 1.1.3云计算适时出现5
  • 1.1.4物联网热潮兴起6
  • 1.2大数据发展简史7
  • 1.3大数据特征与内涵11
  • 1.3.1大数据定义11
  • 1.3.2大数据特征14
  • 1.3.3大数据内涵15
  • 1.4大数据带来的机遇与挑战18
  • 1.4.1大数据带来的机遇18
  • 1.4.2大数据挑战19
  • 1.5大数据现状及趋势21
  • 1.5.1产业现状21
  • 1.5.2发展趋势24
  • 1.6本章小结26
  • 参考文献26
  • 第2章大数据与云计算28
  • 2.1云计算技术28
  • 2.1.1云计算定义28
  • 2.1.2云计算特征30
  • 2.1.3云计算架构30
  • 2.1.4云计算与相关技术33
  • 2.2云计算与大数据37
  • 2.2.1云计算技术是大数据处理的基础38
  • 2.2.2大数据是云计算的延伸38
  • 2.3本章小结39
  • 参考文献39
  • 第3章大数据安全产业动态41
  • 3.1国内大数据安全动态42
  • 3.1.1国内运营商动态42
  • 3.1.2国内互联网厂商动态46
  • 3.2国际大数据安全动态50
  • 3.2.1国际运营商动态50
  • 3.2.2国际厂商动态53
  • 3.3大数据安全法规、标准现状55
  • 3.3.1国内数据安全法规及标准55
  • 3.3.2国际数据应用安全法规及标准56
  • 3.4本章小结59
  • 参考文献60
  • 第4章大数据安全威胁62
  • 4.1大数据基础设施安全威胁62
  • 4.2大数据存储安全威胁63
  • 4.2.1关系型数据库存储安全64
  • 4.2.2非关系型数据库存储安全66
  • 4.3大数据网络安全威胁68
  • 4.4大数据带来隐私问题68
  • 4.4.1大数据中的隐私泄露69
  • 4.4.2法律和监管70
  • 4.5针对大数据的高级持续性攻击70
  • 4.6其他安全威胁71
  • 4.7本章小结72
  • 参考文献73
  • 第5章理解大数据安全74
  • 5.1不同领域大数据的安全需求75
  • 5.1.1互联网行业75
  • 5.1.2电信行业77
  • 5.1.3金融行业77
  • 5.1.4医疗行业80
  • 5.1.5政府组织81
  • 5.2大数据安全内涵82
  • 5.2.1保障大数据安全82
  • 5.2.2大数据用于安全领域83
  • 5.3大数据安全技术研究方向85
  • 5.3.1大数据安全保障技术85
  • 5.3.2大数据安全应用技术88
  • 5.4本章小结90
  • 参考文献90
  • 第6章大数据安全保障技术91
  • 6.1数据采集安全技术91
  • 6.1.1传输安全92
  • 6.1.2SSLVPN93
  • 6.2数据存储安全技术96
  • 6.2.1隐私保护96
  • 6.2.2数据加密98
  • 6.2.3备份与恢复101
  • 6.3数据挖掘安全技术104
  • 6.3.1身份认证105
  • 6.3.2访问控制111
  • 6.3.3关系型数据库安全策略113
  • 6.3.4非关系型数据库安全策略121
  • 6.4数据发布安全技术125
  • 6.4.1安全审计125
  • 6.4.2数据溯源128
  • 6.5防范APT攻击130
  • 6.5.1APT攻击的概念130
  • 6.5.2APT攻击特征与流程131
  • 6.5.3APT攻击检测134
  • 6.5.4APT攻击防范策略135
  • 6.6本章小结137
  • 参考文献138
  • 第7章大数据安全保障实践141
  • 7.1数据中心的安全保障141
  • 7.2Hadoop平台的安全保障144
  • 7.3大数据业务流程安全防护146
  • 7.3.1大数据采集与存储的安全防护148
  • 7.3.2大数据挖掘与应用的安全防护150
  • 7.3.3大数据安全审计151
  • 7.3.4大数据安全评估与安全管理152
  • 7.4本章小结153
  • 参考文献154
  • 第8章大数据安全应用技术155
  • 8.1安全检测与大数据的融合155
  • 8.1.1数据提炼与处理156
  • 8.1.2信息安全检测157
  • 8.1.3威胁模型构建161
  • 8.1.4安全趋势预测162
  • 8.2面向安全大数据的挖掘163
  • 8.2.1安全大数据163
  • 8.2.2数据挖掘方法164
  • 8.2.3挖掘目标及评估167
  • 8.3基于大数据的网络态势感知168
  • 8.3.1态势感知定义168
  • 8.3.2网络态势感知169
  • 8.3.3基于流量数据的网络安全感知170
  • 8.4视频监控数据的安全应用173
  • 8.4.1视频监控数据的处理需求173
  • 8.4.2视频监控数据挖掘技术174
  • 8.5本章小结177
  • 参考文献177
  • 第9章大数据安全应用实践179
  • 9.1安全检测与大数据技术融合179
  • 9.2用户上网流量数据的挖掘与分析181
  • 9.3基于大数据的网络态势感知应用183
  • 9.3.1基于大数据分析的网络优化183
  • 9.3.2网络安全感知应用实践184
  • 9.4海量视频监控数据的分析与处理185
  • 9.5本章小结187
  • 参考文献187
  • 第10章大数据安全趋势与应对策略189
  • 10.1大数据安全趋势189
  • 10.1.1大数据加速IT基础架构演进和变革189
  • 10.1.2大数据改变传统信息安全领域191
  • 10.1.3大数据关系国家信息安全命脉191
  • 10.1.4大数据将加剧隐私安全问题192
  • 10.1.5大数据促进非关系数据库安全技术的发展193
  • 10.1.6预测将成为大数据安全的核心应用194
  • 10.1.7信任安全问题影响大数据应用与评估195
  • 10.2大数据安全建议195
  • 缩略语199

资源下载

资源下载地址1:https://pan.baidu.com/s/1tyYbtkQ58Fk0Ew4sjSm_jg

相关资源

网友留言