您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
大数据安全 技术与管理
装帧: 平装
出版社: 机械工业出版社
出版日期: 2021-08-01
商品条码: 9787111688099
版次: 1
开本: 16开
页数: 236
出版年份: 2021
定价:
¥79
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
《大数据安全:技术与管理》是一本面向各层次大数据安全从业人员、研究人员和相关专业大学生的学习指南。作者融合自己丰富的工程实践经验,详细阐述了大数据从创建到传输、存储、处理、交换、恢复,直至数据销毁等各个环节所涉及的安全技术与管理方法。在网络安全和大数据安全日益受到国家和企业重视之际,《大数据安全:技术与管理》将成为你推荐的参考书目。《大数据安全:技术与管理》分四部分。首部分介绍了大数据的相关概念、面临的安全威胁及发展趋势;第二部分按照大数据的生命周期,分阶段介绍了大数据的安全技术与管理方法;第三部分重点介绍了大数据安全感知技术与安全平台的应用;第四部分重点介绍了网络安全等级保护中的大数据安全测评。
目录
前言
第1章 大数据安全挑战和现状 1
1.1 大数据概述 1
1.1.1 大数据的概念 2
1.1.2 大数据的特性 2
1.1.3 大数据安全需求 4
1.2 大数据面临的安全挑战 5
1.2.1 大数据技术和平台的安全 5
1.2.2 数据安全和个人信息保护 8
1.2.3 国家社会安全和法规标准 10
1.3 大数据安全现状 13
1.3.1 国家安全法 13
1.3.2 网络安全法 14
1.3.3 大数据安全管理指南 17
1.3.4 数据安全能力成熟度模型 18
1.3.5 个人信息安全规范 21
1.4 小结 23
习题1 23
第2章 大数据治理 24
2.1 大数据治理概述 24
2.1.1 大数据治理的概念 24
2.1.2 大数据治理的重要性 26
2.1.3 国内外大数据治理现状 27
2.2 大数据治理的原则和范围 31
2.2.1 大数据治理的原则 31
2.2.2 大数据治理的范围 32
2.3 大数据架构 34
2.3.1 大数据基础资源层 35
2.3.2 大数据管理与分析层 36
2.3.3 大数据应用层 37
2.3.4 大数据技术架构 38
2.4 个人隐私保护 41
2.4.1 大数据带来的个人隐私防护问题 41
2.4.2 个人隐私防护对策 42
2.4.3 大数据的隐私保护关键技术 44
2.5 大数据治理实施 46
2.5.1 实施目标 46
2.5.2 实施动力 48
2.5.3 实施过程 48
2.6 小结 50
习题2 51
第3章 大数据的安全创建 52
3.1 大数据的采集 52
3.1.1 大数据的分类分级 52
3.1.2 大数据采集安全管理 55
3.1.3 数据源鉴别与记录 57
3.1.4 大数据质量管理 60
3.2 大数据的导入导出 62
3.2.1 基本原则 62
3.2.2 安全策略 62
3.2.3 制度流程 62
3.3 大数据的查询 63
3.3.1 特权账号管理 63
3.3.2 敏感数据的访问控制 65
3.4 小结 66
习题3 67
第4章 大数据的传输与存储安全 68
4.1 大数据传输加密 68
4.1.1 大数据内容加密 68
4.1.2 网络加密方式 74
4.1.3 身份认证 76
4.1.4 签名与验签 78
4.2 网络可用性 80
4.2.1 可用性管理指标 80
4.2.2 负载均衡 81
4.2.3 大数据防泄露 84
4.3 大数据的存储 88
4.3.1 存储媒体 88
4.3.2 分布式存储 89
4.3.3 大数据备份和恢复 91
4.4 小结 92
习题4 92
第5章 大数据处理安全 93
5.1 数据脱敏 93
5.1.1 数据属性 93
5.1.2 数据匿名化 95
5.1.3 数据脱敏技术 99
5.2 大数据分析安全 100
5.2.1 个人信息防护 100
5.2.2 敏感数据识别方法 103
5.2.3 数据挖掘的输出隐私保护技术 106
5.3 大数据正当使用 107
5.3.1 合规性评估 107
5.3.2 访问控制 110
5.4 大数据处理环境 125
5.4.1 基于云的大数据处理系统的架构和服务模式 125
5.4.2 Hadoop处理平台 127
5.4.3 Spark处理平台 130
5.5 小结 132
习题5 132
第6章 大数据的安全交换 134
6.1 大数据交换概述 134
6.1.1 大数据交换的背景 134
6.1.2 大数据安全交换 136
6.1.3 大数据交换面临的安全威胁 137
6.2 大数据共享 139
6.2.1 大数据共享原则 139
6.2.2 大数据共享模型 141
6.2.3 大数据共享安全框架 145
6.3 大数据交换技术 149
6.3.1 数据接口安全 149
6.3.2 大数据格式规范 150
6.3.3 数据源异常检测 151
6.3.4 大数据异常检测应用 152
6.4 小结 153
习题6 154
第7章 大数据恢复与销毁 155
7.1 大数据备份 155
7.1.1 大数据备份类型 155
7.1.2 备份加密 157
7.2 大数据恢复 158
7.2.1 大数据恢复演练 159
7.2.2 数据容灾 159
7.3 大数据销毁处置 160
7.3.1 大数据销毁场景 161
7.3.2 数据删除方式 161
7.4 存储媒体的销毁处置 162
7.4.1 存储媒体销毁处理策略 162
7.4.2 存储媒体销毁方法 163
7.5 小结 163
习题7 164
第8章 大数据安全态势感知 165
8.1 安全态势感知平台概述 165
8.1.1 安全态势感知平台的研究背景 165
8.1.2 大数据安全平台面临的挑战 166
8.1.3 安全态势感知的研究进展 167
8.1.4 安全态势感知的关键技术 168
8.2 数据融合技术 169
8.2.1 数据融合的定义 169
8.2.2 数据融合的基本原理 170
8.2.3 数据融合的技术和方法 172
8.3 数据挖掘技术 173
8.3.1 数据挖掘的概念 173
8.3.2 数据挖掘任务 175
8.3.3 数据挖掘对象 177
8.3.4 数据挖掘的方法和技术 180
8.4 特征提取技术 181
8.4.1 模式识别 181
8.4.2 特征提取的概念 182
8.4.3 特征提取的方法 183
8.5 态势预测技术 184
……
第9章 网络安全等级保护中的大数据 195
参考文献 225
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网