大数据安全:技术与管理
①全新正版,现货速发,7天无理由退换货②天津、成都、无锡、广东等多仓就近发货,订单最迟48小时内发出③无法指定快递④可开电子发票,不清楚的请咨询客服。
¥
54.44
6.9折
¥
79
全新
库存2件
作者王瑞民
出版社机械工业
ISBN9787111688099
出版时间2021-08
装帧其他
开本其他
定价79元
货号31228352
上书时间2024-10-13
商品详情
- 品相描述:全新
- 商品描述
-
目录
前言<br/>第1章 大数据安全挑战和现状 1<br/>1.1 大数据概述 1<br/>1.1.1 大数据的概念 2<br/>1.1.2 大数据的特性 2<br/>1.1.3 大数据安全需求 4<br/>1.2 大数据面临的安全挑战 5<br/>1.2.1 大数据技术和平台的安全 5<br/>1.2.2 数据安全和个人信息保护 8<br/>1.2.3 国家社会安全和法规标准 10<br/>1.3 大数据安全现状 13<br/>1.3.1 国家安全法 13<br/>1.3.2 网络安全法 14<br/>1.3.3 大数据安全管理指南 17<br/>1.3.4 数据安全能力成熟度模型 18<br/>1.3.5 个人信息安全规范 21<br/>1.4 小结 23<br/>习题1 23<br/>第2章 大数据治理 24<br/>2.1 大数据治理概述 24<br/>2.1.1 大数据治理的概念 24<br/>2.1.2 大数据治理的重要性 26<br/>2.1.3 国内外大数据治理现状 27<br/>2.2 大数据治理的原则和范围 31<br/>2.2.1 大数据治理的原则 31<br/>2.2.2 大数据治理的范围 32<br/>2.3 大数据架构 34<br/>2.3.1 大数据基础资源层 35<br/>2.3.2 大数据管理与分析层 36<br/>2.3.3 大数据应用层 37<br/>2.3.4 大数据技术架构 38<br/>2.4 个人隐私保护 41<br/>2.4.1 大数据带来的个人隐私防护问题 41<br/>2.4.2 个人隐私防护对策 42<br/>2.4.3 大数据的隐私保护关键技术 44<br/>2.5 大数据治理实施 46<br/>2.5.1 实施目标 46<br/>2.5.2 实施动力 48<br/>2.5.3 实施过程 48<br/>2.6 小结 50<br/>习题2 51<br/>第3章 大数据的安全创建 52<br/>3.1 大数据的采集 52<br/>3.1.1 大数据的分类分级 52<br/>3.1.2 大数据采集安全管理 55<br/>3.1.3 数据源鉴别与记录 57<br/>3.1.4 大数据质量管理 60<br/>3.2 大数据的导入导出 62<br/>3.2.1 基本原则 62<br/>3.2.2 安全策略 62<br/>3.2.3 制度流程 62<br/>3.3 大数据的查询 63<br/>3.3.1 特权账号管理 63<br/>3.3.2 敏感数据的访问控制 65<br/>3.4 小结 66<br/>习题3 67<br/>第4章 大数据的传输与存储安全 68<br/>4.1 大数据传输加密 68<br/>4.1.1 大数据内容加密 68<br/>4.1.2 网络加密方式 74<br/>4.1.3 身份认证 76<br/>4.1.4 签名与验签 78<br/>4.2 网络可用性 80<br/>4.2.1 可用性管理指标 80<br/>4.2.2 负载均衡 81<br/>4.2.3 大数据防泄露 84<br/>4.3 大数据的存储 88<br/>4.3.1 存储媒体 88<br/>4.3.2 分布式存储 89<br/>4.3.3 大数据备份和恢复 91<br/>4.4 小结 92<br/>习题4 92<br/>第5章 大数据处理安全 93<br/>5.1 数据脱敏 93<br/>5.1.1 数据属性 93<br/>5.1.2 数据匿名化 95<br/>5.1.3 数据脱敏技术 99<br/>5.2 大数据分析安全 100<br/>5.2.1 个人信息防护 100<br/>5.2.2 敏感数据识别方法 103<br/>5.2.3 数据挖掘的输出隐私保护技术 106<br/>5.3 大数据正当使用 107<br/>5.3.1 合规性评估 107<br/>5.3.2 访问控制 110<br/>5.4 大数据处理环境 125<br/>5.4.1 基于云的大数据处理系统的架构和服务模式 125<br/>5.4.2 Hadoop处理平台 127<br/>5.4.3 Spark处理平台 130<br/>5.5 小结 132<br/>习题5 132<br/>第6章 大数据的安全交换 134<br/>6.1 大数据交换概述 134<br/>6.1.1 大数据交换的背景 134<br/>6.1.2 大数据安全交换 136<br/>6.1.3 大数据交换面临的安全威胁 137<br/>6.2 大数据共享 139<br/>6.2.1 大数据共享原则 139<br/>6.2.2 大数据共享模型 141<br/>6.2.3 大数据共享安全框架 145<br/>6.3 大数据交换技术 149<br/>6.3.1 数据接口安全限制 149<br/>6.3.2 大数据格式规范 150<br/>6.3.3 数据源异常检测 151<br/>6.3.4 大数据异常检测应用 152<br/>6.4 小结 153<br/>习题6 154<br/>第7章 大数据恢复与销毁 155<br/>7.1 大数据备份 155<br/>7.1.1 大数据备份类型 155<br/>7.1.2 备份加密 157<br/>7.2 大数据恢复 158<br/>7.2.1 大数据恢复演练 159<br/>7.2.2 数据容灾 159<br/>7.3 大数据销毁处置 160<br/>7.3.1 大数据销毁场景 161<br/>7.3.2 数据删除方式 161<br/>7.4 存储媒体的销毁处置 162<br/>7.4.1 存储媒体销毁处理策略 162<br/>7.4.2 存储媒体销毁方法 163<br/>7.5 小结 163<br/>习题7 164<br/>第8章 大数据安全态势感知 165<br/>8.1 安全态势感知平台概述 165<br/>8.1.1 安全态势感知平台的研究背景 165<br/>8.1.2 大数据安全平台面临的挑战 166<br/>8.1.3 安全态势感知的研究进展 167<br/>8.1.4 安全态势感知的关键技术 168<br/>8.2 数据融合技术 169<br/>8.2.1 数据融合的定义 169<br/>8.2.2 数据融合的基本原理 170<br/>8.2.3 数据融合的技术和方法 172<br/>8.3 数据挖掘技术 173<br/>8.3.1 数据挖掘的概念 173<br/>8.3.2 数据挖掘任务 175<br/>8.3.3 数据挖掘对象 177<br/>8.3.4 数据挖掘的方法和技术 180<br/>8.4 特征提取技术 181<br/>8.4.1 模式识别 181<br/>8.4.2 特征提取的概念 182<br/>8.4.3 特征提取的方法 183<br/>8.5 态势预测技术 184<br/>8.5.1 态势感知模型 184<br/>8.5.2 态势感知体系框架 186<br/>8.5.3 态势感知相关核心概念 187<br/>8.5.4 安全态势理解技术 187<br/>8.6 可视化技术 189<br/>8.6.1 数据可视化与大数据可视化 189<br/>8.6.2 大数据可视化具体工作 190<br/>8.6.3 大数据可视化工具 192<br/>8.7 小结 193<br/>习题8 193<br/>第9章 网络安全等级保护中的大数据 195<br/>9.1 网络安全等级保护制度 195<br/>9.1.1 网络安全等级保护2.0的新变化 195<br/>9.1.2 网络安全等级保护的通用要求 197<br/>9.1.3 网络安全等级保护的扩展要求 203<br/>9.2 大数据应用场景说明 205<br/>9.2.1 大数据系统构成 205<br/>9.2.2 网络安全等级保护大数据基本要求 206<br/>9.3 大数据安全评估方法 213<br/>9.3.1 等级测评方法 213<br/>9.3.2 第三级安全评估方法 213<br/>9.4 小结 223<br/>习题9 223<br/>参考文献 225
内容摘要
本书系统地介绍了大数据的基本概念,保障大数据安全的基本技术和管理策略。主要内容包括大数据的创建、大数据的传输、大数据的存储、大数据的处理、大数据的交换以及大数据的恢复与销毁等过程的安全技术与管理策略,还包括大数据安全态势感知的相关技术以及网络安全等级保护中关于大数据的扩展安全要求。
— 没有更多了 —
以下为对购买帮助不大的评价