图书介绍

大数据丛书系列 大数据安全与隐私PDF|Epub|txt|kindle电子书版本网盘下载

大数据丛书系列 大数据安全与隐私
  • 姚剑波,杨朝琼,曾羽,龙奋杰 著
  • 出版社: 成都:电子科技大学出版社
  • ISBN:9787564748197
  • 出版时间:2017
  • 标注页数:308页
  • 文件大小:52MB
  • 文件页数:321页
  • 主题词:数据处理-安全技术-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

大数据丛书系列 大数据安全与隐私PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 大数据时代1

1.1 大数据汹涌来临2

1.1.1 什么是大数据3

1.1.2 大数据无处不在3

1.1.3 大数据的特点4

1.1.4 大数据的应用5

1.2 大数据推手7

1.2.1 摩尔定律:铸造数据滋生的利器7

1.2.2 吉尔德定律:大带宽支撑大数据9

1.2.3 麦特卡夫定律:大数据价值是用户创造的11

1.3 大数据安全隐私13

1.3.1 数据产生环节14

1.3.2 数据获取及传输环节15

1.3.3 数据存储环节16

1.3.4 数据分析及应用环节17

第2章 基础设施安全19

2.1 大数据与云计算19

2.1.1 云计算的特征19

2.1.2 大数据和云计算的关系19

2.2 基础设施安全:网络层面22

2.2.1 确保数据的保密性和完整性22

2.2.2 确保适当的访问控制23

2.2.3 确保面向互联网资源的可用性24

2.2.4 用域替换已建立的网络区域及层面模型25

2.2.5 网络层减灾26

2.3 基础设施安全:主机层面27

2.3.1 SaaS和PaaS的主机安全28

2.3.2 IaaS的主机安全28

2.3.3 虚拟化软件安全29

2.3.4 虚拟服务器的安全30

2.4 基础设施安全:应用层面32

2.4.1 应用级安全威胁32

2.4.2 终端用户的安全33

2.4.3 云计算的网络应用程序安全34

第3章 数据安全与存储40

3.1 数据安全40

3.2 降低数据安全的风险43

3.3 提供商数据及其安全44

3.4 存储44

3.4.1 保密性44

3.4.2 完整性46

3.4.3 可用性47

第4章 密码学基础49

4.1 引言49

4.2 最基本的概念50

4.2.1 一般的保密通信系统50

4.2.2 明文50

4.2.3 密文52

4.2.4 密本52

4.2.5 密表53

4.2.6 密钥53

4.2.7 密码体制54

4.2.8 解密和密码分析55

4.2.9 密码算法57

4.2.10 密码体制(算法)的设计准则58

4.2.11 密码学59

4.2.12 密码学格言60

4.2.13 香农的保密通信理论61

4.3 富于想象的古典密码术64

4.3.1 英语的统计特性64

4.3.2 单表代替体制65

4.3.3 多表代替体制67

4.4 近代密码术68

4.5 现代密码学70

4.5.1 算法复杂性理论基础知识介绍70

4.5.2 计算上保密的密码体制71

4.5.3 密码体制分类72

4.5.4 分组密码体制72

4.5.5 序列密码体制83

4.5.6 秘密密钥密码体制90

4.5.7 公开密钥密码体制90

4.5.8 散列函数92

4.6 至关重要的密钥管理95

4.6.1 密钥管理的基本要求95

4.6.2 密钥的意义96

4.6.3 密钥种类及作用96

4.6.4 密钥的分层结构97

4.6.5 密钥管理97

4.6.6 密钥自动分发技术98

4.6.7 密钥托管技术101

4.6.8 密钥管理基础设施(KMI/PKI)102

第5章 网络安全保密技术103

5.1 引言103

5.2 通信保密技术类型103

5.2.1 话音保密通信103

5.2.2 数据保密通信112

5.2.3 图像保密通信113

5.3 网络化面临的严重威胁118

5.3.1 日益紧迫的信息战威胁118

5.3.2 被动攻击120

5.3.3 主动攻击121

5.3.4 内部人员攻击122

5.4 网络安全保密的基本要求122

5.4.1 保密性要求123

5.4.2 完整性要求123

5.4.3 可用性要求123

5.4.4 可认证性要求123

5.4.5 不可抵赖性要求124

5.4.6 实时性要求124

5.4.7 可控性要求124

5.5 网络安全保密的基本模式125

5.5.1 信息网络的标准分层模型125

5.5.2 网络各层中的安全服务125

5.5.3 链路层保密原理127

5.5.4 网络层保密原理127

5.5.5 传输层保密原理128

5.5.6 应用层保密原理128

5.5.7 多网络互连的安全保密模式129

5.6 密钥管理技术和网管安全132

5.6.1 基于对称密钥密码体制的密钥管理技术132

3.6.2 基于公开密钥密码体制的密钥管理技术133

5.6.3 系统化的密钥管理实施要点136

5.7 网管系统的安全137

5.7.1 网管系统的结构特点137

5.7.2 网管系统的安全保密需求138

5.7.3 网管系统的安全保密实施要点140

第6章 信息系统安全143

6.1 引言143

6.2 升级换代的信息安全体系143

6.2.1 通信保密时代144

6.2.2 信息系统安全时代144

6.2.3 信息保障时代144

6.3 以纵深防御为基础的信息保障145

6.3.1 纵深防御145

6.3.2 保卫网络和基础设施148

6.3.3 保卫边界和外部连接149

6.3.4 保卫计算环境150

6.3.5 支持性安全基础设施150

6.4 信息系统安全保障体系151

6.4.1 信息系统安全保障体系框架151

6.4.2 信息系统安全保障体系的属性151

6.4.3 信息系统安全保障体系的发展153

6.5 信息系统安全工程153

6.5.1 信息系统安全工程过程155

6.5.2 发掘信息保护需求156

6.5.3 确定系统安全要求159

6.5.4 设计系统安全体系结构160

6.5.5 开发详细安全设计160

6.5.6 实现系统安全162

6.5.7 评估信息保护的有效性162

6.6 信息系统安全风险分析与评估162

6.6.1 风险分析和评估的若干问题163

6.6.2 风险分析的方法164

6.6.3 风险分析与评估的要素及程序166

6.6.4 风险评估与等级保护168

6.7 信息系统安全等级保护169

6.7.1 我国信息系统等级保护的政策169

6.7.2 等级保护的进展169

6.7.3 等级保护的问题170

6.8 信息系统安全服务171

6.8.1 信息系统安全服务概述171

6.8.2 信息安全服务的发展172

6.9 信息安全技术173

6.9.1 安全数据隔离与交换173

6.9.2 理想的安全基础软硬件175

6.9.3 定期的漏洞扫描和风险评估175

6.9.4 快捷的灾难恢复176

6.9.5 智能的动态安全管理176

第7章 信任、匿名和隐私179

7.1 信任179

7.1.1 什么是信任模型179

7.1.2 信任模型是怎样工作的180

7.1.3 信任可能会在哪里出错186

7.1.4 信任为什么难以定义188

7.1.5 我们学到了什么189

7.2 PKI系统189

7.2.1 密码学的起源190

7.2.2 PKI系统概述191

7.2.3 PKI系统的组成部分192

7.2.4 PKI系统的过程194

7.2.5 PKI系统的现状和未来前景195

7.3 电子通信中的隐私197

7.3.1 针对第三方的保密性197

7.3.2 保护隐私免受通信参与方的侵犯204

7.3.3 对私人电子空间的侵犯208

7.3.4 在其他要求与隐私之间进行权衡212

7.3.5 隐私的结构213

7.4 数据内容安全214

7.4.1 数字内容安全:需求和挑战215

7.4.2 内容保护技术217

第8章 大数据隐私222

8.1 隐私保护的理论基础222

8.1.1 隐私的定义222

8.1.2 隐私分类222

8.1.3 隐私的度量223

8.1.4 隐私主要威胁224

8.1.5 隐私泄露的原因和表现形式226

8.1.6 隐私数据安全的基本要求231

8.1.7 信息度量和隐私保护原则232

8.1.8 社交网络的隐私保护233

8.2 隐私技术235

8.3 隐私保护机制238

8.4 隐私法律法规238

8.4.1 法律和监管的内涵238

8.4.2 国际的法律法规239

8.4.3 国内的法律法规243

第9章 隐私保护策略246

9.1 法律层面的网络隐私保护247

9.1.1 欧盟关于网络隐私保护的法律法规248

9.1.2 英国对于网络隐私保护的法律法规250

9.1.3 德国对于网络隐私保护的法律法规250

9.1.4 法律层面的网络隐私保护策略分析251

9.2 管理层面的网络隐私保护252

9.2.1 行业自律模式252

9.2.2 管理层面的网络隐私保护策略分析254

9.3 个人层面的网络隐私保护254

9.3.1 提高个人防范意识254

9.3.2 保护个人在线隐私技巧255

9.4 我国网络隐私保护策略及存在的问题258

9.4.1 我国网络隐私保护策略258

9.4.2 我国网络隐私存在的问题263

9.5 我国移动电商的展望264

9.6 大数据与用户信息安全265

第10章 大数据隐私技术266

10.1 匿名技术266

10.1.1 k-匿名271

10.1.2 l-多样性273

10.1.3 t-closeness274

10.1.4 (X, Y)-匿名模型275

10.2 差分隐私技术275

10.3 数据清洗279

10.3.1 数据清洗国内外研究现状279

10.3.2 数据清洗的定义与对象280

10.3.3 数据清洗基本原理与框架模型282

10.3.4 数据清洗算法与工具284

10.3.5 数据清洗经验分享287

10.4 随机化技术290

10.4.1 随机扰动290

10.4.2 随机化应答291

10.5 安全多方计算292

10.5.1 基本概念和数学模型292

10.5.2 安全多方计算理论的特点293

10.5.3 安全多方计算理论的应用领域293

10.5.4 安全多方计算理论的基础协议294

10.5.5 安全多方计算理论研究进展295

10.6 访问控制技术296

10.6.1 安全模型297

10.6.2 访问控制策略299

10.6.3 访问控制的实现300

10.6.4 访问控制与授权301

10.6.5 访问控制与审计301

10.7 希波克拉底数据库302

第11章 大数据隐私前沿303

11.1 匿名技术303

11.1.1 匿名隐私保护的主要研究方向303

11.1.2 隐私保护数据发布研究展望303

11.2 差分隐私304

11.3 数据清洗304

11.4 安全多方计算306

参考资料308

热门推荐