图书介绍

大数据丛书系列 大数据安全与隐私pdf电子书版本下载

大数据丛书系列  大数据安全与隐私
  • 姚剑波,杨朝琼,曾羽,龙奋杰 著
  • 出版社: 成都:电子科技大学出版社
  • ISBN:9787564748197
  • 出版时间:2017
  • 标注页数:308页
  • 文件大小:52MB
  • 文件页数:321页
  • 主题词:数据处理-安全技术-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

大数据丛书系列 大数据安全与隐私PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 大数据时代 1

1.1 大数据汹涌来临 2

1.1.1 什么是大数据 3

1.1.2 大数据无处不在 3

1.1.3 大数据的特点 4

1.1.4 大数据的应用 5

1.2 大数据推手 7

1.2.1 摩尔定律:铸造数据滋生的利器 7

1.2.2 吉尔德定律:大带宽支撑大数据 9

1.2.3 麦特卡夫定律:大数据价值是用户创造的 11

1.3 大数据安全隐私 13

1.3.1 数据产生环节 14

1.3.2 数据获取及传输环节 15

1.3.3 数据存储环节 16

1.3.4 数据分析及应用环节 17

第2章 基础设施安全 19

2.1 大数据与云计算 19

2.1.1 云计算的特征 19

2.1.2 大数据和云计算的关系 19

2.2 基础设施安全:网络层面 22

2.2.1 确保数据的保密性和完整性 22

2.2.2 确保适当的访问控制 23

2.2.3 确保面向互联网资源的可用性 24

2.2.4 用域替换已建立的网络区域及层面模型 25

2.2.5 网络层减灾 26

2.3 基础设施安全:主机层面 27

2.3.1 SaaS和PaaS的主机安全 28

2.3.2 IaaS的主机安全 28

2.3.3 虚拟化软件安全 29

2.3.4 虚拟服务器的安全 30

2.4 基础设施安全:应用层面 32

2.4.1 应用级安全威胁 32

2.4.2 终端用户的安全 33

2.4.3 云计算的网络应用程序安全 34

第3章 数据安全与存储 40

3.1 数据安全 40

3.2 降低数据安全的风险 43

3.3 提供商数据及其安全 44

3.4 存储 44

3.4.1 保密性 44

3.4.2 完整性 46

3.4.3 可用性 47

第4章 密码学基础 49

4.1 引言 49

4.2 最基本的概念 50

4.2.1 一般的保密通信系统 50

4.2.2 明文 50

4.2.3 密文 52

4.2.4 密本 52

4.2.5 密表 53

4.2.6 密钥 53

4.2.7 密码体制 54

4.2.8 解密和密码分析 55

4.2.9 密码算法 57

4.2.10 密码体制(算法)的设计准则 58

4.2.11 密码学 59

4.2.12 密码学格言 60

4.2.13 香农的保密通信理论 61

4.3 富于想象的古典密码术 64

4.3.1 英语的统计特性 64

4.3.2 单表代替体制 65

4.3.3 多表代替体制 67

4.4 近代密码术 68

4.5 现代密码学 70

4.5.1 算法复杂性理论基础知识介绍 70

4.5.2 计算上保密的密码体制 71

4.5.3 密码体制分类 72

4.5.4 分组密码体制 72

4.5.5 序列密码体制 83

4.5.6 秘密密钥密码体制 90

4.5.7 公开密钥密码体制 90

4.5.8 散列函数 92

4.6 至关重要的密钥管理 95

4.6.1 密钥管理的基本要求 95

4.6.2 密钥的意义 96

4.6.3 密钥种类及作用 96

4.6.4 密钥的分层结构 97

4.6.5 密钥管理 97

4.6.6 密钥自动分发技术 98

4.6.7 密钥托管技术 101

4.6.8 密钥管理基础设施(KMI/PKI) 102

第5章 网络安全保密技术 103

5.1 引言 103

5.2 通信保密技术类型 103

5.2.1 话音保密通信 103

5.2.2 数据保密通信 112

5.2.3 图像保密通信 113

5.3 网络化面临的严重威胁 118

5.3.1 日益紧迫的信息战威胁 118

5.3.2 被动攻击 120

5.3.3 主动攻击 121

5.3.4 内部人员攻击 122

5.4 网络安全保密的基本要求 122

5.4.1 保密性要求 123

5.4.2 完整性要求 123

5.4.3 可用性要求 123

5.4.4 可认证性要求 123

5.4.5 不可抵赖性要求 124

5.4.6 实时性要求 124

5.4.7 可控性要求 124

5.5 网络安全保密的基本模式 125

5.5.1 信息网络的标准分层模型 125

5.5.2 网络各层中的安全服务 125

5.5.3 链路层保密原理 127

5.5.4 网络层保密原理 127

5.5.5 传输层保密原理 128

5.5.6 应用层保密原理 128

5.5.7 多网络互连的安全保密模式 129

5.6 密钥管理技术和网管安全 132

5.6.1 基于对称密钥密码体制的密钥管理技术 132

3.6.2 基于公开密钥密码体制的密钥管理技术 133

5.6.3 系统化的密钥管理实施要点 136

5.7 网管系统的安全 137

5.7.1 网管系统的结构特点 137

5.7.2 网管系统的安全保密需求 138

5.7.3 网管系统的安全保密实施要点 140

第6章 信息系统安全 143

6.1 引言 143

6.2 升级换代的信息安全体系 143

6.2.1 通信保密时代 144

6.2.2 信息系统安全时代 144

6.2.3 信息保障时代 144

6.3 以纵深防御为基础的信息保障 145

6.3.1 纵深防御 145

6.3.2 保卫网络和基础设施 148

6.3.3 保卫边界和外部连接 149

6.3.4 保卫计算环境 150

6.3.5 支持性安全基础设施 150

6.4 信息系统安全保障体系 151

6.4.1 信息系统安全保障体系框架 151

6.4.2 信息系统安全保障体系的属性 151

6.4.3 信息系统安全保障体系的发展 153

6.5 信息系统安全工程 153

6.5.1 信息系统安全工程过程 155

6.5.2 发掘信息保护需求 156

6.5.3 确定系统安全要求 159

6.5.4 设计系统安全体系结构 160

6.5.5 开发详细安全设计 160

6.5.6 实现系统安全 162

6.5.7 评估信息保护的有效性 162

6.6 信息系统安全风险分析与评估 162

6.6.1 风险分析和评估的若干问题 163

6.6.2 风险分析的方法 164

6.6.3 风险分析与评估的要素及程序 166

6.6.4 风险评估与等级保护 168

6.7 信息系统安全等级保护 169

6.7.1 我国信息系统等级保护的政策 169

6.7.2 等级保护的进展 169

6.7.3 等级保护的问题 170

6.8 信息系统安全服务 171

6.8.1 信息系统安全服务概述 171

6.8.2 信息安全服务的发展 172

6.9 信息安全技术 173

6.9.1 安全数据隔离与交换 173

6.9.2 理想的安全基础软硬件 175

6.9.3 定期的漏洞扫描和风险评估 175

6.9.4 快捷的灾难恢复 176

6.9.5 智能的动态安全管理 176

第7章 信任、匿名和隐私 179

7.1 信任 179

7.1.1 什么是信任模型 179

7.1.2 信任模型是怎样工作的 180

7.1.3 信任可能会在哪里出错 186

7.1.4 信任为什么难以定义 188

7.1.5 我们学到了什么 189

7.2 PKI系统 189

7.2.1 密码学的起源 190

7.2.2 PKI系统概述 191

7.2.3 PKI系统的组成部分 192

7.2.4 PKI系统的过程 194

7.2.5 PKI系统的现状和未来前景 195

7.3 电子通信中的隐私 197

7.3.1 针对第三方的保密性 197

7.3.2 保护隐私免受通信参与方的侵犯 204

7.3.3 对私人电子空间的侵犯 208

7.3.4 在其他要求与隐私之间进行权衡 212

7.3.5 隐私的结构 213

7.4 数据内容安全 214

7.4.1 数字内容安全:需求和挑战 215

7.4.2 内容保护技术 217

第8章 大数据隐私 222

8.1 隐私保护的理论基础 222

8.1.1 隐私的定义 222

8.1.2 隐私分类 222

8.1.3 隐私的度量 223

8.1.4 隐私主要威胁 224

8.1.5 隐私泄露的原因和表现形式 226

8.1.6 隐私数据安全的基本要求 231

8.1.7 信息度量和隐私保护原则 232

8.1.8 社交网络的隐私保护 233

8.2 隐私技术 235

8.3 隐私保护机制 238

8.4 隐私法律法规 238

8.4.1 法律和监管的内涵 238

8.4.2 国际的法律法规 239

8.4.3 国内的法律法规 243

第9章 隐私保护策略 246

9.1 法律层面的网络隐私保护 247

9.1.1 欧盟关于网络隐私保护的法律法规 248

9.1.2 英国对于网络隐私保护的法律法规 250

9.1.3 德国对于网络隐私保护的法律法规 250

9.1.4 法律层面的网络隐私保护策略分析 251

9.2 管理层面的网络隐私保护 252

9.2.1 行业自律模式 252

9.2.2 管理层面的网络隐私保护策略分析 254

9.3 个人层面的网络隐私保护 254

9.3.1 提高个人防范意识 254

9.3.2 保护个人在线隐私技巧 255

9.4 我国网络隐私保护策略及存在的问题 258

9.4.1 我国网络隐私保护策略 258

9.4.2 我国网络隐私存在的问题 263

9.5 我国移动电商的展望 264

9.6 大数据与用户信息安全 265

第10章 大数据隐私技术 266

10.1 匿名技术 266

10.1.1 k-匿名 271

10.1.2 l-多样性 273

10.1.3 t-closeness 274

10.1.4 (X, Y)-匿名模型 275

10.2 差分隐私技术 275

10.3 数据清洗 279

10.3.1 数据清洗国内外研究现状 279

10.3.2 数据清洗的定义与对象 280

10.3.3 数据清洗基本原理与框架模型 282

10.3.4 数据清洗算法与工具 284

10.3.5 数据清洗经验分享 287

10.4 随机化技术 290

10.4.1 随机扰动 290

10.4.2 随机化应答 291

10.5 安全多方计算 292

10.5.1 基本概念和数学模型 292

10.5.2 安全多方计算理论的特点 293

10.5.3 安全多方计算理论的应用领域 293

10.5.4 安全多方计算理论的基础协议 294

10.5.5 安全多方计算理论研究进展 295

10.6 访问控制技术 296

10.6.1 安全模型 297

10.6.2 访问控制策略 299

10.6.3 访问控制的实现 300

10.6.4 访问控制与授权 301

10.6.5 访问控制与审计 301

10.7 希波克拉底数据库 302

第11章 大数据隐私前沿 303

11.1 匿名技术 303

11.1.1 匿名隐私保护的主要研究方向 303

11.1.2 隐私保护数据发布研究展望 303

11.2 差分隐私 304

11.3 数据清洗 304

11.4 安全多方计算 306

参考资料 308

精品推荐