账号: 密码:
首页  |  宏观指导  |  出版社天地  |  图书代办站  |  教材图书信息 |  教材图书评论 |  在线订购 |  教材征订
  图书分类 - 中图法分类  专业分类  用途分类  自分类  制品类型  读者对象  版别索引 
搜索 新闻 图书 ISBN 作者 音像 出版社 代办站 教材征订
购书 请登录 免费注册 客服电话:010-62510665 62510769
图书查询索引 版别索引 分类索引 中图法分类 专业分类 用途分类 制品类型 读者对象 自分类 最新 畅销 推荐 特价 教材征订
综合查询
大数据安全与隐私保护 - 中国高校教材图书网
相关类别图书
作 者:石瑞生
出版社:北京邮电大学出版社
用 途:其他
中 图: 自动化技术、计算机技术
专 业:计算机/网络>数据库语言与编程
制 品:图书
读 者:
最新可供书目

战争与文明:从路易十四到拿破仑

中国人民大学出版社


一本书读懂30部管理学经典

清华大学出版社


算法传播十讲

苏州大学出版社


人文职场英语(第2版)学生用书

上海外语教育出版社


数字时代的银龄行动——亚太地区老年人数字素养与技能现状调研

国家开放大学出版社

书名: 大数据安全与隐私保护
ISBN:9787563557189 条码:
作者: 石瑞生  相关图书 装订:0
印次:1-1 开本:16开
定价: ¥39.00  折扣价:¥26.13
折扣:0.67 节省了12.87元
字数:
出版社: 北京邮电大学出版社 页数:
发行编号: 每包册数:
出版日期: 2019-05-10
小团购 订购 咨询 推荐 打印 放入存书架 相关评论

内容简介:
大数据服务已经深入我们工作与生活的各个角落,大数据安全成为大家日益关心的一个问题。

本书从大数据服务的系统架构、算法、协议、应用等多个角度,深入浅出地为读者介绍了大数据安全的原理与技术,引领读者步入大数据安全的世界。

本书可作为高等院校网络空间安全专业本科生的专业课教材,也可作为其他专业学生的选修课教材,同时可作为对大数据安全感兴趣的各类读者的参考书。

作者简介:
石瑞生,男,工学博士,北京邮电大学网络空间安全学院副教授。多年来,一直从事网络服务、网络管理、网络安全方面的研究工作。近年来,主要从事物联网服务、移动云服务、P2P系统、社交大数据分析等方面的研究工作。

章节目录:
目录:
第1章 大数据安全的概念1

1.1 大数据的概念和内涵1

1.2 大数据的应用2

1.2.1 从一个小故事讲起2

1.2.2 谷歌流感趋势3

1.2.3 华尔街利用微博数据预测股票3

1.2.4 利用大数据预测美国大选4

1.3 理解大数据安全5

1.4 大数据隐私与安全6

1.4.1 隐私的定义6

1.4.2 安全隐私与技术进步的关系7

1.4.3 隐私与法律8

1.4.4 欧盟《通用数据保护条例》11

1.4.5 我国的《信息安全技术个人信息安全规范》12

1.5 本章小结13

本章参考文献13

第2章 基础知识15

2.1 本章引言15

2.2 密码算法15

2.2.1 密码学的历史15

2.2.2 基于密钥的加密算法16

2.2.3 香农(Shannon)的密码设计思想16

2.2.4 流密码17

2.2.5 分组密码算法19

2.2.6 消息的完整性22

2.2.7 公钥加密体制22

2.2.8 小结25

2.3 网络协议26

2.3.1 IPSec26

2.3.2 TLS/SSL27

2.3.3 DTLS30

2.4 身份认证与访问控制31

2.4.1 身份认证的概念和常用方法31

2.4.2 单点登录33

2.4.3 访问控制34

2.4.4 等级保护36

2.4.5 开放授权协议39

2.5 本章小结41

本章参考文献41

第3章 大数据服务架构及其安全43

3.1 本章引言43

3.2 网络服务系统架构43

3.3 Web Services45

3.3.1 传输规范45

3.3.2 消息规范45

3.3.3 描述规范46

3.3.4 发布和发现规范46

3.3.5 Web Services安全46

3.3.6 应用与挑战47

3.4 REST49

3.4.1 概念49

3.4.2 特点49

3.4.3 优势49

3.5 事件驱动SOA与发布订阅技术50

3.5.1 事件驱动SOA51

3.4.2 事件驱动的微服务架构51

3.5.3 发布订阅技术系统架构52

3.5.4 订阅模型与路由算法54

3.5.5 机遇与挑战56

3.5.6 应用57

3.6 微服务59

3.6.1 微服务架构59

3.6.2 微服务安全概述60

3.6.3 通信安全60

3.6.4 身份认证61

3.6.5 访问控制63

3.7 本章小结64

本章参考文献65

第4章 可信计算环境66

4.1 本章引言66

4.2 可信执行环境66

4.2.1 可信执行环境的基本概念66

4.2.2 TEE的架构67

4.2.3 TEE的启动过程68

4.2.4 RichOS、TEE与SE的比较68

4.2.5 TEE的应用72

4.2.6 TEE的实现73

4.3 TrustZone74

4.3.1 TrustZone的由来74

4.3.2 TrustZone的基本概念75

4.3.3 TrustZone的原理和设计76

4.3.4 安全启动81

4.3.5 TrustZone的实现82

4.3.6 其他82

4.4 SGX83

4.4.1 SGX技术83

4.4.2 SGX的原理85

4.4.3 SGX Enclave的创建85

4.4.4 SGX Enclave的启动和销毁86

4.4.5 创建Enclave可信通信通道86

4.4.6 SGX的远端验证87

4.4.7 SGX开发环境简介及搭建88

4.5 本章小结89

本章参考文献90

第5章 大数据处理与存储及其安全隐私91

5.1 本章引言91

5.2 云计算基础91

5.2.1 云计算的定义与特征91

5.2.2 云服务的主要模式92

5.2.3 部署方式92

5.3 大数据处理及其安全隐私技术93

5.3.1 谷歌的MapReduce93

5.3.2 开源系统:Hadoop95

5.3.3 安全机制:Sentry96

5.3.4 同态加密97

5.3.5 私有信息检索99

5.4 虚拟化技术及其安全101

5.4.1 虚拟机技术101

5.4.2 运维开发一体化103

5.4.3 容器技术104

5.4.4 容器的部署106

5.4.5 容器的安全111

5.4.6 虚拟机的安全115

5.4.7 基于虚拟机的入侵分析115

5.5 安全多方计算116

5.5.1 百万富翁问题116

5.5.2 安全多方计算模型117

5.5.3 平均工资问题118

5.5.4 应用与挑战119

5.6 大数据存储及其安全隐私119

5.6.1 GFS119

5.6.2 BigTable120

5.6.3 云存储的应用及其安全问题121

5.6.4 数据完整性机制121

5.6.5 隐私保护机制123

5.7 本章小结124

本章参考文献125

第6章 大数据共享及其安全隐私128

6.1 本章引言128

6.2 隐私的概念128

6.2.1 定义128

6.2.2 隐私的分类129

6.2.3 隐私的度量与量化表示129

6.2.4 完美隐私129

6.2.5 威胁分析129

6.3 用户隐私泄露事件130

6.3.1 美国在线(AOL)数据发布130

6.3.2 “Netflix奖”数据研究131

6.3.3 社交网络上隐私泄露事件132

6.4 数据匿名化技术132

6.4.1 无处不在的匿名化132

6.4.2 匿名技术:发布遗忘模型134

6.5 匿名化技术与反匿名化技术的博弈137

6.5.1 K匿名隐私保护模型137

6.5.2 l多样性隐私保护模型139

6.5.3 T相近隐私保护模型140

6.6 差分隐私技术141

6.6.1 差分隐私模型简介141

6.6.2 差分隐私技术工作原理141

6.6.3 应用与挑战143

6.7 本章小结143

本章参考文献143

第7章 大数据算法及其安全145

7.1 本章引言145

7.2 大数据算法基础145

7.2.1 数学模型145

7.2.2 搜索引擎算法的基本原理147

7.2.3 电子商务中的推荐算法149

7.2.4 大数据时代的新需求150

7.2.5 机器学习算法150

7.2.6 众包153

7.3 对大数据算法的攻击155

7.3.1 通过伪造共同访问对推荐系统进行攻击155

7.3.2 搜索引擎优化157

7.3.3 诱导分类器产生错误分类158

7.3.4 诱骗视觉分类算法159

7.4 本章小结161

本章参考文献161

第8章 大数据服务的认证与访问控制163

8.1 本章引言163

8.2 身份认证技术163

8.2.1 身份认证技术基础163

8.2.2 基于生物特征的认证164

8.2.3 多因子认证164

8.2.4 把身份认证视为一个分类器166

8.2.5 持续认证167

8.2.6 认证信息的存储167

8.3 大数据时代的访问控制技术169

8.3.1 访问控制的基本概念169

8.3.2 访问控制的常用方法169

8.3.3 终端数据的访问控制技术171

8.3.4 云环境下的细粒度访问控制技术171

8.3.5 开源系统CryptDB171

8.4 本章小结174

本章参考文献174

第9章 大数据采集及其安全隐私177

9.1 本章引言177

9.2 大数据采集与管理177

9.2.1 传统的数据采集技术178

9.2.2 大数据给数据采集带来新的挑战179

9.2.3 大数据采集技术179

9.2.4 数据的非法采集现象179

9.2.5 数据采集平台软件180

9.3 无线接入网络的安全181

9.3.1 无线接入网络的技术标准181

9.3.2 无线接入网络的认证和加密182

9.4 匿名通信184

9.4.1 基本概念184

9.4.2 匿名通信的基本框架184

9.4.3 技术方案185

9.5 应用层隐私保护186

9.5.1 什么是HTTPS?186

9.5.2 计算资源问题186

9.5.3 时延问题187

9.5.4 SSL安全证书190

9.5.5 证书的使用成本191

9.5.6 安全问题191

9.5.7 端到端的加密195

9.6 浏览器的DNT标准196

9.6.1 DNT的历史196

9.6.2 DNT的困境197

9.6.3 技术方案197

9.7 本章小结198

本章参考文献198

第10章 基于大数据技术的攻击与防御202

10.1 本章引言202

10.2 基于大数据的网络安全检测204

10.2.1 DDoS攻击风险分析204

10.2.2 DDoS攻击技术分析205

10.2.3 安全产品ADS应用分析207

10.3 面向网络内容安全的大数据挖掘分析209

10.3.1 网络舆情风险分析210

10.3.2 网络舆情监测关键技术分析212

10.3.3 高校网络舆情监测系统应用分析214

10.4 基于态势感知的网络安全管理技术218

10.4.1 APT风险分析220

10.4.2 APT攻击防御技术分析222

10.4.3 APT攻击检测系统应用分析223

本章参考文献226

附录 CryptDB229
精彩片段:
 
书  评:
 
其  它:
 

专业分类
经济学  公共课与文化课  政治法律  教育学  文学艺术  历史学  理学  工学  农学  医学  计算机/网络  管理学  其他  外语  哲学
用途分类
大学本科教材 大学本科以上教材 大学教学参考书 考研用书 自学考试教材 高职高专教材 中职、中专类教材 中小学教材、教辅
电大用书 学术专著 考试辅导类图书 工具书 培训教材 其他
中图法分类
医药、卫生  语言、文字  工业技术  交通运输  航空、航天  环境科学、安全科学  综合性图书  文学  艺术  历史、地理  自然科学总论  数理科学和化学  天文学、地球科学  生物科学  哲学、宗教  社会科学总论  政治、法律  军事  经济  马克思主义、列宁主义、毛泽东思想、邓小平理论  文化、科学、教育、体育  农业科学
版别索引
北京大学出版社 北京师范大学出版社 清华大学出版社 中国人民大学出版社
北京工业大学出版社 北京大学医学出版社 北京航空航天大学出版社 北京交通大学出版社
北京理工大学出版社 北京体育大学出版社 北京邮电大学出版社 中央音乐学院出版社
北京语言大学出版社 对外经济贸易大学出版社 国家开放大学出版社 首都经济贸易大学出版社
首都师范大学出版社 外语教学与研究出版社
更多...
网上购书指南
一、我的账户
用户注册
用户登录
修改用户密码
修改个人资料
二、查询图书
快速查询
分类查询
综合查询
三、订购图书
第一步点击“订购”按钮
第二步确定收货人信息
第三步提交订单
存书架
四、邮购方式
普通邮寄
特快专递
五、付款方式
支付宝
邮局汇款
六、我的订单
查询订单
修改或取消订单
联系我们

| 我的帐户 | 我的订单 | 购书指南| 关于我们 | 联系我们 | 敬告 | 友情链接 | 广告服务 |

版权所有 © 2000-2002 中国高校教材图书网    京ICP备10054422号-7    京公网安备110108002480号    出版物经营许可证:新出发京批字第版0234号
经营许可证编号:京ICP证130369号    技术支持:云因信息