返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 正版新书]大数据安全:技术与管理王瑞民9787111688099
  • 全店均为全新正版书籍,欢迎选购!新疆西藏青海(可包挂刷).港澳台及海外地区bu bao快递
    • 作者: 王瑞民著 | 王瑞民编 | 王瑞民译 | 王瑞民绘
    • 出版社: 机械工业出版社
    • 出版时间:2021-08-19
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    君凤文轩图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 王瑞民著| 王瑞民编| 王瑞民译| 王瑞民绘
    • 出版社:机械工业出版社
    • 出版时间:2021-08-19
    • 版次:1
    • 印次:1
    • 页数:236
    • 开本:16开
    • ISBN:9787111688099
    • 版权提供:机械工业出版社
    • 作者:王瑞民
    • 著:王瑞民
    • 装帧:暂无
    • 印次:1
    • 定价:79
    • ISBN:9787111688099
    • 出版社:机械工业
    • 开本:16开
    • 印刷时间:暂无
    • 语种:暂无
    • 出版时间:2021-08-19
    • 页数:236
    • 外部编号:涿仝西I19878
    • 版次:1
    • 成品尺寸:暂无

    前言

    章 大数据安全挑战和现状 1

    1.1 大数据概述 1

    1.1.1 大数据的概念 2

    1.1.2 大数据的特 2

    1.1.3 大数据安全需求 4

    1.2 大数据面临的安全挑战 5

    1.2.1 大数据技术和平台的安全 5

    1.2.2 数据安全和个人信息保护 8

    1.. 社会安全和法规标准 10

    1.3 大数据安全现状 13

    1.3.1 安全法 13

    1.3.2 网络安全法 14

    1.3.3 大数据安全管理指南 17

    1.3.4 数据安力成熟度模型 18

    1.3.5 个人信息安全规范 21

    1.4 小结

    习题1

    第2章 大数据治理 24

    2.1 大数据治理概述 24

    2.1.1 大数据治理的概念 24

    2.1.2 大数据治理的重要 26

    2.1.3 国内外大数据治理现状 27

    2.2 大数据治理的原则和范围 31

    2.2.1 大数据治理的原则 31

    2.2.2 大数据治理的范围 32

    . 大数据架构 34

    ..1 大数据基础资源层 35

    ..2 大数据管理与分析层 36

    .. 大数据应用层 37

    ..4 大数据技术架构 38

    2.4 个人隐私保护 41

    2.4.1 大数据带来的个人隐私防护问题 41

    2.4.2 个人隐私防护对策 42

    2.4.3 大数据的隐私保护关键技术 44

    2.5 大数据治理实施 46

    2.5.1 实施目标 46

    2.5.2 实施动力 48

    2.5.3 实施过程 48

    2.6 小结 50

    习题2 51

    第3章 大数据的安全创建 52

    3.1 大数据的采集 52

    3.1.1 大数据的分类分级 52

    3.1.2 大数据采集安全管理 55

    3.1.3 数据源鉴别与记录 57

    3.1.4 大数据质量管理 60

    3.2 大数据的导入导出 62

    3.2.1 基本原则 62

    3.2.2 安全策略 62

    3.. 制度流程 62

    3.3 大数据的查询 63

    3.3.1 特权账号管理 63

    3.3.2 数据的访问控制 65

    3.4 小结 66

    习题3 67

    第4章 大数据的传输与存储安全 68

    4.1 大数据传输加密 68

    4.1.1 大数据内容加密 68

    4.1.2 网络加密方式 74

    4.1.3 身份认 76

    4.1.4 签名与验签 78

    4.2 网络可用 0

    4.2.1 可用管理指标 80

    4.2.2 负载均衡 81

    4.. 大数据防泄露 84

    4.3 大数据的存储 88

    4.3.1 存储媒体 88

    4.3.2 分布式存储 89

    4.3.3 大数据备份和恢复 91

    4.4 小结 92

    习题4 92

    第5章 大数据处理安全 93

    5.1 数据脱敏 93

    5.1.1 数据属 93

    5.1.2 数据匿名化 95

    5.1.3 数据脱敏技术 99

    5.2 大数据分析安全 100

    5.2.1 个人信息防护 100

    5.2.2 数据识别方法 103

    5.. 数据挖掘的输出隐私保护技术 106

    5.3 大数据正当使用 107

    5.3.1 合规评估 107

    5.3.2 访问控制 110

    5.4 大数据处理环境 125

    5.4.1 基于云的大数据处理系统的架构和服务模式 125

    5.4.2 Hadoop处理平台 127

    5.4.3 Spark处理平台 130

    5.5 小结 132

    习题5 132

    第6章 大数据的安全交换 134

    6.1 大数据交换概述 134

    6.1.1 大数据交换的背景 134

    6.1.2 大数据安全交换 136

    6.1.3 大数据交换面临的安全威胁 137

    6.2 大数据共享 139

    6.2.1 大数据共享原则 139

    6.2.2 大数据共享模型 141

    6.. 大数据共享安全框架 145

    6.3 大数据交换技术 149

    6.3.1 数据接口安全 149

    6.3.2 大数据格式规范 150

    6.3.3 数据源异常检测 151

    6.3.4 大数据异常检测应用 152

    6.4 小结 153

    习题6 154

    第7章 大数据恢复与销毁 155

    7.1 大数据备份 155

    7.1.1 大数据备份类型 155

    7.1.2 备份加密 157

    7.2 大数据恢复 158

    7.2.1 大数据恢复演练 159

    7.2.2 数据容灾 159

    7.3 大数据销毁处置 160

    7.3.1 大数据销毁场景 161

    7.3.2 数据删除方式 161

    7.4 存储媒体的销毁处置 162

    7.4.1 存储媒体销毁处理策略 162

    7.4.2 存储媒体销毁方法 163

    7.5 小结 163

    习题7 164

    第8章 大数据安全态势感知 165

    8.1 安全态势感知平台概述 165

    8.1.1 安全态势感知平台的研究背景 165

    8.1.2 大数据安全平台面临的挑战 166

    8.1.3 安全态势感知的研究进展 167

    8.1.4 安全态势感知的关键技术 168

    8.2 数据融合技术 169

    8.2.1 数据融合的定义 169

    8.2.2 数据融合的基本原理 170

    8.. 数据融合的技术和方法 172

    8.3 数据挖掘技术 173

    8.3.1 数据挖掘的概念 173

    8.3.2 数据挖掘任务 175

    8.3.3 数据挖掘对象 177

    8.3.4 数据挖掘的方和技 180

    8.4 特征提取技术 181

    8.4.1 模式识别 181

    8.4.2 特征提取的概念 182

    8.4.3 特征提取的方法 183

    8.5 态势预测技术 184

    ……

    第9章 网络安全等级保护中的大数据 195

    参考文献 225

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购