实名认证领苏宁支付券立即领取 >
¥
提前抢
SUPER会员专享
由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
欢迎光临本店铺
点我可查看更多商品哦~
100%刮中券,最高50元无敌券,券有效期7天
亲,今日还有0次刮奖机会
我的云钻:0
您的云钻暂时不足,攒足云钻再来刮
恭喜获得1张券!
今天的机会已经全部用完了,请明天再来
恭喜刮出两张券,请选择一张领取
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
音像大数据安全:技术与管理王瑞民
¥ ×1
商品
服务
物流
前言<br/>章 大数据安全挑战和现状 1<br/>1.1 大数据概述 1<br/>1.1.1 大数据的概念 2<br/>1.1.2 大数据的特 2<br/>1.1.3 大数据安全需求 4<br/>1.2 大数据面临的安全挑战 5<br/>1.2.1 大数据技术和平台的安全 5<br/>1.2.2 数据安全和个人信息保护 8<br/>1.. 社会安全和法规标准 10<br/>1.3 大数据安全现状 13<br/>1.3.1 安全法 13<br/>1.3.2 网络安全法 14<br/>1.3.3 大数据安全管理指南 17<br/>1.3.4 数据安全能力成熟度模型 18<br/>1.3.5 个人信息安全规范 21<br/>1.4 小结 <br/>习题1 <br/>第2章 大数据治理 24<br/>2.1 大数据治理概述 24<br/>2.1.1 大数据治理的概念 24<br/>2.1.2 大数据治理的重要 26<br/>2.1.3 国内外大数据治理现状 27<br/>2.2 大数据治理的原则和范围 31<br/>2.2.1 大数据治理的原则 31<br/>2.2.2 大数据治理的范围 32<br/>. 大数据架构 34<br/>..1 大数据基础资源层 35<br/>..2 大数据管理与分析层 36<br/>.. 大数据应用层 37<br/>..4 大数据技术架构 38<br/>2.4 个人隐私保护 41<br/>2.4.1 大数据带来的个人隐私防护问题 41<br/>2.4.2 个人隐私防护对策 42<br/>2.4.3 大数据的隐私保护关键技术 44<br/>2.5 大数据治理实施 46<br/>2.5.1 实施目标 46<br/>2.5.2 实施动力 48<br/>2.5.3 实施过程 48<br/>2.6 小结 50<br/>习题2 51<br/>第3章 大数据的安全创建 52<br/>3.1 大数据的采集 52<br/>3.1.1 大数据的分类分级 52<br/>3.1.2 大数据采集安全管理 55<br/>3.1.3 数据源鉴别与记录 57<br/>3.1.4 大数据质量管理 60<br/>3.2 大数据的导入导出 62<br/>3.2.1 基本原则 62<br/>3.2.2 安全策略 62<br/>3.. 制度流程 62<br/>3.3 大数据的查询 63<br/>3.3.1 特权账号管理 63<br/>3.3.2 数据的访问控制 65<br/>3.4 小结 66<br/>习题3 67<br/>第4章 大数据的传输与存储安全 68<br/>4.1 大数据传输加密 68<br/>4.1.1 大数据内容加密 68<br/>4.1.2 网络加密方式 74<br/>4.1.3 身份认 76<br/>4.1.4 签名与验签 78<br/>4.2 网络可用 0<br/>4.2.1 可用管理指标 80<br/>4.2.2 负载均衡 81<br/>4.. 大数据防泄露 84<br/>4.3 大数据的存储 88<br/>4.3.1 存储媒体 88<br/>4.3.2 分布式存储 89<br/>4.3.3 大数据备份和恢复 91<br/>4.4 小结 92<br/>习题4 92<br/>第5章 大数据处理安全 93<br/>5.1 数据脱敏 93<br/>5.1.1 数据属 93<br/>5.1.2 数据匿名化 95<br/>5.1.3 数据脱敏技术 99<br/>5.2 大数据分析安全 100<br/>5.2.1 个人信息防护 100<br/>5.2.2 数据识别方法 103<br/>5.. 数据挖掘的输出隐私保护技术 106<br/>5.3 大数据正当使用 107<br/>5.3.1 合规评估 107<br/>5.3.2 访问控制 110<br/>5.4 大数据处理环境 125<br/>5.4.1 基于云的大数据处理系统的架构和服务模式 125<br/>5.4.2 Hadoop处理平台 127<br/>5.4.3 Spark处理平台 130<br/>5.5 小结 132<br/>习题5 132<br/>第6章 大数据的安全交换 134<br/>6.1 大数据交换概述 134<br/>6.1.1 大数据交换的背景 134<br/>6.1.2 大数据安全交换 136<br/>6.1.3 大数据交换面临的安全威胁 137<br/>6.2 大数据共享 139<br/>6.2.1 大数据共享原则 139<br/>6.2.2 大数据共享模型 141<br/>6.. 大数据共享安全框架 145<br/>6.3 大数据交换技术 149<br/>6.3.1 数据接口安全限制 149<br/>6.3.2 大数据格式规范 150<br/>6.3.3 数据源异常检测 151<br/>6.3.4 大数据异常检测应用 152<br/>6.4 小结 153<br/>习题6 154<br/>第7章 大数据恢复与销毁 155<br/>7.1 大数据备份 155<br/>7.1.1 大数据备份类型 155<br/>7.1.2 备份加密 157<br/>7.2 大数据恢复 158<br/>7.2.1 大数据恢复演练 159<br/>7.2.2 数据容灾 159<br/>7.3 大数据销毁处置 160<br/>7.3.1 大数据销毁场景 161<br/>7.3.2 数据删除方式 161<br/>7.4 存储媒体的销毁处置 162<br/>7.4.1 存储媒体销毁处理策略 162<br/>7.4.2 存储媒体销毁方法 163<br/>7.5 小结 163<br/>习题7 164<br/>第8章 大数据安全态势感知 165<br/>8.1 安全态势感知平台概述 165<br/>8.1.1 安全态势感知平台的研究背景 165<br/>8.1.2 大数据安全平台面临的挑战 166<br/>8.1.3 安全态势感知的研究进展 167<br/>8.1.4 安全态势感知的关键技术 168<br/>8.2 数据融合技术 169<br/>8.2.1 数据融合的定义 169<br/>8.2.2 数据融合的基本原理 170<br/>8.. 数据融合的技术和方法 172<br/>8.3 数据挖掘技术 173<br/>8.3.1 数据挖掘的概念 173<br/>8.3.2 数据挖掘任务 175<br/>8.3.3 数据挖掘对象 177<br/>8.3.4 数据挖掘的方和技 180<br/>8.4 特征提取技术 181<br/>8.4.1 模式识别 181<br/>8.4.2 特征提取的概念 182<br/>8.4.3 特征提取的方法 183<br/>8.5 态势预测技术 184<br/>8.5.1 态势感知模型 184<br/>8.5.2 态势感知体系框架 186<br/>8.5.3 态势感知相关核心概念 187<br/>8.5.4 安全态势理解技术 187<br/>8.6 可视化技术 189<br/>8.6.1 数据可视化与大数据可视化 189<br/>8.6.2 大数据可视化具体工作 190<br/>8.6.3 大数据可视化工具 192<br/>8.7 小结 193<br/>习题8 193<br/>第9章 网络安全等级保护中的大数据 195<br/>9.1 网络安全等级保护制度 195<br/>9.1.1 网络安全等级保护2.0的新变化 195<br/>9.1.2 网络安全等级保护的通用要求 197<br/>9.1.3 网络安全等级保护的扩展要求 203<br/>9.2 大数据应用场景说明 205<br/>9.2.1 大数据系统构成 205<br/>9.2.2 网络安全等级保护大数据基本要求 206<br/>9.3 大数据安全评估方法 213<br/>9.3.1 等级测评方法 213<br/>9.3.2 第三级安全评估方法 213<br/>9.4 小结 2<br/>习题9 2<br/>参考文献 225
抢购价:¥ 38.00
易购价:¥ 38.00
注:参加抢购将不再享受其他优惠活动
亲,很抱歉,您购买的宝贝销售异常火爆,让小苏措手不及,请稍后再试~
验证码错误
看不清楚?换一张
确定关闭
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
查看我的收藏夹
非常抱歉,您前期未参加预订活动,无法支付尾款哦!
关闭
抱歉,您暂无任性付资格
继续等待
0小时0分
立即开通
SUPER会员