返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • [正版]正版 大数据系统安全技术实践 健康医疗大数据具体应用书籍 平台程序设计开发 数据隐藏与加密 网络安全 集群监控
  • 本店商品限购一件,多拍不发货,谢谢合作
    • 作者: 尚涛著
    • 出版社: 电子工业出版社
    • 出版时间:1
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    如梦图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 尚涛著
    • 出版社:电子工业出版社
    • 出版时间:1
    • 开本:16开
    • ISBN:9789883308396
    • 版权提供:电子工业出版社

                                                        店铺公告

    为保障消费者合理购买需求及公平交易机会,避免因非生活消费目的的购买货囤积商品,抬价转售等违法行为发生,店铺有权对异常订单不发货且不进行赔付。异常订单:包括但不限于相同用户ID批量下单,同一用户(指不同用户ID,存在相同/临近/虚构收货地址,或相同联系号码,收件人,同账户付款人等情形的)批量下单(一次性大于5本),以及其他非消费目的的交易订单。 温馨提示:请务必当着快递员面开箱验货,如发现破损,请立即拍照拒收,如验货有问题请及时联系在线客服处理,(如开箱验货时发现破损,所产生运费由我司承担,一经签收即为货物完好,如果您未开箱验货,一切损失就需要由买家承担,所以请买家一定要仔细验货), 关于退货运费:对于下单后且物流已发货货品在途的状态下,原则上均不接受退货申请,如顾客原因退货需要承担来回运费,如因产品质量问题(非破损问题)可在签收后,联系在线客服。

    促销价:¥63.36
    促销价:¥30.20
    促销价:¥50.56
    促销价:¥48.30
    促销价:¥37.35
    促销价:¥81.92
    促销价:¥56.32
    促销价:¥46.21


    内容介绍

        本书结合健康医疗大数据的具体应用环境,分析其特定的安全需求,系统介绍认证、授权与访问控制、数据隐藏与加密、网络安全、集群监控与日志审计等多方面技术,设计符合安全需求的健康医疗大数据安全体系。结合*新的属性基加密和隐私保护等关键技术介绍相关方法,并且引入*新的渗透测试技术进行测试。


    目录

    第1章 绪论 1
    1.1 大数据的特点 1
    1.2 大数据平台 2
    1.3 医疗健康大数据的应用需求 3
    1.4 国外研究现状及趋势 5
    1.5 国内研究现状及趋势 6
    第2章 大数据平台Hadoop的系统构成 9
    2.1 Hadoop组件 9
    2.1.1 HDFS 9
    2.1.2 MapReduce 10
    2.1.3 HBase 11
    2.2 伪分布式Hadoop环境部署 12
    2.3 分布式Hadoop环境部署 16
    2.4 分布式MongoDB环境部署 18
    2.4.1 MongoDB 18
    2.4.2 环境设置 20
    2.4.3 集群搭建 20
    2.4.4 挂载磁盘 26
    第3章 大数据平台Hadoop的安全机制 28
    3.1 概述 28
    3.2 Hadoop安全机制 29
    3.2.1 基本的安全机制 29
    3.2.2 总体的安全机制 30
    3.3 Hadoop组件的安全机制 31
    3.3.1 RPC安全机制 31
    3.3.2 HDFS安全机制 31
    3.3.3 MapReduce安全机制 34
    3.4 Hadoop的安全性分析 36
    3.4.1 Kerberos认证体系的安全问题 36
    3.4.2 系统平台的安全问题 36
    3.5 Hadoop安全技术架构 37
    3.6 安全技术工具 39
    3.6.1 系统安全 39
    3.6.2 认证授权 40
    3.6.3 数据安全 42
    3.6.4 网络安全 44
    3.6.5 其他集成工具 45
    第4章 大数据系统安全体系 47
    4.1 概述 47
    4.2 相关研究 47
    4.3 大数据面临的安全挑战 50
    4.4 大数据安全需求 51
    4.5 大数据安全关键技术 53
    4.6 大数据系统安全体系框架 56
    第5章 大数据系统身份认证技术 59
    5.1 概述 59
    5.2 Kerberos认证体系结构 59
    5.3 身份认证方案 61
    5.4 身份认证方案实现 63
    5.5 Kerberos常用操作 68
    5.5.1 基本操作 68
    5.5.2 操作流程 69
    第6章 大数据系统访问控制技术 71
    6.1 概述 71
    6.2 基于角色的访问控制方案 72
    6.3 XACML语言框架 73
    6.3.1 访问控制框架 73
    6.3.2 策略语言模型 74
    6.4 基于XACML的角色访问控制方案实现 75
    6.4.1 角色访问控制策略描述 75
    6.4.2 角色访问控制策略实现 76
    6.4.3 角色访问控制策略测试 77
    6.5 Sentry开源组件 79
    6.6 基于Sentry的细粒度访问控制方案 80
    6.6.1 加入环境属性约束的访问控制模型 80
    6.6.2 MySQL安装配置 81
    6.6.3 Hive安装配置 83
    6.6.4 Sentry安装配置 85
    6.6.5 细粒度访问控制模块实现 88
    第7章 大数据系统数据加密技术 93
    7.1 概述 93
    7.2 透明加密 93
    7.3 存储数据加密方案实现 95
    7.3.1 实现步骤 95
    7.3.2 参数说明 97
    7.3.3 功能测试 97
    7.4 SSL协议 98
    7.4.1 SSL协议体系结构 98
    7.4.2 SSL协议工作流程 99
    7.4.3 Hadoop平台上SSL协议配置 99
    7.5 传输数据加密方案实现 100
    7.5.1 传输数据加密需求 100
    7.5.2 Hadoop集群内部节点之间数据传输加密配置 101
    7.5.3 Hadoop总体加密配置 102
    第8章 大数据系统监控技术 103
    8.1 概述 103
    8.2 Ganglia开源工具 103
    8.3 Ganglia环境部署 104
    8.3.1 Ganglia测试集群rpm包安装方式 104
    8.3.2 Ganglia测试集群编译安装方式 109
    8.4 Ganglia配置文件 112
    8.4.1 gmond配置文件 112
    8.4.2 gmetad配置文件 121
    8.4.3 gweb配置文件 122
    8.5 基于Ganglia的状态监控方案实现 122
    8.5.1 实现步骤 122
    8.5.2 功能测试 123
    8.6 基于Zabbix的监控报警方案实现 124
    8.6.1 Zabbix简介 124
    8.6.2 Zabbix安装配置 124
    8.6.3 Web界面操作 127
    第9章 大数据系统审计技术 136
    9.1 概述 136
    9.2 审计方案 137
    9.3 开源软件ELK 138
    9.4 ELK安装配置 139
    9.4.1 Elasticsearch安装 139
    9.4.2 Logstash安装 141
    9.4.3 Kibana安装 142
    9.5 基于ELK的审计方案实现 143
    9.5.1 实现步骤 143
    9.5.2 功能测试 143
    第10章 大数据系统一体化安全管理技术 146
    10.1 概述 146
    10.2 网络结构设计 146
    10.3 安全模块设计 148
    10.4 软件开发架构 151
    10.5 软件运行流程 152
    10.6 软件界面 153
    10.7 软件测试 159
    第11章 大数据系统属性基加密关键技术 163
    11.1 概述 163
    11.2 预备知识 164
    11.2.1 群知识 164
    11.2.2 双线性配对 165
    11.2.3 拉格朗日插值定理 165
    11.2.4 访问结构 165
    11.3 属性基加密方案 167
    11.3.1 传统的属性基加密方案 167
    11.3.2 改进的属性基加密方案 168
    11.4 属性基加密方案的实现 169
    11.4.1 属性基加密算法 169
    11.4.2 属性基加密模块 170
    11.5 基于属性的大数据认证加密一体化方案 172
    11.5.1 方案整体架构 172
    11.5.2 方案运行流程 173
    11.5.3 安全性分析 175
    11.5.4 功能测试 175
    11.5.5 性能测试 176
    11.5.6 方案总结 177
    第12章 大数据系统远程数据审计关键技术 178
    12.1 概述 178
    12.2 远程数据审计方案 179
    12.2.1 基于两方模型的远程数据审计方案 179
    12.2.2 基于三方模型的远程数据审计方案 180
    12.2.3 远程数据审计方案需求 181
    12.3 预备知识 181
    12.3.1 密码学基础 182
    12.3.2 数据结构 182
    12.3.3 分布式计算框架 184
    12.3.4 系统审计模型 185
    12.4 单用户远程动态数据审计方案 186
    12.4.1 方案描述 186
    12.4.2 方案分析 189
    12.4.3 方案总结 192
    12.5 支持并行计算的单用户远程动态数据审计方案 192
    12.5.1 方案描述 192
    12.5.2 更新算法描述 193
    12.5.3 并行计算算法设计 196
    12.5.4 方案分析 199
    12.5.5 方案总结 201
    12.6 多用户远程动态数据审计方案 201
    12.6.1 方案描述 202
    12.6.2 动态更新 204
    12.6.3 方案分析 206
    12.6.4 方案总结 209
    第13章 大数据系统隐私保护关键技术 210
    13.1 概述 210
    13.2 隐私保护方案 211
    13.2.1 隐私保护研究现状 211
    13.2.2 隐私保护聚类技术研究现状 212
    13.2.3 隐私保护分类技术研究现状 213
    13.3 预备知识 214
    13.3.1 k-means算法 214
    13.3.2 决策树C4.5算法 215
    13.3.3 差分隐私 216
    13.4 面向聚类的隐私保护方案 216
    13.4.1 基于MapReduce框架的优化Canopy算法 217
    13.4.2 基于MapReduce框架的DP k-means算法 218
    13.4.3 实验结果 218
    13.5 面向分类的隐私保护方案 219
    13.5.1 等差隐私预算分配 220
    13.5.2 基于MapReduce的差分隐私决策树C4.5算法 220
    13.5.3 实验结果 221
    13.6 方案总结 223
    参考文献 224
    作者介绍

        尚涛,2006年博士毕业于日本高知工科大学系统工程专业,现为北京航空航天大学网络空间安全副教授,中国电子学会信息论分会 委员,中国人工智能学会 智能机器人专业委员会 委员;主持国家重点研发计划项目子课题、国家自然科学基金面上项目、国际合作、***留学回国人员科研启动基金项目、中国博士后科学基金项目、国防863计划项目、中央高校基本科研业务费专项资金项目等多项。


    关联推荐

    本书适用于使用Hadoop大数据平台的学生和专业技术人员阅读。
    1
    • 商品详情
    • 内容简介

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购