全部商品分类

您现在的位置: 全部商品分类 > 电子电脑 > 电工无线电自动化 > 自动化技术

大数据系统安全技术实践/网络空间安全系列丛书

  • 定价: ¥49.8
  • ISBN:9787121374241
  • 开 本:16开 平装
  •  
  • 折扣:
  • 出版社:电子工业
  • 页数:234页
  • 作者:尚涛//刘建伟|责...
  • 立即节省:
  • 2020-01-01 第1版
  • 2020-01-01 第1次印刷
我要买:
点击放图片

导语

  

内容提要

  

    大数据安全是网络空间安全领域中一个重要的研究方向。大数据系统安全是保障大数据安全的基础。本书分析了现有的大数据安全需求,从系统安全的角度出发,探讨了基于Hadoop的身份认证、访问控制、数据加密、监控与审计、隐私保护等方面的大数据系统安全实用技术与关键技术,并结合大数据平台安全组件与服务,设计了大数据系统安全体系架构和一体化安全管理系统,用以满足大数据平台的安全需求。全书分为13章,第1~3章介绍大数据系统的基础知识;第4~10章介绍大数据系统的实用安全技术;第11~13章介绍大数据系统的关键安全技术。
    本书内容完整,描述方式由浅入深,可用作网络空间安全、计算机科学及其他相关交叉研究领域的教学科研参考书,也可作为相关技术人员的参考资料。

目录

第1章  绪论
  1.1  大数据的特点
  1.2  大数据平台
  1.3  医疗健康大数据的应用需求
  1.4  国外研究现状及趋势
  1.5  国内研究现状及趋势
第2章  大数据平台Hadoop的系统构成
  2.1  Hadoop组件
    2.1.1  HDFS
    2.1.2  MapReduce
    2.1.3  HBase
  2.2  伪分布式Hadoop环境部署
  2.3  分布式Hadoop环境部署
  2.4  分布式MongoDB环境部署
    2.4.1  MongoDB
    2.4.2  环境设置
    2.4.3  集群搭建
    2.4.4  挂载磁盘
第3章  大数据平台Hadoop的安全机制
  3.1  概述
  3.2  Hadoop安全机制
    3.2.1  基本的安全机制
    3.2.2  总体的安全机制
  3.3  Hadoop组件的安全机制
    3.3.1  RPC安全机制
    3.3.2  HDFS安全机制
    3.3.3  MapReduce安全机制
  3.4  Hadoop的安全性分析
    3.4.1  Kerberos认证体系的安全问题
    3.4.2  系统平台的安全问题
  3.5  Hadoop安全技术架构
  3.6  安全技术工具
    3.6.1  系统安全
    3.6.2  认证授权
    3.6.3  数据安全
    3.6.4  网络安全
    3.6.5  其他集成工具
第4章  大数据系统安全体系
  4.1  概述
  4.2  相关研究
  4.3  大数据面临的安全挑战
  4.4  大数据安全需求
  4.5  大数据安全关键技术
  4.6  大数据系统安全体系框架
第5章  大数据系统身份认证技术
  5.1  概述
  5.2  Kerberos认证体系结构
  5.3  身份认证方案
  5.4  身份认证方案实现
  5.5  Kerberos常用操作
    5.5.1  基本操作
    5.5.2  操作流程
第6章  大数据系统访问控制技术
  6.1  概述
  6.2  基于角色的访问控制方案
  6.3  XACML语言框架
    6.3.1  访问控制框架
    6.3.2  策略语言模型
  6.4  基于XACML的角色访问控制方案实现
    6.4.1  角色访问控制策略描述
    6.4.2  角色访问控制策略实现
    6.4.3  角色访问控制策略测试
  6.5  Sentry开源组件
  6.6  基于Sentry的细粒度访问控制方案
    6.6.1  加入环境属性约束的访问控制模型
    6.6.2  MySQL安装配置
    6.6.3  Hive安装配置
    6.6.4  Sentry安装配置
    6.6.5  细粒度访问控制模块实现
第7章  大数据系统数据加密技术
  7.1  概述
  7.2  透明加密
  7.3  存储数据加密方案实现
    7.3.1  实现步骤
    7.3.2  参数说明
    7.3.3  功能测试
  7.4  SSL协议
    7.4.1  SSL协议体系结构
    7.4.2  SSL协议工作流程
    7.4.3  Hadoop平台上SSL协议配置
  7.5  传输数据加密方案实现
    7.5.1  传输数据加密需求
    7.5.2  Hadoop集群内部节点之间数据传输加密配置
    7.5.3  Hadoop总体加密配置
第8章  大数据系统监控技术
  8.1  概述
  8.2  Ganglia开源工具
  8.3  Ganglia环境部署
    8.3.1  Ganglia测试集群rpm包安装方式
    8.3.2  Ganglia测试集群编译安装方式
  8.4  Ganglia配置文件
    8.4.1  gmond配置文件
    8.4.2  gmetad配置文件
    8.4.3  gweb配置文件
  8.5  基于Ganglia的状态监控方案实现
    8.5.1  实现步骤
    8.5.2  功能测试
  8.6  基于Zabbix的监控报警方案实现
    8.6.1  Zabbix简介
    8.6.2  Zabbix安装配置
    8.6.3  Web界面操作
第9章  大数据系统审计技术
  9.1  概述
  9.2  审计方案
  9.3  开源软件ELK
  9.4  ELK安装配置
    9.4.1  Elasticsearch安装
    9.4.2  Logstash安装
    9.4.3  Kibana安装
  9.5  基于ELK的审计方案实现
    9.5.1  实现步骤
    9.5.2  功能测试
第10章  大数据系统一体化安全管理技术
  10.1  概述
  10.2  网络结构设计
  10.3  安全模块设计
  10.4  软件开发架构
  10.5  软件运行流程
  10.6  软件界面
  10.7  软件测试
第11章  大数据系统属性基加密关键技术
  11.1  概述
  11.2  预备知识
    11.2.1  群知识
    11.2.2  双线性配对
    11.2.3  拉格朗日插值定理
    11.2.4  访问结构
  11.3  属性基加密方案
    11.3.1  传统的属性基加密方案
    11.3.2  改进的属性基加密方案
  11.4  属性基加密方案的实现
    11.4.1  属性基加密算法
    11.4.2  属性基加密模块
  11.5  基于属性的大数据认证加密一体化方案
    11.5.1  方案整体架构
    11.5.2  方案运行流程
    11.5.3  安全性分析
    11.5.4  功能测试
    11.5.5  性能测试
    11.5.6  方案总结
第12章  大数据系统远程数据审计关键技术
  12.1  概述
  12.2  远程数据审计方案
    12.2.1  基于两方模型的远程数据审计方案
    12.2.2  基于三方模型的远程数据审计方案
    12.2.3  远程数据审计方案需求
  12.3  预备知识
    12.3.1  密码学基础
    12.3.2  数据结构
    12.3.3  分布式计算框架
    12.3.4  系统审计模型
  12.4  单用户远程动态数据审计方案
    12.4.1  方案描述
    12.4.2  方案分析
    12.4.3  方案总结
  12.5  支持并行计算的单用户远程动态数据审计方案
    12.5.1  方案描述
    12.5.2  更新算法描述
    12.5.3  并行计算算法设计
    12.5.4  方案分析
    12.5.5  方案总结
  12.6  多用户远程动态数据审计方案
    12.6.1  方案描述
    12.6.2  动态更新
    12.6.3  方案分析
    12.6.4  方案总结
第13章  大数据系统隐私保护关键技术
  13.1  概述
  13.2  隐私保护方案
    13.2.1  隐私保护研究现状
    13.2.2  隐私保护聚类技术研究现状
    13.2.3  隐私保护分类技术研究现状
  13.3  预备知识
    13.3.1  k-means算法
    13.3.2  决策树C4.5算法
    13.3.3  差分隐私
  13.4  面向聚类的隐私保护方案
    13.4.1  基于MapReduce框架的优化Canopy算法
    13.4.2  基于MapReduce框架的DPk-means算法
    13.4.3  实验结果
  13.5  面向分类的隐私保护方案
    13.5.1  等差隐私预算分配
    13.5.2  基于MapReduce的差分隐私决策树C4.5算法
    13.5.3  实验结果
  13.6  方案总结
参考文献