大数据系统安全技术实践 🔍
尚涛,刘建伟 北京:电子工业出版社, 2020
中文 [zh] · PDF · 121.4MB · 2020 · 📗 未知类型的图书 · 🚀/upload · Save
备用文件名
upload/duxiu_main/v/pdf/大数据系统安全技术实践_14732470.pdf
备选作者
Pdg2Pic
元数据中的注释
producers:
FreePic2Pdf_Lib - v3.02
元数据中的注释
Bookmarks: p1 (p1): 第1章 绪论
p1-1 (p1): 1.1大数据的特点
p1-2 (p2): 1.2大数据平台
p1-3 (p3): 1.3医疗健康大数据的应用需求
p1-4 (p5): 1.4国外研究现状及趋势
p1-5 (p6): 1.5国内研究现状及趋势
p2 (p9): 第2章 大数据平台Hadoop的系统构成
p2-1 (p9): 2.1 Hadoop组件
p2-1-1 (p9): 2.1.1 HDFS
p2-1-2 (p10): 2.1.2 MapReduce
p2-1-3 (p11): 2.1.3 HBase
p2-2 (p12): 2.2伪分布式Hadoop环境部署
p2-3 (p16): 2.3分布式Hadoop环境部署
p2-4 (p18): 2.4分布式MongoDB环境部署
p2-4-1 (p18): 2.4.1 MongoDB
p2-4-2 (p20): 2.4.2环境设置
p2-4-3 (p20): 2.4.3集群搭建
p2-4-4 (p26): 2.4.4挂载磁盘
p3 (p28): 第3章 大数据平台Hadoop的安全机制
p3-1 (p28): 3.1概述
p3-2 (p29): 3.2 Hadoop安全机制
p3-2-1 (p29): 3.2.1基本的安全机制
p3-2-2 (p30): 3.2.2总体的安全机制
p3-3 (p31): 3.3 Hadoop组件的安全机制
p3-3-1 (p31): 3.3.1 RPC安全机制
p3-3-2 (p31): 3.3.2 HDFS安全机制
p3-3-3 (p34): 3.3.3 MapReduce安全机制
p3-4 (p36): 3.4 Hadoop的安全性分析
p3-4-1 (p36): 3.4.1 Kerberos认证体系的安全问题
p3-4-2 (p36): 3.4.2系统平台的安全问题
p3-5 (p37): 3.5 Hadoop安全技术架构
p3-6 (p39): 3.6安全技术工具
p3-6-1 (p39): 3.6.1系统安全
p3-6-2 (p40): 3.6.2认证授权
p3-6-3 (p42): 3.6.3数据安全
p3-6-4 (p44): 3.6.4网络安全
p3-6-5 (p45): 3.6.5其他集成工具
p4 (p47): 第4章 大数据系统安全体系
p4-1 (p47): 4.1概述
p4-2 (p47): 4.2相关研究
p4-3 (p50): 4.3大数据面临的安全挑战
p4-4 (p51): 4.4大数据安全需求
p4-5 (p53): 4.5大数据安全关键技术
p4-6 (p56): 4.6大数据系统安全体系框架
p5 (p59): 第5章 大数据系统身份认证技术
p5-1 (p59): 5.1概述
p5-2 (p59): 5.2 Kerberos认证体系结构
p5-3 (p61): 5.3身份认证方案
p5-4 (p63): 5.4身份认证方案实现
p5-5 (p68): 5.5 Kerberos常用操作
p5-5-1 (p68): 5.5.1基本操作
p5-5-2 (p69): 5.5.2操作流程
p6 (p71): 第6章 大数据系统访问控制技术
p6-1 (p71): 6.1概述
p6-2 (p72): 6.2基于角色的访问控制方案
p6-3 (p73): 6.3 XACML语言框架
p6-3-1 (p73): 6.3.1访问控制框架
p6-3-2 (p74): 6.3.2策略语言模型
p6-4 (p75): 6.4基于XACML的角色访问控制方案实现
p6-4-1 (p75): 6.4.1角色访问控制策略描述
p6-4-2 (p76): 6.4.2角色访问控制策略实现
p6-4-3 (p77): 6.4.3角色访问控制策略测试
p6-5 (p79): 6.5 Sentry开源组件
p6-6 (p80): 6.6基于Sentry的细粒度访问控制方案
p6-6-1 (p80): 6.6.1加入环境属性约束的访问控制模型
p6-6-2 (p81): 6.6.2 MySQL安装配置
p6-6-3 (p83): 6.6.3 Hive安装配置
p6-6-4 (p85): 6.6.4 Sentry安装配置
p6-6-5 (p88): 6.6.5细粒度访问控制模块实现
p7 (p93): 第7章 大数据系统数据加密技术
p7-1 (p93): 7.1概述
p7-2 (p93): 7.2透明加密
p7-3 (p95): 7.3存储数据加密方案实现
p7-3-1 (p95): 7.3.1实现步骤
p7-3-2 (p97): 7.3.2参数说明
p7-3-3 (p97): 7.3.3功能测试
p7-4 (p98): 7.4 SSL协议
p7-4-1 (p98): 7.4.1 SSL协议体系结构
p7-4-2 (p99): 7.4.2 SSL协议工作流程
p7-4-3 (p99): 7.4.3 Hadoop平台上SSL协议配置
p7-5 (p100): 7.5传输数据加密方案实现
p7-5-1 (p100): 7.5.1传输数据加密需求
p7-5-2 (p101): 7.5.2 Hadoop集群内部节点之间数据传输加密配置
p7-5-3 (p102): 7.5.3 Hadoop总体加密配置
p8 (p103): 第8章 大数据系统监控技术
p8-1 (p103): 8.1概述
p8-2 (p103): 8.2 Ganglia开源工具
p8-3 (p104): 8.3 Ganglia环境部署
p8-3-1 (p104): 8.3.1 Ganglia测试集群rpm包安装方式
p8-3-2 (p109): 8.3.2 Ganglia测试集群编译安装方式
p8-4 (p112): 8.4 Ganglia配置文件
p8-4-1 (p112): 8.4.1 gmond配置文件
p8-4-2 (p121): 8.4.2 gmetad配置文件
p8-4-3 (p122): 8.4.3 gweb配置文件
p8-5 (p122): 8.5基于Ganglia的状态监控方案实现
p8-5-1 (p122): 8.5.1实现步骤
p8-5-2 (p123): 8.5.2功能测试
p8-6 (p124): 8.6基于Zabbix的监控报警方案实现
p8-6-1 (p124): 8.6.1 Zabbix简介
p8-6-2 (p124): 8.6.2 Zabbix安装配置
p8-6-3 (p127): 8.6.3 Web界面操作
p9 (p136): 第9章 大数据系统审计技术
p9-1 (p136): 9.1概述
p9-2 (p137): 9.2审计方案
p9-3 (p138): 9.3开源软件ELK
p9-4 (p139): 9.4 ELK安装配置
p9-4-1 (p139): 9.4.1 Elasticsearch安装
p9-4-2 (p141): 9.4.2 Logstash安装
p9-4-3 (p142): 9.4.3 Kibana安装
p9-5 (p143): 9.5基于ELK的审计方案实现
p9-5-1 (p143): 9.5.1实现步骤
p9-5-2 (p143): 9.5.2功能测试
p10 (p146): 第10章 大数据系统一体化安全管理技术
p10-1 (p146): 10.1概述
p10-2 (p146): 10.2网络结构设计
p10-3 (p148): 10.3安全模块设计
p10-4 (p151): 10.4软件开发架构
p10-5 (p152): 10.5软件运行流程
p10-6 (p153): 10.6软件界面
p10-7 (p159): 10.7软件测试
p11 (p163): 第11章 大数据系统属性基加密关键技术
p11-1 (p163): 11.1概述
p11-2 (p164): 11.2预备知识
p11-2-1 (p164): 11.2.1群知识
p11-2-2 (p165): 11.2.2双线性配对
p11-2-3 (p165): 11.2.3拉格朗日插值定理
p11-2-4 (p165): 11.2.4访问结构
p11-3 (p167): 11.3属性基加密方案
p11-3-1 (p167): 11.3.1传统的属性基加密方案
p11-3-2 (p168): 11.3.2改进的属性基加密方案
p11-4 (p169): 11.4属性基加密方案的实现
p11-4-1 (p169): 11.4.1属性基加密算法
p11-4-2 (p170): 11.4.2属性基加密模块
p11-5 (p172): 11.5基于属性的大数据认证加密一体化方案
p11-5-1 (p172): 11.5.1方案整体架构
p11-5-2 (p173): 11.5.2方案运行流程
p11-5-3 (p175): 11.5.3安全性分析
p11-5-4 (p175): 11.5.4功能测试
p11-5-5 (p176): 11.5.5性能测试
p11-5-6 (p177): 11.5.6方案总结
p12 (p178): 第12章 大数据系统远程数据审计关键技术
p12-1 (p178): 12.1概述
p12-2 (p179): 12.2远程数据审计方案
p12-2-1 (p179): 12.2.1基于两方模型的远程数据审计方案
p12-2-2 (p180): 12.2.2基于三方模型的远程数据审计方案
p12-2-3 (p181): 12.2.3远程数据审计方案需求
p12-3 (p181): 12.3预备知识
p12-3-1 (p182): 12.3.1密码学基础
p12-3-2 (p182): 12.3.2数据结构
p12-3-3 (p184): 12.3.3分布式计算框架
p12-3-4 (p185): 12.3.4系统审计模型
p12-4 (p186): 12.4单用户远程动态数据审计方案
p12-4-1 (p186): 12.4.1方案描述
p12-4-2 (p189): 12.4.2方案分析
p12-4-3 (p192): 12.4.3方案总结
p12-5 (p192): 12.5支持并行计算的单用户远程动态数据审计方案
p12-5-1 (p192): 12.5.1方案描述
p12-5-2 (p193): 12.5.2更新算法描述
p12-5-3 (p196): 12.5.3并行计算算法设计
p12-5-4 (p199): 12.5.4方案分析
p12-5-5 (p201): 12.5.5方案总结
p12-6 (p201): 12.6多用户远程动态数据审计方案
p12-6-1 (p202): 12.6.1方案描述
p12-6-2 (p204): 12.6.2动态更新
p12-6-3 (p206): 12.6.3方案分析
p12-6-4 (p209): 12.6.4方案总结
p13 (p210): 第13章 大数据系统隐私保护关键技术
p13-1 (p210): 13.1概述
p13-2 (p211): 13.2隐私保护方案
p13-2-1 (p211): 13.2.1隐私保护研究现状
p13-2-2 (p212): 13.2.2隐私保护聚类技术研究现状
p13-2-3 (p213): 13.2.3隐私保护分类技术研究现状
p13-3 (p214): 13.3预备知识
p13-3-1 (p214): 13.3.1 k-means算法
p13-3-2 (p215): 13.3.2决策树C4.5算法
p13-3-3 (p216): 13.3.3差分隐私
p13-4 (p216): 13.4面向聚类的隐私保护方案
p13-4-1 (p217): 13.4.1基于MapReduce框架的优化Canopy算法
p13-4-2 (p218): 13.4.2基于MapReduce框架的DP k-means算法
p13-4-3 (p218): 13.4.3实验结果
p13-5 (p219): 13.5面向分类的隐私保护方案
p13-5-1 (p220): 13.5.1等差隐私预算分配
p13-5-2 (p220): 13.5.2基于MapReduce的差分隐私决策树C4.5算法
p13-5-3 (p221): 13.5.3实验结果
p13-6 (p223): 13.6方案总结
p14 (p224): 参考文献
开源日期
2024-06-27
更多信息……

🚀 快速下载

成为会员以支持书籍、论文等的长期保存。为了感谢您对我们的支持,您将获得高速下载权益。❤️
如果您在本月捐款,您将获得双倍的快速下载次数。

🐢 低速下载

由可信的合作方提供。 更多信息请参见常见问题解答。 (可能需要验证浏览器——无限次下载!)

所有选项下载的文件都相同,应该可以安全使用。即使这样,从互联网下载文件时始终要小心。例如,确保您的设备更新及时。
  • 对于大文件,我们建议使用下载管理器以防止中断。
    推荐的下载管理器:JDownloader
  • 您将需要一个电子书或 PDF 阅读器来打开文件,具体取决于文件格式。
    推荐的电子书阅读器:Anna的档案在线查看器ReadEraCalibre
  • 使用在线工具进行格式转换。
    推荐的转换工具:CloudConvertPrintFriendly
  • 您可以将 PDF 和 EPUB 文件发送到您的 Kindle 或 Kobo 电子阅读器。
    推荐的工具:亚马逊的“发送到 Kindle”djazz 的“发送到 Kobo/Kindle”
  • 支持作者和图书馆
    ✍️ 如果您喜欢这个并且能够负担得起,请考虑购买原版,或直接支持作者。
    📚 如果您当地的图书馆有这本书,请考虑在那里免费借阅。