当前位置:首页 > 工业技术
大数据丛书系列  大数据安全与隐私
大数据丛书系列  大数据安全与隐私

大数据丛书系列 大数据安全与隐私PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:姚剑波,杨朝琼,曾羽,龙奋杰
  • 出 版 社:成都:电子科技大学出版社
  • 出版年份:2017
  • ISBN:9787564748197
  • 页数:308 页
图书介绍:本书主要介绍新兴的数据隐私保护研究领域的产生背景、基础知识(当前隐私问题、隐私法律、隐私保护模型、数据匿名化、统计数据库、隐私保护数据分析、社交网络隐私等)、隐私保护技术、实现方法、商业应用、最新研究成果和进展。研究数据实际发布过程中遇到的挑战,并对今后的研究方向提出建议。
《大数据丛书系列 大数据安全与隐私》目录

第1章 大数据时代 1

1.1 大数据汹涌来临 2

1.1.1 什么是大数据 3

1.1.2 大数据无处不在 3

1.1.3 大数据的特点 4

1.1.4 大数据的应用 5

1.2 大数据推手 7

1.2.1 摩尔定律:铸造数据滋生的利器 7

1.2.2 吉尔德定律:大带宽支撑大数据 9

1.2.3 麦特卡夫定律:大数据价值是用户创造的 11

1.3 大数据安全隐私 13

1.3.1 数据产生环节 14

1.3.2 数据获取及传输环节 15

1.3.3 数据存储环节 16

1.3.4 数据分析及应用环节 17

第2章 基础设施安全 19

2.1 大数据与云计算 19

2.1.1 云计算的特征 19

2.1.2 大数据和云计算的关系 19

2.2 基础设施安全:网络层面 22

2.2.1 确保数据的保密性和完整性 22

2.2.2 确保适当的访问控制 23

2.2.3 确保面向互联网资源的可用性 24

2.2.4 用域替换已建立的网络区域及层面模型 25

2.2.5 网络层减灾 26

2.3 基础设施安全:主机层面 27

2.3.1 SaaS和PaaS的主机安全 28

2.3.2 IaaS的主机安全 28

2.3.3 虚拟化软件安全 29

2.3.4 虚拟服务器的安全 30

2.4 基础设施安全:应用层面 32

2.4.1 应用级安全威胁 32

2.4.2 终端用户的安全 33

2.4.3 云计算的网络应用程序安全 34

第3章 数据安全与存储 40

3.1 数据安全 40

3.2 降低数据安全的风险 43

3.3 提供商数据及其安全 44

3.4 存储 44

3.4.1 保密性 44

3.4.2 完整性 46

3.4.3 可用性 47

第4章 密码学基础 49

4.1 引言 49

4.2 最基本的概念 50

4.2.1 一般的保密通信系统 50

4.2.2 明文 50

4.2.3 密文 52

4.2.4 密本 52

4.2.5 密表 53

4.2.6 密钥 53

4.2.7 密码体制 54

4.2.8 解密和密码分析 55

4.2.9 密码算法 57

4.2.10 密码体制(算法)的设计准则 58

4.2.11 密码学 59

4.2.12 密码学格言 60

4.2.13 香农的保密通信理论 61

4.3 富于想象的古典密码术 64

4.3.1 英语的统计特性 64

4.3.2 单表代替体制 65

4.3.3 多表代替体制 67

4.4 近代密码术 68

4.5 现代密码学 70

4.5.1 算法复杂性理论基础知识介绍 70

4.5.2 计算上保密的密码体制 71

4.5.3 密码体制分类 72

4.5.4 分组密码体制 72

4.5.5 序列密码体制 83

4.5.6 秘密密钥密码体制 90

4.5.7 公开密钥密码体制 90

4.5.8 散列函数 92

4.6 至关重要的密钥管理 95

4.6.1 密钥管理的基本要求 95

4.6.2 密钥的意义 96

4.6.3 密钥种类及作用 96

4.6.4 密钥的分层结构 97

4.6.5 密钥管理 97

4.6.6 密钥自动分发技术 98

4.6.7 密钥托管技术 101

4.6.8 密钥管理基础设施(KMI/PKI) 102

第5章 网络安全保密技术 103

5.1 引言 103

5.2 通信保密技术类型 103

5.2.1 话音保密通信 103

5.2.2 数据保密通信 112

5.2.3 图像保密通信 113

5.3 网络化面临的严重威胁 118

5.3.1 日益紧迫的信息战威胁 118

5.3.2 被动攻击 120

5.3.3 主动攻击 121

5.3.4 内部人员攻击 122

5.4 网络安全保密的基本要求 122

5.4.1 保密性要求 123

5.4.2 完整性要求 123

5.4.3 可用性要求 123

5.4.4 可认证性要求 123

5.4.5 不可抵赖性要求 124

5.4.6 实时性要求 124

5.4.7 可控性要求 124

5.5 网络安全保密的基本模式 125

5.5.1 信息网络的标准分层模型 125

5.5.2 网络各层中的安全服务 125

5.5.3 链路层保密原理 127

5.5.4 网络层保密原理 127

5.5.5 传输层保密原理 128

5.5.6 应用层保密原理 128

5.5.7 多网络互连的安全保密模式 129

5.6 密钥管理技术和网管安全 132

5.6.1 基于对称密钥密码体制的密钥管理技术 132

3.6.2 基于公开密钥密码体制的密钥管理技术 133

5.6.3 系统化的密钥管理实施要点 136

5.7 网管系统的安全 137

5.7.1 网管系统的结构特点 137

5.7.2 网管系统的安全保密需求 138

5.7.3 网管系统的安全保密实施要点 140

第6章 信息系统安全 143

6.1 引言 143

6.2 升级换代的信息安全体系 143

6.2.1 通信保密时代 144

6.2.2 信息系统安全时代 144

6.2.3 信息保障时代 144

6.3 以纵深防御为基础的信息保障 145

6.3.1 纵深防御 145

6.3.2 保卫网络和基础设施 148

6.3.3 保卫边界和外部连接 149

6.3.4 保卫计算环境 150

6.3.5 支持性安全基础设施 150

6.4 信息系统安全保障体系 151

6.4.1 信息系统安全保障体系框架 151

6.4.2 信息系统安全保障体系的属性 151

6.4.3 信息系统安全保障体系的发展 153

6.5 信息系统安全工程 153

6.5.1 信息系统安全工程过程 155

6.5.2 发掘信息保护需求 156

6.5.3 确定系统安全要求 159

6.5.4 设计系统安全体系结构 160

6.5.5 开发详细安全设计 160

6.5.6 实现系统安全 162

6.5.7 评估信息保护的有效性 162

6.6 信息系统安全风险分析与评估 162

6.6.1 风险分析和评估的若干问题 163

6.6.2 风险分析的方法 164

6.6.3 风险分析与评估的要素及程序 166

6.6.4 风险评估与等级保护 168

6.7 信息系统安全等级保护 169

6.7.1 我国信息系统等级保护的政策 169

6.7.2 等级保护的进展 169

6.7.3 等级保护的问题 170

6.8 信息系统安全服务 171

6.8.1 信息系统安全服务概述 171

6.8.2 信息安全服务的发展 172

6.9 信息安全技术 173

6.9.1 安全数据隔离与交换 173

6.9.2 理想的安全基础软硬件 175

6.9.3 定期的漏洞扫描和风险评估 175

6.9.4 快捷的灾难恢复 176

6.9.5 智能的动态安全管理 176

第7章 信任、匿名和隐私 179

7.1 信任 179

7.1.1 什么是信任模型 179

7.1.2 信任模型是怎样工作的 180

7.1.3 信任可能会在哪里出错 186

7.1.4 信任为什么难以定义 188

7.1.5 我们学到了什么 189

7.2 PKI系统 189

7.2.1 密码学的起源 190

7.2.2 PKI系统概述 191

7.2.3 PKI系统的组成部分 192

7.2.4 PKI系统的过程 194

7.2.5 PKI系统的现状和未来前景 195

7.3 电子通信中的隐私 197

7.3.1 针对第三方的保密性 197

7.3.2 保护隐私免受通信参与方的侵犯 204

7.3.3 对私人电子空间的侵犯 208

7.3.4 在其他要求与隐私之间进行权衡 212

7.3.5 隐私的结构 213

7.4 数据内容安全 214

7.4.1 数字内容安全:需求和挑战 215

7.4.2 内容保护技术 217

第8章 大数据隐私 222

8.1 隐私保护的理论基础 222

8.1.1 隐私的定义 222

8.1.2 隐私分类 222

8.1.3 隐私的度量 223

8.1.4 隐私主要威胁 224

8.1.5 隐私泄露的原因和表现形式 226

8.1.6 隐私数据安全的基本要求 231

8.1.7 信息度量和隐私保护原则 232

8.1.8 社交网络的隐私保护 233

8.2 隐私技术 235

8.3 隐私保护机制 238

8.4 隐私法律法规 238

8.4.1 法律和监管的内涵 238

8.4.2 国际的法律法规 239

8.4.3 国内的法律法规 243

第9章 隐私保护策略 246

9.1 法律层面的网络隐私保护 247

9.1.1 欧盟关于网络隐私保护的法律法规 248

9.1.2 英国对于网络隐私保护的法律法规 250

9.1.3 德国对于网络隐私保护的法律法规 250

9.1.4 法律层面的网络隐私保护策略分析 251

9.2 管理层面的网络隐私保护 252

9.2.1 行业自律模式 252

9.2.2 管理层面的网络隐私保护策略分析 254

9.3 个人层面的网络隐私保护 254

9.3.1 提高个人防范意识 254

9.3.2 保护个人在线隐私技巧 255

9.4 我国网络隐私保护策略及存在的问题 258

9.4.1 我国网络隐私保护策略 258

9.4.2 我国网络隐私存在的问题 263

9.5 我国移动电商的展望 264

9.6 大数据与用户信息安全 265

第10章 大数据隐私技术 266

10.1 匿名技术 266

10.1.1 k-匿名 271

10.1.2 l-多样性 273

10.1.3 t-closeness 274

10.1.4 (X, Y)-匿名模型 275

10.2 差分隐私技术 275

10.3 数据清洗 279

10.3.1 数据清洗国内外研究现状 279

10.3.2 数据清洗的定义与对象 280

10.3.3 数据清洗基本原理与框架模型 282

10.3.4 数据清洗算法与工具 284

10.3.5 数据清洗经验分享 287

10.4 随机化技术 290

10.4.1 随机扰动 290

10.4.2 随机化应答 291

10.5 安全多方计算 292

10.5.1 基本概念和数学模型 292

10.5.2 安全多方计算理论的特点 293

10.5.3 安全多方计算理论的应用领域 293

10.5.4 安全多方计算理论的基础协议 294

10.5.5 安全多方计算理论研究进展 295

10.6 访问控制技术 296

10.6.1 安全模型 297

10.6.2 访问控制策略 299

10.6.3 访问控制的实现 300

10.6.4 访问控制与授权 301

10.6.5 访问控制与审计 301

10.7 希波克拉底数据库 302

第11章 大数据隐私前沿 303

11.1 匿名技术 303

11.1.1 匿名隐私保护的主要研究方向 303

11.1.2 隐私保护数据发布研究展望 303

11.2 差分隐私 304

11.3 数据清洗 304

11.4 安全多方计算 306

参考资料 308

返回顶部