第1章 引言 1
1.1 关于本书 1
1.2 支撑技术 2
1.2.1 从主机到云 2
1.2.2 安全技术 2
1.2.3 数据、信息和知识管理 3
1.3 服务安全技术 4
1.3.1 服务安全技术 4
1.3.2 语义服务安全 5
1.3.3 专用服务安全 5
1.4 云计算概念 6
1.5 云计算实验系统 7
1.6 云计算安全 7
1.7 云计算安全实验系统 8
1.8 面向安全应用的云计算实验 8
1.9 迈向可信赖的云 9
1.10 面向云安全建立基础设施、教育项目和研究计划 9
1.11 本书的结构 10
1.12 后续 13
参考文献 14
第一部分 支撑技术 15
第2章 从主机到云 16
2.1 概述 16
2.2 早期计算系统 16
2.3 分布式计算 17
2.4 万维网 18
2.5 云计算 18
2.6 总结和展望 19
参考文献 19
第3章 可信赖的系统 20
3.1 概述 20
3.2 安全系统 20
3.2.1 简介 20
3.2.2 访问控制和其他安全概念 21
3.2.3 安全系统的类型 22
3.2.4 安全操作系统 23
3.2.5 安全数据库系统 23
3.2.6 安全的网络 24
3.2.7 新兴趋势 25
3.2.8 网络的影响 26
3.2.9 构建安全系统的步骤 26
3.3 可靠的系统 27
3.3.1 简介 27
3.3.2 信任管理 28
3.3.3 数字版权管理 28
3.3.4 隐私 29
3.3.5 完整性、数据质量和高度保障 29
3.4 安全威胁和解决方案 30
3.5 通过不可信赖的组件构建安全系统 32
3.6 总结和展望 33
参考文献 33
第4章 数据、信息和知识管理 35
4.1 概述 35
4.2 数据管理 35
4.2.1 数据管理 35
4.2.1.1 数据模型 35
4.2.1.2 功能 36
4.2.1.3 数据分布 36
4.2.1.4 Web数据管理 36
4.2.2 复杂数据管理 37
4.2.2.1 多媒体数据系统 37
4.2.2.2 地理空间数据管理 38
4.3 信息管理 38
4.3.1 数据仓库和数据挖掘 39
4.3.2 信息检索 40
4.3.3 搜索引擎 41
4.4 知识管理 42
4.5 活动管理 43
4.5.1 电子商务和电子贸易 43
4.5.2 协作与工作流 43
4.5.3 信息集成 45
4.5.4 信息共享 45
4.5.5 社交网络 46
4.5.6 供应链管理 47
4.6 总结和展望 47
参考文献 48
第一部分总结 49
第二部分 服务安全技术 50
第5章 面向服务的计算和安全 51
5.1 概述 51
5.2 面向服务的计算 52
5.2.1 服务模式 52
5.2.1.1 SOA和Web服务 53
5.2.1.2 SOA及其设计 53
5.2.2 SOA和Web服务 54
5.2.2.1 WS模型 55
5.2.2.2 WS的构成 56
5.2.2.3 WS协议 57
5.2.2.4 REST 59
5.2.3 SOAD 59
5.2.3.1 IBM SOAD 61
5.2.3.2 面向服务的建模框架 62
5.2.3.3 服务型UML 62
5.3 面向服务计算的安全 62
5.3.1 服务范式的安全 62
5.3.2 安全的SOA和WS 65
5.3.2.1 WS-Security 65
5.3.2.2 WS-*Security 66
5.3.3 安全的SOAD 69
5.3.3.1 安全的SOMA 71
5.3.3.2 安全的SOMF 72
5.3.3.3 用于服务的安全UML 72
5.3.4 WS访问控制 72
5.3.4.1 SAML 72
5.3.4.2 可扩展访问控制标记语言 73
5.3.5 数字身份管理 75
5.3.5.1 OpenID 76
5.3.5.2 Shibboleth 76
5.3.5.3 自由联盟 78
5.3.6 WS安全模型 78
5.3.6.1 授权模型 79
5.3.6.2 信息流模型 79
5.3.6.3 多级安全WS 81
5.4 总结和展望 81
参考文献 82
第6章 语义Web服务和安全 85
6.1 概述 85
6.2 语义Web 86
6.2.1 分层技术栈 86
6.2.2 XML 87
6.2.2.1 XML语句和元素 87
6.2.2.2 XML属性 87
6.2.2.3 XML DTD 87
6.2.2.4 XML模式 87
6.2.2.5 XML命名空间 88
6.2.2.6 XML联合/分开 88
6.2.2.7 XML-QL、 XQuery 、 XPath、 XSLT 88
6.2.3 RDF 88
6.2.3.1 RDF基础 89
6.2.3.2 RDF容器模型 89
6.2.3.3 RDF规范 89
6.2.3.4 RDF模式 90
6.2.3.5 RDF公理语义学 90
6.2.3.6 RDF推断法 90
6.2.3.7 RDF查询 91
6.2.3.8 SPARQL 91
6.2.4 本体 91
6.2.5 Web规则和SWRL 92
6.2.5.1 Web规则 92
6.2.5.2 SWRL 93
6.2.6 语义Web服务 94
6.3 安全的语义Web服务 95
6.3.1 语义Web的安全性 95
6.3.2 XML安全性 96
6.3.3 RDF安全性 96
6.3.4 安全性和本体 97
6.3.5 安全查询和规则处理 97
6.3.6 语义Web的隐私和信任 97
6.3.7 安全的语义Web和WS 99
6.4 总结和展望 100
参考文献 101
第7章 专用的Web服务和安全 103
7.1 概述 103
7.2 专用Web服务 103
7.2.1 总述 103
7.2.2 数据管理的Web服务 104
7.2.3 复杂的数据管理Web服务 104
7.2.4 信息管理的Web服务 106
7.2.5 知识管理的Web服务 106
7.2.6 活动管理的Web服务 107
7.2.6.1 电子商务 107
7.2.6.2 协作与工作流 108
7.2.6.3 信息集成 108
7.2.6.4 其他活动 109
7.2.7 领域Web服务 109
7.2.7.1 防御 109
7.2.7.2 医疗保健与生命科学 110
7.2.7.3 金融 110
7.2.7.4 电信 111
7.2.8 新兴的Web服务 111
7.2.8.1 X即服务 111
7.2.8.2 数据即服务 111
7.2.8.3 软件即服务 112
7.2.8.4 其他X即服务 113
7.3 专用Web服务安全 114
7.3.1 总述 114
7.3.2 用于数据管理的Web服务安全 114
7.3.3 用于复杂数据管理安全的Web服务 115
7.3.3.1 地理空间数据管理安全 115
7.3.3.2 安全的多媒体数据管理 117
7.3.4 信息管理的安全Web服务 118
7.3.5 知识管理的安全Web服务 118
7.3.6 活动管理的安全Web服务 119
7.3.6.1 安全电子商务 119
7.3.6.2 供应链管理安全 120
7.3.6.3 安全工作流和协作 120
7.3.7 安全的领域Web服务 123
7.3.7.1 防御 123
7.3.7.2 医疗保健和生命周期 124
7.3.7.3 金融 124
7.3.7.4 其他领域 124
7.3.8 新兴Web技术的安全 124
7.3.8.1 X即服务的安全性 124
7.3.8.2 亚马逊Web服务的安全性 125
7.3.8.3 为云和网格提供安全的Web服务 125
7.4 总结和展望 126
参考文献 126
第二部分总结 129
第三部分 云计算概念 130
第8章 云计算概念 131
8.1 概述 131
8.2 云计算初步知识 131
8.2.1 云的部署模型 132
8.2.2 服务模型 132
8.3 虚拟化 133
8.4 云存储和数据管理 133
8.5 总结和展望 134
参考文献 135
第9章 云计算功能 136
9.1 概述 136
9.2 云计算框架 136
9.3 云操作系统和管理程序 137
9.4 云网络 138
9.5 云数据和存储管理 139
9.6 云应用 140
9.7 云策略管理、备份和恢复 140
9.8 总结和展望 141
参考文献 141
第10章 云数据管理 142
10.1 概述 142
10.2 关系数据模型 143
10.3 体系结构问题 144
10.4 DBMS功能 145
10.4.1 简介 145
10.4.2 查询处理 146
10.4.3 事务管理 147
10.4.4 存储管理 148
10.4.5 元数据管理 149
10.4.6 数据库完整性 150
10.4.7 容错 151
10.5 数据挖掘 151
10.6 其他方面 153
10.7 总结和展望 154
参考文献 154
第11章 专用云、服务和应用 155
11.1 概述 155
11.2 专用云 155
11.2.1 移动云 155
11.2.2 多媒体云 156
11.3 云应用 157
11.4 总结和展望 158
参考文献 158
第12章 云服务提供商、产品和框架 159
12.1 概述 159
12.2 云服务提供商、产品和框架 160
12.2.1 云服务提供商 160
12.2.1.1 Windows Azure 161
12.2.1.2 谷歌应用引擎 162
12.2.2 云产品 162
12.2.2.1 Oracle企业管理器 162
12.2.2.2 IBM智能云 163
12.2.2.3 虚拟机管理程序产品 164
12.2.3 云框架 164
12.2.3.1 Hadoop、 Map/Reduce框架 164
12.2.3.2 Storm 165
12.2.3.3 Hive 166
12.3 总结和展望 166
参考文献 167
第三部分总结 168
第四部分 云计算实验系统 169
第13章 云查询处理实验系统 170
13.1 概述 170
13.2 我们的方法 171
13.3 相关工作 173
13.4 架构 175
13.4.1 数据生成和存储 176
13.4.2 文件组织 176
13.4.3 谓词拆分 176
13.4.4 使用客体的显式类型信息拆分 177
13.4.5 使用客体的隐式类型信息拆分 177
13.5 Map/Reduce框架 177
13.5.1 简介 177
13.5.2 输入文件选择 178
13.5.3 查询处理的成本评估 179
13.5.3.1 理想模型 180
13.5.3.2 启发式模型 181
13.5.4 查询计划生成 182
13.5.4.1 最佳方案的计算复杂度 184
13.5.4.2 条件放宽的最佳方案问题和近似解决方案 184
13.5.5 通过汇总统计分析突破限制 185
13.5.6 Map/Reduce连接执行 186
13.6 结果 187
13.6.1 数据集、框架和实验配置 187
13.6.1.1 数据集 187
13.6.1.2 基准框架 188
13.6.1.3 实验配置 188
13.6.2 评估 188
13.7 总结和展望 190
参考文献 190
第14章 云端社交网络 194
14.1 概述 194
14.2 SNODSOC和SNODSOC++的基础技术 195
14.2.1 SNOD 195
14.2.2 位置提取 196
14.2.3 实体/概念提取和集成 197
14.2.3.1 语言扩展 197
14.2.3.2 语言以外的扩展 197
14.2.3.3 实体整合 197
14.2.4 本体构建 197
14.2.5 云查询处理 198
14.2.5.1 预处理 198
14.2.5.2 查询执行和优化 198
14.3 SNODSOC设计 198
14.3.1 模块概述 198
14.3.2 SNODSOC和趋势分析 199
14.3.2.1 新类检测 200
14.3.2.2 存储簇汇总信息 200
14.3.3 内容驱动的位置提取 202
14.3.3.1 动机 203
14.3.3.2 挑战:拟议方案 204
14.3.3.3 使用地名词典和自然语言处理 206
14.3.4 分类 208
14.3.5 本体构建 209
14.4 走向SNODSOC++ 210
14.4.1 SNODSOC++的益处 211
14.5 基于云的社交网络分析 211
14.5.1 流处理 212
14.5.2 SNODSOC的Twitter风暴 212
14.6 相关工作 213
14.7 总结和展望 213
参考文献 214
第15章 基于语义Web的云计算实验系统 217
15.1 概述 217
15.2 Jena-HBase:分布式、可扩展和高效的RDF三元组存储 218
15.3 StormRider:利用社会网络的“ Storm” 219
15.4 使用Map/Reduce框架进行本体驱动的查询扩展 221
15.4.1 使用Map/Reduce分布式方法对BET计算 222
15.4.1.1 使用迭代Map/Reduce算法的最短路径计算 223
15.4.1.2 使用Map/Reduce计算的中间性和中心度测度 224
15.4.1.3 使用Map/Reduce算法的SSM 225
15.5 总结和展望 225
参考文献 225
第四部分总结 227
第五部分 云计算安全概念 228
第16章 云计算安全概念 229
16.1 概述 229
16.2 云计算的安全和管理 230
16.3 安全体系结构 231
16.4 身份管理和访问控制 232
16.4.1 云身份管理 233
16.5 云存储和数据安全 234
16.6 云的隐私、合规性和取证 235
16.6.1 隐私 235
16.6.2 条例和合规性 235
16.6.3 云取证 236
16.7 加密方案 236
16.8 网络安全 237
16.9 业务连续性规划 237
16.10 操作管理 238
16.11 物理安全 238
16.12 总结和展望 239
参考文献 239
第17章 云计算功能的安全 240
17.1 概述 240
17.2 云计算安全框架 240
17.3 云操作系统和管理程序安全 241
17.4 云网络安全 242
17.5 云存储管理安全 243
17.6 云数据管理安全 243
17.7 云安全和完整性管理 244
17.8 云应用安全 244
17.9 总结和展望 245
参考文献 245
第18章 云数据管理安全 246
18.1 概述 246
18.2 数据管理安全 246
18.2.1 访问控制 246
18.2.2 推理问题 247
18.2.3 分布式/异构数据管理安全 248
18.2.4 对象数据系统安全 248
18.2.5 数据仓库、数据挖掘、安全和隐私 249
18.2.6 信息管理安全 249
18.2.7 知识管理安全 250
18.3 云的影响 251
18.3.1 自主安全 251
18.3.2 推理问题 251
18.3.3 分布式和异构数据管理安全 251
18.3.4 对象系统安全 252
18.3.5 数据仓库、数据挖掘、安全和隐私 252
18.3.6 信息管理安全 252
18.3.7 知识管理安全 252
18.4 总结和展望 252
参考文献 253
第19章 云计算安全指南 254
19.1 概述 254
19.2 指南 254
19.3 总结和展望 257
参考文献 257
第20章 安全即服务 258
20.1 概述 258
20.2 用于网络安全的数据挖掘服务应用 259
20.2.1 简介 259
20.2.2 网络恐怖主义、内部威胁和外部攻击 259
20.2.3 恶意入侵 260
20.2.4 信用卡欺诈和身份盗用 260
20.2.5 对关键基础设施的攻击 260
20.2.6 用于网络安全的数据挖掘服务 261
20.3 目前关于安全即服务的研究 262
20.4 网络安全应用程序的其他服务 263
20.5 总结和展望 263
参考文献 264
第21章 云计算安全产品 265
21.1 概述 265
21.2 产品概述 265
21.3 总结和展望 268
参考文献 268
第五部分总结 270
第六部分 云计算安全实验系统 271
第22章 对关系数据进行安全的云查询处理 272
22.1 概述 272
22.2 相关工作 273
22.3 系统架构 274
22.3.1 Web应用层 274
22.3.2 ZQL解析器层 274
22.3.3 XACML策略层 276
22.3.3.1 XACML策略构建器 276
22.3.3.2 XACML策略评估器 276
22.3.3.3 基本查询重写层 276
22.3.3.4 Hive层 277
22.3.3.5 HDFS层 277
22.4 实验细节和结果 277
22.4.1 实验配置 277
22.4.2 实验数据集 278
22.4.3 实验结果 278
22.5 总结和展望 279
参考文献 280
第23章 对语义Web数据的云查询处理安全 282
23.1 概述 282
23.2 背景 283
23.2.1 相关工作 283
23.2.1.1 Hadoop和Map/Reduce 284
23.3 访问控制 284
23.3.1 模型 284
23.3.2 AT任务 286
23.3.2.1 代理AT的最终输出 286
23.3.2.2 安全级别默认值 286
23.3.3 冲突 287
23.4 系统架构 288
23.4.1 系统架构概述 288
23.4.1.1 数据生成和存储 288
23.4.1.2 示例数据 289
23.5 策略实施 290
23.5.1 查询重写 290
23.5.2 嵌入式执行 290
23.5.3 后处理执行 292
23.6 实验配置和结果 292
23.7 总结和展望 292
参考文献 293
第24章 基于云的信息集成安全 295
24.1 概述 295
24.2 将Blackbook与Amazon S3集成 296
24.3 实验 300
24.4 总结和展望 300
参考文献 301
第六部分总结 302
第七部分 面向安全应用的云实验系统 303
第25章 面向演进数据流的基于云的恶意软件检测 304
25.1 概述 304
25.2 恶意软件检测 305
25.2.1 作为数据流分类问题的恶意软件检测 305
25.2.2 将云计算用于检测恶意软件 306
25.2.3 我们的贡献 307
25.3 相关工作 307
25.4 系统设计与实现 309
25.4.1 集成结构与更新 309
25.4.2 误差减少分析 310
25.4.3 经验性误差减少与时间复杂度 311
25.4.4 Hadoop/Map/Reduce框架 311
25.5 恶意代码检测 313
25.5.1 简介 313
25.5.2 非分布式特征提取与选择 313
25.5.3 分布式特征提取与选择 314
25.6 实验 315
25.6.1 数据集 315
25.6.1.1 合成数据集 315
25.6.1.2 僵尸网络数据集 316
25.6.1.3 恶意软件数据集 316
25.6.2 基线方法 317
25.6.2.1 Hadoop分布式系统配置 317
25.7 讨论 317
25.8 总结和展望 318
参考文献 319
第26章 用于内部威胁检测的基于云计算的数据挖掘 322
26.1 概述 322
26.2 挑战、相关工作和我们的方法 322
26.3 用于内部威胁检测的数据挖掘 323
26.3.1 我们的解决方案的体系结构 323
26.3.2 特征提取和紧凑表示 324
26.3.2.1 子空间聚类 325
26.3.3 RDF仓库架构 326
26.3.4 数据存储 327
26.3.4.1 文件组织 328
26.3.4.2 谓词分割 328
26.3.4.3 谓词客体分割 328
26.3.5 使用Hadoop/Map/Reduce技术应答查询 328
26.3.6 数据挖掘应用 329
26.4 综合框架 330
26.5 总结和展望 331
参考文献 331
第27章 以云为中心保障信息共享 333
27.1 概述 333
27.2 系统设计 335
27.2.1 CAISS设计 335
27.2.1.1 增强策略引擎 336
27.2.1.2 增强SPARQL查询处理器 336
27.2.1.3 集成框架 336
27.2.2 CAISS++的设计 338
27.2.2.1 CAISS的局限性 338
27.2.2.2 CAISS++设计 338
27.2.2.3 集中式CAISS ++ 339
27.2.2.4 分散式CAISS++ 341
27.2.2.5 混合CAISS++ 342
27.2.2.6 命名规则 345
27.2.2.7 垂直分区布局 345
27.2.2.8 混合布局 345
27.2.2.9 SPARQL的分布式处理 346
27.2.2.10 框架集成 346
27.2.2.11 策略规范和实施 347
27.2.3 形式策略分析 347
27.2.4 实施方法 348
27.3 相关工作 348
27.3.1 我们的相关研究 348
27.3.1.1 云中的数据存储和检索安全 348
27.3.1.2 云上的SPARQL查询处理安全 349
27.3.1.3 RDF策略引擎 350
27.3.1.4 ASI原型 351
27.3.1.5 形式策略分析 351
27.3.2 总体相关研究 352
27.3.2.1 云中的数据存储和检索安全 352
27.3.2.2 SPARQL查询处理器 352
27.3.2.3 基于RDF的策略引擎 352
27.3.2.4 Hadoop存储架构 353
27.3.2.5 分布式推理 353
27.3.2.6 访问控制和策略本体建模 353
27.3.3 商业发展 353
27.3.3.1 RDF处理引擎 353
27.3.3.2 基于Web的语义安全策略引擎 354
27.3.3.3 云 354
27.4 总结和展望 354
参考文献 354
第28章 基于语义云信息共享保障系统的设计与实现 358
28.1 概述 358
28.2 架构 358
28.2.1 简介 358
28.2.2 框架配置 359
28.2.3 架构中的模块 360
28.2.3.1 用户接口层 360
28.2.3.2 策略引擎 361
28.2.3.3 数据层 366
28.2.4 我们策略引擎框架的特点 366
28.2.4.1 策略互惠 367
28.2.4.2 条件策略 367
28.2.4.3 策略对称性 367
28.2.4.4 制定和衡量策略 367
28.2.4.5 合理利用资源 368
28.2.4.6 策略规范和执行 368
28.3 总结和展望 368
参考文献 369
第七部分总结 370
第八部分 迈向可信赖的云 371
第29章 信任管理和云计算 372
29.1 概述 372
29.2 信任管理 373
29.2.1 信任管理与协商 373
29.2.2 信任与风险管理 374
29.2.3 基于声誉的系统 375
29.3 信任和云服务 375
29.3.1 信任管理即云服务 375
29.3.2 云服务的信任管理 377
29.4 总结和展望 378
参考文献 378
第30章 隐私和云服务 379
30.1 概述 379
30.2 隐私管理 379
30.2.1 隐私问题 379
30.2.2 推理产生的隐私问题 380
30.2.3 隐私偏好平台 381
30.2.4 保护隐私的云挖掘 382
30.3 隐私管理和云 383
30.3.1 云服务的隐私管理 383
30.3.2 云服务和语义云服务中的隐私 384
30.4 总结和展望 385
参考文献 385
第31章 完整性管理、数据来源和云服务 386
31.1 概述 386
31.2 完整性、数据质量和数据来源 386
31.2.1 完整性方面 386
31.2.2 推论、数据质量和数据来源 387
31.3 完整性管理和云服务 388
31.3.1 用于完整性管理的云服务 388
31.3.2 云和语义云服务的完整性 390
31.4 总结和展望 391
参考文献 391
第八部分总结 392
第九部分 面向云安全建立基础设施、教育项目和研究计划 393
第32章 云安全的基础设施 394
32.1 概述 394
32.2 基础设施研究描述 395
32.2.1 背景 395
32.2.1.1 我们基础设施的需求 395
32.2.1.2 云计算中的Hadoop 396
32.2.1.3 Hadoop的不足 396
32.2.2 基础设施开发 397
32.2.3 基础设施的硬件组件 398
32.2.3.1 硬件组件的集群部分 398
32.2.3.2 硬件组件中的安全协处理器部分 399
32.2.4 基础设施的软件组件 400
32.2.4.1 用于存储、查询和挖掘语义Web数据的组件部分 400
32.2.4.2 使用IRM将SUN XACML实现集成到HDFS中 401
32.2.4.3 强认证的组件部分 403
32.2.5 基础设施的数据组件 403
32.3 将云与现有基础设施相集成 403
32.4 利用云基础设施的示例项目 404
32.5 教育与实施 405
32.5.1 加强教育 405
32.5.2 实施 406
32.6 总结和展望 406
参考文献 406
第33章 云安全的教育项目 409
33.1 概述 409
33.2 UTD的信息保障教育 410
33.2.1 UTD CS概述 410
33.2.2 IA提供的课程 411
33.2.3 我们关于IA的教育项目 412
33.2.4 IA教育与研究的设备和设施 412
33.3 云计算教育项目的保障措施 413
33.3.1 能力建设活动组织 413
33.3.2 课程开发活动 414
33.3.2.1 顶点课程 414
33.3.2.2 组件插入现有课程 416
33.3.3 课程编程项目 417
33.3.3.1 为了存储安全的细粒度访问控制 418
33.3.3.2 灵活认证 418
33.3.3.3 虚拟机安全管理 418
33.3.3.4 云的安全协 处理器(SCP) 418
33.3.3.5 恶意代码检测的可扩展技术 418
33.3.4 云计算教学设施 419
33.4 评估计划 419
33.5 总结和展望 420
参考文献 420
第34章 云安全的研究计划 421
34.1 概述 421
34.2 研究贡献 421
34.2.1 简介 421
34.2.2 云数据安全和信息管理 422
34.2.2.1 云中的数据密集查询处理安全 422
34.2.2.2 混合云中的数据处理安全 422
34.2.2.3 云中的信息集成安全 423
34.2.2.4 云中社交网络的安全 424
34.2.3 基于云的安全应用 424
34.2.3.1 面向演进数据流的基于云的恶意软件检测 424
34.2.3.2 基于云的内部威胁检测 425
34.2.3.3 基于云的信息共享保障(AIS) 425
34.2.4 云的安全模型 425
34.2.4.1 服务云中的一种信息流控制的细粒度模型 425
34.2.4.2 CloudMask:细粒度属性访问控制 426
34.2.4.3 存储即服务模型中的委托访问控制 427
34.2.4.4 基于属性的组密钥管理方案 427
34.2.4.5 云中的隐私保护访问控制 427
34.2.5 在云中建立安全的社交网络 428
34.2.5.1 安全的社交网络 428
34.2.5.2 数据的可信度 429
34.2.5.3 文本挖掘与分析 429
34.3 总结和展望 429
参考文献 430
第35章 本书总结和展望 432
35.1 关于本章 432
35.2 本书总结 432
35.3 云计算和云计算安全的方向 434
35.3.1 安全的服务 434
35.3.2 云计算 435
35.3.3 云计算安全 435
35.4 我们保护云的目标 435
35.5 我们该怎么继续发展 436
第九部分总结 437
附录 438
附录A数据管理系统——发展与趋势 438
A.1 概述 438
A.2 数据库系统的发展 439
A.3 地位、愿景和问题 442
A.4 数据管理系统框架 442
A.5 构建基于框架的信息系统 444
A.6 书籍之间的关系 446
A.7 总结和展望 447
参考文献 448
附录B数据挖掘技术 449
B.1 概述 449
B.2 数据挖掘任务和技术概述 449
B.3 人工神经网络 450
B.4 支持向量机 453
B.5 马尔可夫模型 455
B.6 关联规则挖掘 457
B.7 多类问题 460
B.7.1 一对一 460
B.7.2 一对全部 460
B.8 图像挖掘 460
B.8.1 特征选择 461
B.8.2 自动图像注释 461
B.8.3 图像分类 462
B.9 总结和展望 462
参考文献 462
附录C数据库系统中的访问控制 463
C.1 概述 463
C.2 安全策略 464
C.2.1 访问控制策略 464
C.2.2 管理策略 467
C.2.3 识别和认证 468
C.2.4 审计数据库系统 468
C.2.5 安全视图 468
C.3 策略实施及相关问题 468
C.3.1 为了安全的SQL扩展 469
C.3.2 查询修改 470
C.3.3 自主安全性和数据库功能 471
C.3.4 策略的可视化 471
C.3.5 原型和产品 473
C.4 总结和展望 473
参考文献 474
附录D信息共享保障的生命周期 475
D.1 概述 475
D.2 问题 475
D.3 信息共享保障的生命周期 476
D.4 激励和信息共享 477
D.5 总结和展望 478
参考文献 478
致谢 479