《大数据系统安全技术实践》求取 ⇩
作者 | 尚涛,刘建伟 编者 |
---|---|
出版 | 北京:电子工业出版社 |
参考页数 | 234 ✅ 真实服务 非骗流量 ❤️ |
出版时间 | 2020(求助前请核对) 目录预览 |
ISBN号 | 9787121374241 — 违规投诉 / 求助条款 |
PDF编号 | 86510098(学习资料 勿作它用) |
求助格式 | 扫描PDF(若分多册发行,每次仅能受理1册) |
第1章绪论1
1.1大数据的特点1
1.2大数据平台2
1.3医疗健康大数据的应用需求3
1.4国外研究现状及趋势5
1.5国内研究现状及趋势6
第2章大数据平台Hadoop的系统构成9
2.1Hadoop组件9
2.1.1 HDFS9
2.1.2 MapReduce10
2.1.3 HBase11
2.2伪分布式Hadoop环境部署12
2.3分布式Hadoop环境部署16
2.4分布式MongoDB环境部署18
2.4.1 MongoDB18
2.4.2环境设置20
2.4.3集群搭建20
2.4.4挂载磁盘26
第3章大数据平台Hadoop的安全机制28
3.1概述28
3.2Hadoop安全机制29
3.2.1基本的安全机制29
3.2.2总体的安全机制30
3.3Hadoop组件的安全机制31
3.3.1 RPC安全机制31
3.3.2 HDFS安全机制31
3.3.3 MapReduce安全机制34
3.4Hadoop的安全性分析36
3.4.1 Kerberos认证体系的安全问题36
3.4.2系统平台的安全问题36
3.5 Hadoop安全技术架构37
3.6安全技术工具39
3.6.1系统安全39
3.6.2认证授权40
3.6.3数据安全42
3.6.4网络安全44
3.6.5其他集成工具45
第4章大数据系统安全体系47
4.1概述47
4.2相关研究47
4.3大数据面临的安全挑战50
4.4大数据安全需求51
4.5大数据安全关键技术53
4.6大数据系统安全体系框架56
第5章大数据系统身份认证技术59
5.1概述59
5.2 Kerberos认证体系结构59
5.3身份认证方案61
5.4身份认证方案实现63
5.5Kerberos常用操作68
5.5.1基本操作68
5.5.2操作流程69
第6章大数据系统访问控制技术71
6.1概述71
6.2基于角色的访问控制方案72
6.3XACML语言框架73
6.3.1访问控制框架73
6.3.2策略语言模型74
6.4基于XACML的角色访问控制方案实现75
6.4.1角色访问控制策略描述75
6.4.2角色访问控制策略实现76
6.4.3角色访问控制策略测试77
6.5Sentry开源组件79
6.6基于Sentry的细粒度访问控制方案80
6.6.1加入环境属性约束的访问控制模型80
6.6.2MySQL安装配置81
6.6.3 Hive安装配置83
6.6.4 Sentry安装配置85
6.6.5细粒度访问控制模块实现88
第7章大数据系统数据加密技术93
7.1概述93
7.2透明加密93
7.3存储数据加密方案实现95
7.3.1实现步骤95
7.3.2参数说明97
7.3.3功能测试97
7.4SSL协议98
7.4.1 SSL协议体系结构98
7.4.2 SSL协议工作流程99
7.4.3 Hadoop平台上SSL协议配置99
7.5传输数据加密方案实现100
7.5.1传输数据加密需求100
7.5.2Hadoop集群内部节点之间数据传输加密配置101
7.5.3 Hadoop总体加密配置102
第8章大数据系统监控技术103
8.1概述103
8.2 Ganglia开源工具103
8.3Ganglia环境部署104
8.3.1 Ganglia测试集群rpm包安装方式104
8.3.2 Ganglia测试集群编译安装方式109
8.4Ganglia配置文件112
8.4.1 gmond配置文件112
8.4.2 gmetad配置文件121
8.4.3 gweb配置文件122
8.5基于Ganglia的状态监控方案实现122
8.5.1实现步骤122
8.5.2功能测试123
8.6基于Zabbix的监控报警方案实现124
8.6.1Zabbix简介124
8.6.2 Zabbix安装配置124
8.6.3 Web界面操作127
第9章大数据系统审计技术136
9.1概述136
9.2审计方案137
9.3开源软件ELK138
9.4ELK安装配置139
9.4.1 Elasticsearch安装139
9.4.2 Logstash安装141
9.4.3 Kibana安装142
9.5基于ELK的审计方案实现143
9.5.1实现步骤143
9.5.2功能测试143
第10章大数据系统一体化安全管理技术146
10.1概述146
10.2网络结构设计146
10.3安全模块设计148
10.4软件开发架构151
10.5软件运行流程152
10.6软件界面153
10.7软件测试159
第11章大数据系统属性基加密关键技术163
11.1概述163
11.2预备知识164
11.2.1群知识164
11.2.2双线性配对165
11.2.3拉格朗日插值定理165
11.2.4访问结构165
11.3属性基加密方案167
11.3.1传统的属性基加密方案167
11.3.2改进的属性基加密方案168
11.4属性基加密方案的实现169
11.4.1属性基加密算法169
11.4.2属性基加密模块170
11.5基于属性的大数据认证加密一体化方案172
11.5.1方案整体架构172
11.5.2方案运行流程173
11.5.3安全性分析175
11.5.4功能测试175
11.5.5性能测试176
11.5.6方案总结177
第12章大数据系统远程数据审计关键技术178
12.1概述178
12.2远程数据审计方案179
12.2.1基于两方模型的远程数据审计方案179
12.2.2基于三方模型的远程数据审计方案180
12.2.3远程数据审计方案需求181
12.3预备知识181
12.3.1密码学基础182
12.3.2数据结构182
12.3.3分布式计算框架184
12.3.4系统审计模型185
12.4单用户远程动态数据审计方案186
12.4.1方案描述186
12.4.2方案分析189
12.4.3方案总结192
12.5支持并行计算的单用户远程动态数据审计方案192
12.5.1方案描述192
12.5.2更新算法描述193
12.5.3并行计算算法设计196
12.5.4方案分析199
12.5.5方案总结201
12.6多用户远程动态数据审计方案201
12.6.1方案描述202
12.6.2动态更新204
12.6.3方案分析206
12.6.4方案总结209
第13章大数据系统隐私保护关键技术210
13.1概述210
13.2隐私保护方案211
13.2.1隐私保护研究现状211
13.2.2隐私保护聚类技术研究现状212
13.2.3隐私保护分类技术研究现状213
13.3预备知识214
13.3.1k-means算法214
13.3.2决策树C4.5算法215
13.3.3差分隐私216
13.4面向聚类的隐私保护方案216
13.4.1基于MapReduce框架的优化Canopy算法217
13.4.2基于MapReduce框架的DP k-means算法218
13.4.3实验结果218
13.5面向分类的隐私保护方案219
13.5.1等差隐私预算分配220
13.5.2基于MapReduce的差分隐私决策树C4.5算法220
13.5.3实验结果221
13.6方案总结223
参考文献224
2020《大数据系统安全技术实践》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由尚涛,刘建伟 2020 北京:电子工业出版社 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。
高度相关资料
- 数据库系统原理和技术
- 1995 北京:科学技术文献出版社
- Django开发从入门到实践
- 2020
- 数据库系统及其微型机实用技术
- 上海电子计算机厂
- UNIX 系统 V 实用技术大全 1
- 北京希望电脑公司
- 过程系统测量数据校正技术
- 1996 北京:中国石化出版社
- UNIX系统安全实用技术指南
- 1992 北京:电子工业出版社
- 安全系统工程基础与实践
- 1991 北京:煤炭工业出版社
- 数据库系统应用技术
- 1992 合肥:中国科学技术大学出版社
- 数据库管理系统技术评选
- 1986 北京:科学出版社
- 数据库系统 实践参考
- 1986 北京:宇航出版社
- 实用数据库技术
- 1986 成都:四川大学出版社
- 数据库系统原理与技术
- 1992 北京:北京航空航天大学出版社
- 数据库管理系统实现技术
- 1990 武汉:中国地质大学出版社
提示:百度云已更名为百度网盘(百度盘),天翼云盘、微盘下载地址……暂未提供。➥ PDF文字可复制化或转WORD