第五章 大数据与云安全.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第五章 大数据与云安全

生存技术:化学武器时代 数字世界不能没有病毒,不会没有黑客 网络系统肯定存在漏洞/BUG 管理员也不能全部永远地忠诚 生存技术: The capability of a system to fulfill its mission, in a timely manner,in the presence of attacks,failures ,or accidents. 中国最需要入侵容忍系统(生存技术)。 生存技术的基础支撑 容错理论 纠错码,不怕少量错误 门限密码 少量系统背叛不影响系统安全 拜占庭系统技术 在有未知敌手的团队里协商出有利于好人的结论 生存技术的缺陷 容忍局部或少数机器被入侵 需要有足够多的“好人” 需要针对性设计 属于静态防御技术 无法抵御高强度可持续攻击 自重构信赖技术:原子武器时代 信赖,是工业化合作的必然 必须有信赖,才能有合作 完全信赖,是不可能的 信赖整个网络,是不可能的 信赖所有的系统,是不可能的 信赖整个系统,是不可能的 自重构信赖技术 合作式适度信赖局部系统 Information Security in 2020:Detection More Important Than Prevention By 2020,75% of enterprises‘information security budgets will be allocated for rapid detection and response approaches, up from less than 10% 2012. 安全技术的新方向 全球协同的网络信任体系 入侵容忍技术,自重构信赖技术 信息生态环境中的信息保密技术 数字资产安全 全球协同的网络信任体系 网络世界工业化,协作是主流,信任是基础 建立好完善的网络信任体系是工业化信息社会发展的基础 信任体系建设的目标是协作,而未来世界是全球的协作(地球村) 谁掌握了协作的信任体系,谁就能够在网络世界的发展中获得安全 近期目标:可信身份管理系统 入侵容忍与自重构信赖技术 美国,改变游戏规则的信息安全技术 移动目标:在移动;可裁剪的可信网络:在变化 经济激励:能挣钱;设计时安全:与信息系统同设计 自重构的信赖技术:只在需要时出现 终端TPM,Trust Zone 软件定义网络 虚拟化与云服务 安全证明技术 信息生态环境中的保密技术 网状信息消费与处理需求与严格的保密和隐私保护需求 多种手段结合的隐私保护方案和方法 法律可行,技术可行,管理可行,商务可行 数字资产安全 数字财富日益增长,超过实体财富 Facebook账户,平均价值$100 数字财富银行,数字财富交易市场 信息技术和产业发展的三大基石 WeCompute 建立人类与计算系统之间更紧密,更富建设性的合作关系 Cyber capable 教育和培训在培养未来网际公民和工作人员中承担的角色 Truest and confidence 人类赖以生存的信息技术中必须保障的基本属性 政府部门云计算服务安全管理国家标准 全国信息安全标准化技术委员会: GB/T 31167-2014 《信息安全技术 云计算服务安全指南》 GB/T 31168-2014《信息安全技术 云计算服务安全能力要求》 政府部门云计算服务安全管理国家标准解读 GB/T 31167-2014 《信息安全技术 云计算服务安全指南》:描述了云计算可能面临的主要安全风险,提出了政府部门采用云计算服务的安全管理基本要求,及云计算服务的生命周期各阶段的安全管理和技术要求。 GB/T 31168-2014《信息安全技术 云计算服务安全能力要求》描述了以社会化方式为特定客户提供云计算服务时,云服务商应具备的安全技术能力。 关键业务,启动安全软件,把其他软件排挤在外,安全环境,用软件定义网络,协商定义一个安全的网络,再与服务器虚拟机通信,那边也构造一个安全的环境,证明一个安全的环境,交易完成,关掉这个环境。 * 以检测为主导,追究为主导 * 科技部立重大专项的时候 * 可裁剪的可信网络:在Internet网络基础上建立安全子网,提供电力系统网络。 * 虚拟财富 * 第5章 大数据与云计算安全 大数据的概念 一般来讲,大数据是指“无法用现有的软件工具提取、存储、搜索、共享、分析和处理的海量的、复杂的数据集合” 维基百科将大数据定义为那些无法在一定时间内使用常规数据库管理工具对其内容进行抓取、管理和处理的数据集。 美国白宫的“大数据开发计划”中认为大数据开发是从庞大而复杂的数字数据中发掘知识及现象背后本质的过程。 大数据的特征 一般来讲,业界通常用四个“V”来概括大数据的特征: 一是数据量巨大(Volume) 二是数据类型类型繁多(Variety) 三是价值密度低(V

文档评论(0)

jiupshaieuk12 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:6212135231000003

1亿VIP精品文档

相关文档