- 1、本文档共35页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
《大数据安全技术》课后习题答案
第一章大数据安全技术概述
一、填空题
(1)大量高速多样价值
2()数据采阶段数据传输阶段数据存储阶段数据处理阶段数据交换阶
段数据销毁阶段
3()数据生命周期安全问题基础设施安全问题个人隐私安全问题
4()计算架构查询与索引数据分析和处理
(5)HadoopSparkStorm
6()非授权访问信息泄露或丢失网络基础设施传输过程中破坏数据完整性
拒绝服务攻击网络病毒传播
二、简答题
(1)简述大数据的概念。
答:大数据(BigData)通常被认为是一种规模大到在获取、存储、管理、分
析方面大大超出了传统数据库软件「具能力范围的数据合,随着大数据研究的
不断深入,我们逐步意识到大数据不仅指数据本身的规模,而且包括数据采工
具、数据存储平台、数据分析系统和数据衍生价值等要素。
2()针对大数据应用中涉及的相关技术,简要介绍大数据的技术框架。
答:大数据常用的处理框架有Hadoop、Spark和Slorm。
Hadoop是一种专用于批处理的处理框架,是首个在开源社区获得极大关注
的大数据框架。Hadoop基于谷歌发表的海量数据处理相关的多篇论文,重新实
现了相关算法和组件堆栈,使大规模批处理技术变得更容易使用。新版Hadoop
包含多个组件,通过配合使用可处理批数据。
Spark可作为独立群部署(需要相应存储层配合),Spark的数据处理工作
全部在内存中进行,只在一开始将数据读入内存,以及将最终结果持久存储时需
要与存储层交互.所有中间态的处理结果均存储在内存中。Spark可以用更快的
速度处理相同的数据。Spark的另一个重要优势在于多样性,可作为独立集群
部署,或与现有Hadoop集群集成。Spark可运行处理和流处理,运行一个集
群即可处理不同类型的任务。
Storm是一种侧重于极低延迟的流处理框架,是要求近实时处理的工作负载
的最佳选择。该技术可处理非常大量的数据,通过比其他解决方案采用更低的延
迟提供结果。
3()请描述数据的生命周期及面临的主要安全威胁
答:根据数据生命周期的防护需求,数据安全的分级防护可大体分为数据采
集、数据传输、数据存储、数据处理、数据交换、数据销毁六个环节。
数据采集的安全威胁主要体现在以下5个方面:1)缺少数据分类分级,采集
的数据无序且不区分类别,会影响数据安全防护和管理中策略的制定;2)缺少
合规原则和最小化采集等基本要求,使得个人数据被过度采集及重要数据被泄露;
3)缺少采集访问控制及可信认证,对数据源未进行身份鉴别和记录,可能会采
集到错误的或失真的数据;4)缺少数据质量管理,不能保证数据采集过程中数
据的准确性、一致性和完整性;5)数据源服务器存在安全风险,如未及时更新
漏洞、未进行主机加固、未进行病毒防护。
数据传输阶段中的安全威胁主要体现在以下3个方面:1)未进行加密传输,
不能保证数据传输过程中机密性和完整性的要求;2)未对网络可用性管理,网
络节点、传输链路中都可能存在数据泄露的风险;3)缺少传输过程中异常
文档评论(0)