网站大量收购闲置独家精品文档,联系QQ:2885784924

大数据技术与应用 第2版 课件 第8章 大数据安全.ppt

大数据技术与应用 第2版 课件 第8章 大数据安全.ppt

  1. 1、本文档共34页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

大数据安全解决关键技术数据加密技术数据加密技术是保证数据安全的有效手段。数据加密技术是指将原始信息(一般称为明文)利用加密密钥和加密算法转化成为密文的技术手段。(1)古典加密技术传统的数据加密技术主要针对的是对文字信息的加密,根据不同的加密方式可以分为代换加密和置换加密。(2)现代加密技术密码算法包括了加密算法和解密算法,其是整个密码体制的核心。密码算法实际上可以被看成是一些交换的组合。当输入为明文时,经过这些变换,输出就为密文。这是加密交换的过程,此时称为加密算法。身份认证技术身份认证技术是保证大数据安全的一个重要技术。通过身份的认证,可以确定访问者的权限,明确其能够获取的数据信息类别和数量,确保数据信息不被非法用户获取、篡改或者是破坏。同时身份认证技术还要对用户身份的真实性进行验证,避免恶意人士通过身份伪装绕过防范措施。(1)静态口令认证静态口令也就是我们日常最常用的静态密码,其是我们用户自行设定,通常长时间保持不变。这种“用户名+密码”的身份认证方式在计算机系统中广泛应用,也是最简单的一种身份认证方式。(2)动态口令认证动态口令认证方式的安全性较静态口令认证更高,其是一种动态密码。它是依据专门的算法每间隔60秒生成一个动态密码,且这个口令是一次有效。(3)数字证书认证数字证书是指CA机构发行的一种电子文档,是一串能够表明网络用户身份信息的数字,其好像是我们每个人的身份证,是计算机数字世界认证用户身份的有效手段。(4)生物识别认证生物识别认证是利用我们人类在生物特征上的某些唯一性来进行身份认证的技术。例如我们人类可以用于生物识别的特征有指纹、虹膜、面部、声音等。现在使用最广泛的生物识别技术就是指纹识别。访问控制技术访问控制技术是指通过某种途径和方法准许或者是限制用户的访问能力,从而控制系统关键资源的访问,防止非法用户侵入或者是合法用户误操作造成的破坏,保证关键数据资源被合法地、受控制的使用。访问控制的主要类型分为:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC)。安全审计技术安全审计是指按照制定的安全策略,对系统活动和用户活动等与安全相关的活动信息进行检查、审查和检验操作事件的环境及活动,进而发现系统漏洞、入侵行为和非法操作等,提高系统安全性能。安全审计主要记录和审查对系统资源进行操作的活动,例如对数据库中的数据表、视图、存储过程等的创建、修改和删除等操作,根据设置的规则,判断违规操作,并且对违规行为进行记录、报警,保障数据的安全。安全审计的重点是评估现行的安全政策、策略、机制和系统监控情况。本章小结本章主要介绍了数据安全的基本概念和主要内容,以及大数据安全面临的主要威胁,然后介绍了针对这些威胁现有的安全防范技术,其中包括了数据加密技术、身份认证技术、访问控制技术和安全审计等,最后通过两个实训项目让学生学习文档加密和网络入侵的方法及防范措施。通过本章的学习,让学生了解大数据安全的相关知识,掌握安全防范方法。第8章大数据安全数据安全概述数据的安全是计算机系统安全的核心部分之一,数据安全的定义一方面是指其自身的安全,包括采用现代加密技术对数据进行主动保护,另一方面是数据防护的安全,指的是采用现代信息存储手段对数据进行主动防护。数据安全的特点:(1)保密性个人或者企事业单位的信息数据不能被其他未经许可的人员取得。(2)完整性完整性是指在信息数据传输和存储过程中,不被未经授权的篡改。(3)可用性可用性也称有效性,主要是指信息数据能够被授权的人员正常访问、使用。大数据时代的安全挑战与解决网络安全威胁网络安全问题可能对大数据的应用造成十分严重的安全威胁,例如利用计算机网络黑客就可以使用技术手段盗取数据、篡改数据、损坏数据,甚至侵入系统造成严重的破坏。1)网络攻击网络攻击从最初“黑客”个人出于炫耀和展示网络技术,发展到如今更多的是以谋取经济利益为目的、有组织的职业犯罪行为。同时由于网络攻击技术的发展,使得许多攻击工具软件使用简单化,获取途径比以往更加容易,网络攻击的实施者也出现了低龄化和集团化的特点。2)计算机病毒与木马计算机病毒其实就是一个计算机程序,只不过不同于一般程序,其是会给计算机系统造成破坏,并且能够自我复制和传播。计算机病毒在互联网快速发展的今天,其传播的速度和造成的破坏规模都是以往无法想象的。

文档评论(0)

xiaobao + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档