大数据产业数据安全防护解决方案.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

大数据产业数据安全防护解决方案

第1章大数据安全防护概述3

1.1大数据时代的安全挑战3

1.1.1数据量庞大,安全防护难度增加3

1.1.2数据类多样化,安全防护需求复杂4

1.1.3数据流转速度快,安全防护实时性要求高4

1.1.4数据跨界融合,安全防护边界模糊4

1.2数据安全防护的重要性4

1.2.1维护国家安全4

1.2.2保障公民隐私权益4

1.2.3促进大数据产业发展4

1.2.4提升企业竞争力4

1.3国内外数据安全政策法规4

1.3.1我国数据安全政策法规5

1.3.2国际数据安全政策法规5

第2章数据安全防护体系架构5

2.1数据安全防护体系设计原则5

2.2数据安全防护体系架构设计5

2.3数据安全防护技术体系6

第3章数据安全防护策略6

3.1数据分类与分级6

3.1.1数据分类7

3.1.2数据分级7

3.2数据安全策略制定7

3.2.1一级数据安全策略7

3.2.2二级数据安全策略7

3.2.3三级数据安仝策略8

3.2.4四级数据安全策略8

3.3数据安全策略实施与优化8

3.3.1数据安全策略实施8

3.3.2数据安全策略优化8

第4章数据加密技术8

4.1对称加密与非对称加密8

4.2椭圆曲线加密算法8

4.3加密技术在数据安全中的应用9

第5章认证与访问控制技术9

5.1用户身份认证技术9

5.1.1密码认证技术9

5.1.2二维码认证技术9

5.1.3生物识别技术9

5.1.4数字证书认证技术9

5.2访问控制策略10

5.2.1自主访问控制D(AC)10

5.2.2强制访问控制M(AC)10

5.2.3基于属性的访问控制A(BAC)10

5.3基于角色的访问控制10

5.3.1角色定义10

5.3.2角色分配10

5.3.3权限管理10

5.3.4角色继承与约束10

第6章数据脱敏与匿名化11

6.1数据脱敏技术11

6.1.1替换脱敏11

6.1.2基于哈希的脱敏11

6.1.3数据加密脱敏11

6.2数据匿名化方法11

6.2.1k匿名化11

6.2.21多样性11

6.2.3tcloseness11

6.3脱敏与匿名化在数据安全中的应用11

6.3.1数据共享12

6.3.2数据挖掘与分析12

6.3.3数据备份与恢复12

6.3.4云计算与大数据应用12

第7章数据安全审计与监控12

7.1数据安全审计概述12

7.1.1数据安全审计定义12

7.1.2数据安全审计作用12

7.1.3数据安全审计原则12

7.2数据安全审计技术13

7.2.1审计日志收集13

7.2.2审计数据分析13

7.2.3审计策略配置13

7.3数据安全监控与告警13

7.3.1数据安全监控13

7.3.2数据安全告警13

7.3.3告警管理与应急响应14

第8章数据备份与恢复14

8.1数据备份策略14

您可能关注的文档

文档评论(0)

专注于电脑软件的下载与安装,各种疑难问题的解决,office办公软件的咨询,文档格式转换,音视频下载等等,欢迎各位咨询!

1亿VIP精品文档

相关文档