搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
大数据环境下的计算机网络安全
0.00     定价 ¥ 75.00
图书来源: 浙江图书馆(由JD配书)
此书还可采购15本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787230070010
  • 作      者:
    刘志明,赵丹,何婧媛
  • 出 版 社 :
    延边大学出版社
  • 出版日期:
    2025-03-01
收藏
内容介绍
  随着信息技术的迅猛发展,大数据已经成为当今时代的标志性特征。大数据的广泛应用,正在深刻地改变着人们的生活方式、工作模式和思维方式。在这个数据驱动的时代,大数据为人们提供了未有过的机遇,使人们能够以未有过的方式理解和塑造世界。然而,大数据时代的到来也带来了一系列新的挑战,特别是在计算机网络安全领域。
  在大数据环境下,数据的收集、存储、处理和分析等面临着未有过的安全威胁。这些威胁可能来自外部的恶意攻击,也可能源自内部的数据泄露或误操作。一旦发生数据安全问题,不仅会导致个人隐私泄露,还可能对企业声誉和经济利益甚至国家安全造成重大影响。因此,大数据环境下的计算机网络安全问题已经成为当今社会亟待解决的重要问题之一。
  为了应对这些挑战,《大数据环境下的计算机网络安全》旨在为读者提供一个全面而深入的了解大数据环境下计算机网络安全的视角。《大数据环境下的计算机网络安全》将从大数据的定义和特点入手,深入探讨大数据对计算机网络安全的影响,分析大数据环境下网络安全的新特点和新挑战。同时,《大数据环境下的计算机网络安全》还将介绍一系列隐私保护技术和网络安全防护技术,以帮助读者更好地理解和解决大数据环境下的网络安全问题。
  此外,《大数据环境下的计算机网络安全》还介绍了大数据环境下计算机网络安全的法律法规与伦理道德问题。在大数据时代,数据的收集、使用和共享涉及众多的法律法规与伦理道德问题。笔者希望读者通过阅读《大数据环境下的计算机网络安全》,能够在享受大数据带来的便利性的同时,充分认识到自身在数据保护方面的责任和义务,并为构建安全、可信的大数据环境贡献自己的力量。
  值得一提的是,《大数据环境下的计算机网络安全》还介绍了大数据环境下计算机网络安全的未来趋势与挑战。随着人工智能、零信任模型等的发展和应用,网络安全将面临更多的机遇与挑战。希望读者在阅读《大数据环境下的计算机网络安全》后,能够对前沿技术有初步的了解,并为未来的学习和实践打下坚实的基础。
  目前,大数据已经成为推动社会进步的重要力量。然而,大数据的广泛应用也带来了一系列新的挑战。笔者相信,只有通过不断学习和实践,才能更好地应对这些挑战,以构建一个安全、可信的大数据环境。希望《大数据环境下的计算机网络安全》能够为读者提供有益的参考和帮助。
展开
精彩书摘
  《大数据环境下的计算机网络安全》:
  二、RBAC的核心组件
  (一)用户:发起访问请求的主体
  在RBAC中,用户是发起访问请求的主体,是系统安全策略的最终实施对象。用户的身份和属性在访问控制过程中起着至关重要的作用。
  1.用户身份认证
  在RBAC中,用户身份认证是保障系统安全的首要环节。每个用户都拥有一个独特的身份标识,这个标识通常是通过用户名或用户ID来体现的。身份标识就像用户的“身份证”一样,是用户在系统中被识别和验证的依据。
  身份认证是防止未经授权的用户访问系统资源的关键手段。为了实现有效的身份认证,RBAC通常采用多种认证方式,如用户名和密码验证、生物识别技术及双因素认证等。
  用户名和密码验证是最常见的身份认证方式。用户在注册时会设定一个独特的用户名和密码,登录时需要输入正确的用户名和密码通过验证。为了增强安全性,系统会要求用户设置复杂的密码,并定期更换。
  生物识别技术则是一种更先进的身份认证方式,通过识别用户的生物特征(如指纹、虹膜、面部特征等)来验证身份。这种认证方式的安全性较高,因为生物特征具有唯一性和不易伪造的特点。
  双因素认证则结合了两种或两种以上的认证方式,通常包括用户所知道的信息(如密码)和用户所拥有的物品(如手机验证码、智能卡等)。这种双重认证方式大大提高了身份认证的安全性。
  身份认证的过程需要确保准确无误,因为一旦身份认证出错,就可能导致未经授权的用户访问系统,从而引发安全风险。因此,RBAC需要采用可靠的身份认证技术,并确保认证过程的严密性和准确性。
  2.用户属性
  在RBAC中,用户属性是确定访问权限的关键因素之一。除了基本的身份标识之外,用户还具备一系列其他属性,这些属性在授权决策过程中起着至关重要的作用。
  角色属性是用户属性的重要组成部分。在RBAC中,角色是访问权限的集合,用户通过被赋予不同的角色来获得相应的访问权限。例如,一个用户如果被赋予了管理员角色,他就可能拥有对系统所有资源的访问权限;如果只被赋予了普通用户角色,他的访问权限就会受到限制。
  组织单位和职位等属性会对用户的访问权限产生影响。这些属性可以帮助系统更精细地控制用户对资源的访问。例如,某个部门的员工可能只能访问该部门的相关资源,而不能访问其他部门的资源。
  用户的其他属性,如工作经验、技能水平等,也可能影响其在系统中的访问权限。这些属性可以帮助系统根据用户的实际情况进行更合理的权限分配。
  3.用户行为监控
  在RBAC中,用户行为监控是确保系统安全的重要手段。通过对用户行为的实时监控和分析,系统能够及时发现并应对潜在的安全威胁,从而保护系统的完整性和数据的机密性。
  用户行为监控主要包括对用户登录时间、访问的资源、执行的操作等信息进行记录和分析。例如,系统可以监控用户的登录行为,如果发现某个用户在非常规时间或地点频繁登录,系统就会发出警报并进行进一步的核查。同样,如果用户突然尝试访问与其角色或历史行为模式不符的资源,系统也会进行相应的风险提示和拦截。
  除了实时监控之外,用户行为监控还可以结合数据分析技术,对用户的历史行为进行深入挖掘和分析。这有助于发现用户行为的异常模式,预测潜在的安全风险,并为系统的安全策略调整提供有力支持。
  在实施用户行为监控时,需要确保监控措施的合法性和合规性,避免侵犯用户的隐私权。同时,还需要根据系统的实际情况和用户需求,制定合理的监控策略和阈值,以提高监控的准确性和有效性。
  4.用户权限管理
  RBAC的核心在于精细而灵活地管理用户的访问权限。用户权限管理不仅涉及为用户分配适当的角色,还包括调整角色与具体权限之间的映射关系,以确保每个用户只能访问其被明确授权的资源,执行其被明确允许的操作。
  在RBAC中,权限管理首先是基于角色的。系统定义了一系列角色,并为每个角色分配了一组特定的权限(可能包括读取、写入、删除、执行等操作)。为角色分配的权限主要取决于系统的需求和设计。
  然而,基于角色的权限管理可能还不够精细。因此,RBAC通常还提供更细粒度的权限控制,如对象级别的权限、操作级别的权限等。这意味着系统可以对特定的数据对象或操作进行单独的权限设置,以满足更复杂的安全需求。
  除了直接为用户分配权限之外,RBAC还支持权限的继承、委托和撤销等操作。这为用户权限管理提供了更高的灵活性。例如,高级角色可以继承低级角色的所有权限,或者将某些权限委托给其他用户执行。
  在实施用户权限管理时,必须遵循最小化权限原则和职责分离原则。最小化权限原则要求只授予用户完成任务所需的最小权限。职责分离原则则要求将敏感操作分散到不同的角色和用户之间,以防止单一用户或角色拥有过多的权力。
  5.用户教育和培训
  在RBAC中,用户教育和培训是提高系统安全性的重要环节。通过参加教育和培训活动,用户可以更好地理解系统的安全策略和操作规程,增强安全意识,减少误操作行为。
展开
目录
第一章 大数据概述
第一节 大数据的定义与特点
第二节 大数据的发展历程
第三节 大数据在各行业的应用

第二章 计算机网络安全基础
第一节 计算机网络安全概述
第二节 网络安全威胁与网络攻击类型
第三节 传统网络安全防护措施

第三章 大数据对计算机网络安全的影响
第一节 大数据带来的新安全挑战
第二节 大数据环境下网络安全的特点
第三节 大数据与网络安全的关系

第四章 大数据环境下的计算机网络威胁
第一节 高级持久性威胁攻击
第二节 勒索软件与加密货币挖矿
第三节 数据泄露与内部威胁

第五章 大数据环境下计算机网络隐私保护
第一节 数据匿名化与脱敏技术
第二节 差分隐私保护
第三节 隐私保护算法

第六章 大数据环境下计算机网络安全防护技术
第一节 安全信息与事件管理
第二节 用户行为分析
第三节 基于大数据的入侵检测与防御

第七章 大数据环境下计算机网络身份认证与访问控制
第一节 多因素身份认证技术
第二节 基于角色的访问控制
第三节 属性基加密与访问控制

第八章 大数据环境下的云计算与计算机网络安全
第一节 云计算面临的安全挑战与防护
第二节 云计算中的大数据安全存储
第三节 云计算与大数据的协同安全策略

第九章 大数据环境下的物联网与计算机网络安全
第一节 物联网面临的安全威胁与挑战
第二节 物联网大数据安全分析
第三节 物联网与大数据的安全融合策略

第十章 大数据环境下区块链与计算机网络安全
第一节 区块链在大数据安全中的应用
第二节 区块链在数据安全溯源中的应用
第三节 区块链与大数据的结合及挑战

第十一章 大数据环境下计算机网络安全的法律法规与伦理道德
第一节 国内外大数据相关法律法规概述
第二节 大数据环境下的伦理道德问题
第三节 大数据环境下的法律责任与义务

第十二章 大数据环境下计算机网络安全的未来趋势与挑战
第一节 人工智能与网络安全的结合
第二节 零信任模型在网络安全中的应用
第三节 未来网络安全的发展趋势与挑战

参考文献
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证