目錄介紹
第1章 大數據安全的概念1
1.1 大數據的概念和內涵1
1.2 大數據的應用2
1.2.1 從一個小故事講起2
1.2.2 谷歌流感趨勢3
1.2.3 華爾街利用微博數據預測股票3
1.2.4 利用大數據預測美國大選4
1.3 理解大數據安全5
1.4 大數據隱私與安全6
1.4.1 隱私的定義6
1.4.2 安全隱私與技術進步的關系7
1.4.3 隱私與法律8
1.4.4 歐盟《通用數據保護條例》11
1.4.5 我國的《信息安全技術個人信息安全規范》12
1.5 本章小結13
本章參考文獻13
第2章 基礎知識15
2.1 本章引言15
2.2 密碼算法15
2.2.1 密碼學的歷史15
2.2.2 基于密鑰的加密算法16
2.2.3 香農(Shannon)的密碼設計思想16
2.2.4 流密碼17
2.2.5 分組密碼算法19
2.2.6 消息的完整性22
2.2.7 公鑰加密體制22
2.2.8 小結25
2.3 網絡協議26
2.3.1 IPSec26
2.3.2 TLS/SSL27
2.3.3 DTLS30
2.4 身份認證與訪問控制31
2.4.1 身份認證的概念和常用方法31
2.4.2 單點登錄33
2.4.3 訪問控制34
2.4.4 等級保護36
2.4.5 開放授權協議39
2.5 本章小結41
本章參考文獻41
第3章 大數據服務架構及其安全43
3.1 本章引言43
3.2 網絡服務系統架構43
3.3 Web Services45
3.3.1 傳輸規范45
3.3.2 消息規范45
3.3.3 描述規范46
3.3.4 發布和發現規范46
3.3.5 Web Services安全46
3.3.6 應用與挑戰47
3.4 REST49
3.4.1 概念49
3.4.2 特點49
3.4.3 優勢49
3.5 事件驅動SOA與發布訂閱技術50
3.5.1 事件驅動SOA51
3.4.2 事件驅動的微服務架構51
3.5.3 發布訂閱技術系統架構52
3.5.4 訂閱模型與路由算法54
3.5.5 機遇與挑戰56
3.5.6 應用57
3.6 微服務59
3.6.1 微服務架構59
3.6.2 微服務安全概述60
3.6.3 通信安全60
3.6.4 身份認證61
3.6.5 訪問控制63
3.7 本章小結64
本章參考文獻65
第4章 可信計算環境66
4.1 本章引言66
4.2 可信執行環境66
4.2.1 可信執行環境的基本概念66
4.2.2 TEE的架構67
4.2.3 TEE的啟動過程68
4.2.4 RichOS、TEE與SE的比較68
4.2.5 TEE的應用72
4.2.6 TEE的實現73
4.3 TrustZone74
4.3.1 TrustZone的由來74
4.3.2 TrustZone的基本概念75
4.3.3 TrustZone的原理和設計76
4.3.4 安全啟動81
4.3.5 TrustZone的實現82
4.3.6 其他82
4.4 SGX83
4.4.1 SGX技術83
4.4.2 SGX的原理85
4.4.3 SGX Enclave的創建85
4.4.4 SGX Enclave的啟動和銷毀86
4.4.5 創建Enclave可信通信通道86
4.4.6 SGX的遠端驗證87
4.4.7 SGX開發環境簡介及搭建88
4.5 本章小結89
本章參考文獻90
第5章 大數據處理與存儲及其安全隱私91
5.1 本章引言91
5.2 云計算基礎91
5.2.1 云計算的定義與特征91
5.2.2 云服務的主要模式92
5.2.3 部署方式92
5.3 大數據處理及其安全隱私技術93
5.3.1 谷歌的MapReduce93
5.3.2 開源系統:Hadoop95
5.3.3 安全機制:Sentry96
5.3.4 同態加密97
5.3.5 私有信息檢索99
5.4 虛擬化技術及其安全101
5.4.1 虛擬機技術101
5.4.2 運維開發一體化103
5.4.3 容器技術104
5.4.4 容器的部署106
5.4.5 容器的安全111
5.4.6 虛擬機的安全115
5.4.7 基于虛擬機的入侵分析115
5.5 安全多方計算116
5.5.1 百萬富翁問題116
5.5.2 安全多方計算模型117
5.5.3 平均工資問題118
5.5.4 應用與挑戰119
5.6 大數據存儲及其安全隱私119
5.6.1 GFS119
5.6.2 BigTable120
5.6.3 云存儲的應用及其安全問題121
5.6.4 數據完整性機制121
5.6.5 隱私保護機制123
5.7 本章小結124
本章參考文獻125
第6章 大數據共享及其安全隱私128
6.1 本章引言128
6.2 隱私的概念128
6.2.1 定義128
6.2.2 隱私的分類129
6.2.3 隱私的度量與量化表示129
6.2.4 完美隱私129
6.2.5 威脅分析129
6.3 用戶隱私泄露事件130
6.3.1 美國在線(AOL)數據發布130
6.3.2 “Netflix獎”數據研究131
6.3.3 社交網絡上隱私泄露事件132
6.4 數據匿名化技術132
6.4.1 無處不在的匿名化132
6.4.2 匿名技術:發布遺忘模型134
6.5 匿名化技術與反匿名化技術的博弈137
6.5.1 K匿名隱私保護模型137
6.5.2 l多樣性隱私保護模型139
6.5.3 T相近隱私保護模型140
6.6 差分隱私技術141
6.6.1 差分隱私模型簡介141
6.6.2 差分隱私技術工作原理141
6.6.3 應用與挑戰143
6.7 本章小結143
本章參考文獻143
第7章 大數據算法及其安全145
7.1 本章引言145
7.2 大數據算法基礎145
7.2.1 數學模型145
7.2.2 搜索引擎算法的基本原理147
7.2.3 電子商務中的推薦算法149
7.2.4 大數據時代的新需求150
7.2.5 機器學習算法150
7.2.6 眾包153
7.3 對大數據算法的攻擊155
7.3.1 通過偽造共同訪問對推薦系統進行攻擊155
7.3.2 搜索引擎優化157
7.3.3 誘導分類器產生錯誤分類158
7.3.4 誘騙視覺分類算法159
7.4 本章小結161
本章參考文獻161
第8章 大數據服務的認證與訪問控制163
8.1 本章引言163
8.2 身份認證技術163
8.2.1 身份認證技術基礎163
8.2.2 基于生物特征的認證164
8.2.3 多因子認證164
8.2.4 把身份認證視為一個分類器166
8.2.5 持續認證167
8.2.6 認證信息的存儲167
8.3 大數據時代的訪問控制技術169
8.3.1 訪問控制的基本概念169
8.3.2 訪問控制的常用方法169
8.3.3 終端數據的訪問控制技術171
8.3.4 云環境下的細粒度訪問控制技術171
8.3.5 開源系統CryptDB171
8.4 本章小結174
本章參考文獻174
第9章 大數據采集及其安全隱私177
9.1 本章引言177
9.2 大數據采集與管理177
9.2.1 傳統的數據采集技術178
9.2.2 大數據給數據采集帶來新的挑戰179
9.2.3 大數據采集技術179
9.2.4 數據的非法采集現象179
9.2.5 數據采集平臺軟件180
9.3 無線接入網絡的安全181
9.3.1 無線接入網絡的技術標準181
9.3.2 無線接入網絡的認證和加密182
9.4 匿名通信184
9.4.1 基本概念184
9.4.2 匿名通信的基本框架184
9.4.3 技術方案185
9.5 應用層隱私保護186
9.5.1 什么是HTTPS?186
9.5.2 計算資源問題186
9.5.3 時延問題187
9.5.4 SSL安全證書190
9.5.5 證書的使用成本191
9.5.6 安全問題191
9.5.7 端到端的加密195
9.6 瀏覽器的DNT標準196
9.6.1 DNT的歷史196
9.6.2 DNT的困境197
9.6.3 技術方案197
9.7 本章小結198
本章參考文獻198
第10章 基于大數據技術的攻擊與防御202
10.1 本章引言202
10.2 基于大數據的網絡安全檢測204
10.2.1 DDoS攻擊風險分析204
10.2.2 DDoS攻擊技術分析205
10.2.3 安全產品ADS應用分析207
10.3 面向網絡內容安全的大數據挖掘分析209
10.3.1 網絡輿情風險分析210
10.3.2 網絡輿情監測關鍵技術分析212
10.3.3 高校網絡輿情監測系統應用分析214
10.4 基于態勢感知的網絡安全管理技術218
10.4.1 APT風險分析220
10.4.2 APT攻擊防御技術分析222
10.4.3 APT攻擊檢測系統應用分析223
本章參考文獻226
附錄 CryptDB229