(3.9)--6.3-大数据安全防护关键技术.pdf

上传人:奉*** 文档编号:96400717 上传时间:2023-11-22 格式:PDF 页数:12 大小:1.04MB
返回 下载 相关 举报
(3.9)--6.3-大数据安全防护关键技术.pdf_第1页
第1页 / 共12页
(3.9)--6.3-大数据安全防护关键技术.pdf_第2页
第2页 / 共12页
点击查看更多>>
资源描述

《(3.9)--6.3-大数据安全防护关键技术.pdf》由会员分享,可在线阅读,更多相关《(3.9)--6.3-大数据安全防护关键技术.pdf(12页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、 大数据导论 -大数据安全 目录 CONTENTS 访问控制技术 01 安全威胁的预测分析 02 大数据稽核和审计 03 大数据安全漏洞分析 04 大数据安全防护关键技术 访问控制技术:大数据安全防护中的访问控制技术主要用于防止非授权访问和使用受保护的大数据资源。目前,访问控制主要分为自主访问控制和强制访问控制两大类。大数据安全防护关键技术 安全威胁的预测分析技术 安全威胁和恶意代码预警可以通过对一系列历叱数据和实时数据的场景关联分析来实现。对大数据的安全问题进行可行性预测分析,识别潜在的安全威胁,可以达到更好地保护大数据的目的。大数据安全防护关键技术 大数据安全防护关键技术 大数据稽核和审计

2、技术 对大数据系统间或服务间的隐秘存储通道进行稽核,对大数据平台发送和接收信息进行审核,可以有效发现大数据平台内部的信息安全问题,从而降低大数据的信息安全风险。大数据安全防护关键技术 大数据安全漏洞分析技术 大数据安全漏洞主要是指大数据平台和服务程序由于设计缺陷或人为因素留下的后门和问题,安全漏洞攻击者能够在未授权的情况下利用该漏洞访问或破坏大数据平台及其数据。大数据安全防护关键技术 大数据安全防护关键技术 基于大数据的认证技术,利用大数据技术采集用户行为及设备行为的数据,并对这些数据进行分析,获得用户行为和设备行为的特征,进而通过鉴别操作者行为及其设备行为来确定身份,实现认证,从而能够弥补传统认证技术中的缺陷。大数据安全防护关键技术 本节小结 大数据安全防护关键技术 访问控制技术 安全威胁的预测分析技术 大数据稽核和审计技术 大数据安全漏洞分析技术 基于大数据的认证技术 时间留给知识 梦想靠近现实 你的成功 有努力陪伴

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 大学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁