大数据安全技术

参考博客园
大数据安全核心技术
1、数据采集安全技术
1.1 传输安全
1.2 SSL VPN
2 数据存储安全技术
2.1隐私保护
2.1.1基于数据安全的隐私保护
2.1.2基于数据加密的隐私保护技术
2.1.3基于匿名化的隐士保护技术

2.2 数据加密
静态数据加密机制
2.2.1 数据加密算法
2.2.2加密范围
2.2.3密钥管理方案
动态数据加密机制
2.2.4 备份与恢复
异地备份

RADI

数据镜像

快照

3 数据挖掘安全技术
3.1 身份认证
3.1.1 基于动态口令的认证机制

3.2 访问控制
3.2.1自主访问控制
3.2.2 强制访问控制
3.2.3 基于角色的访问控制

3.3关系数据库安全策略
3.4 非关系型数据块安全策略

3.4.1基于ACL的权限控制

3.4.2 基于令牌的认证机制
3.4.3 数据完整性与一致性

4,.数据发布安全技术
4.1安全审计
4.1.1基于日志的审计技术
4.1.2 基于网络监听的审计技术
4.1.3基于网关的审计技术
4.1.4基于代理的审计技术

4.2数据溯源
4.2.1将信息安全领域的数据水印应用于溯源

5 防范APT攻击
5.1 APT攻击的概念
5.2APT攻击特征
5.2.1 隐蔽性强
5.2.2潜伏期长。持续性强
5.2.3目标性强
5.2.4技术高级
5.2.5威胁性大

5.3 APT攻击的一般流程
5.3.1信息侦查
5.3.2 持续渗透
5.3.3长期潜伏
5.3.4 窃取信息

5.4 APT攻击检测
5.4.1沙箱方案
5.4.2 异常检测
5.4.3全流量审计

5.4.4 基于深层协议解析的异常识别
5.4.5攻击溯源

5.5 APT攻击的防范策略
5.5.1防社会工程
5.5.2全面采取行为记录,避免内部监控盲点
5.5.3IT系统异常行为检测

  • 1
    点赞
  • 16
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Nefelibat

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值