自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 《大数据安全与隐私保护》读书笔记——2.安全存储与访问控制技术(三)

第二章、安全存储与访问控制技术2.1 早期访问控制技术2.2 基于数据分析的访问控制技术2.3 基于密码学的访问控制技术2.3.1 基于密钥管理的访问控制技术1.基于单发送者广播加密的访问控制2.基于公钥广播加密的访问控制2.3.2 基于属性加密的访问控制技术2.1 早期访问控制技术见博文“《大数据安全与隐私保护》读书笔记——2.安全存储与访问控制技术(一)”2.2 基于数据分析的访问控制技...

2020-03-09 09:52:26 2964

原创 《大数据安全与隐私保护》读书笔记——2.安全存储与访问控制技术(二)

第二章、安全存储与访问控制技术2.1 早期访问控制技术2.2 基于数据分析的访问控制技术2.2.1 角色挖掘技术1.基于层次聚类的角色挖掘方法1)凝聚式角色挖掘2)分裂式角色挖掘2.生成式角色挖掘方法2.2.2 风险自适应的访问控制技术1.风险量化1)基于概率论的风险量化:2)基于协同过滤的动态风险量化:2.访问控制实施方案2.3 基于密码学的访问控制技术2.1 早期访问控制技术见博文“《大数...

2020-02-24 20:26:50 3605 1

原创 《大数据安全与隐私保护》读书笔记——2.安全存储与访问控制技术(一)

第二章、安全存储与访问控制技术2.1 早期访问控制技术2.1.1 基本概念2.1.2 访问控制模型2.1.3 局限性总结2.2 基于数据分析的访问控制技术2.3 基于密码学的访问控制技术在数据资产的存储和分享过程中,人们希望确保数据只能被经过授权的的用户访问和使用,这就是信息安全领域中典型的访问控制问题。2.1 早期访问控制技术2.1.1 基本概念早期的访问控制技术都是建立在可信引用监控机...

2020-02-23 20:52:31 3960

原创 《大数据安全与隐私保护》读书笔记——1.绪论

第一章、绪论1.1.大数据概述1.2.大数据安全与隐私保护需求1.3.大数据生命周期安全风险分析1.4.大数据安全与隐私保护技术框架1.5.大数据服务于信息安全1.6.基本密码学工具1.1.大数据概述大数据并不仅仅是“大量的数据”(Gartner如是定义:Big data is high-volume, high-velocity and high-variety information as...

2020-02-11 21:55:43 8864

原创 《大数据安全与隐私保护》读书笔记——0.简要介绍

《大数据安全与隐私保护》读书笔记——0.简要介绍

2020-02-03 15:41:02 2064

原创 Hello World

Hello Wolrd开始开始作为一个小众方向的phd,一把年纪,开始写技术博客,总感觉有些丢人,但是还是期待自己写的读书笔记或者东西能够利人利己。坐标2020年2月3日,武汉加油!...

2020-02-03 12:18:09 120

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除