通信人家园

 找回密码
 注册

只需一步,快速开始

搜索

军衔等级:

  中士

注册时间:
2012-5-8
发表于 2018-10-11 17:30:03 |显示全部楼层
59831(fm).jpg

《云计算开发与安全》主要论述云计算开发与安全的基本概念、思想、方法和实例。全书主要由9个部分组成,内容涉及相关支撑技术、云计算概念和开发技术、云的应用、云计算安全、云计算与安全的教育和研究等相关技术及其实例、实验系统等。
《云计算开发与安全》是一本不可多得的将云计算开发与安全紧密结合的图书。通过风趣且智慧的语言讲解抽象的概念,用实例和插图帮助读者理解其中的含义,同时又不失论述的严谨性,使读者易于理解和掌握。

图书目录:
译者序
原书前言
关于作者
第1章 引言1
1.1 关于本书1
1.2 支撑技术2
  1.2.1 从主机到云2
  1.2.2 安全技术2
  1.2.3 数据、信息和知识管理3
1.3 服务安全技术4
  1.3.1 服务安全技术4
  1.3.2 语义服务安全5
  1.3.3 专用服务安全5
1.4 云计算概念6
1.5 云计算实验系统7
1.6 云计算安全7
1.7 云计算安全实验系统8
1.8 面向安全应用的云计算实验8
1.9 迈向可信赖的云9
1.10 面向云安全建立基础设施、教育项目和研究计划9
1.11 本书的结构10
1.12 后续13
参考文献14
第一部分 支撑技术15
第2章 从主机到云16
2.1 概述16
2.2 早期计算系统16
2.3 分布式计算17
2.4 万维网18
2.5 云计算18
2.6 总结和展望19
参考文献19
第3章 可信赖的系统20
3.1 概述20
3.2 安全系统20
  3.2.1 简介20
  3.2.2 访问控制和其他安全概念21
  3.2.3 安全系统的类型22
  3.2.4 安全操作系统23
  3.2.5 安全数据库系统23
  3.2.6 安全的网络24
  3.2.7 新兴趋势25
  3.2.8 网络的影响26
  3.2.9 构建安全系统的步骤26
3.3 可靠的系统27
  3.3.1 简介27
  3.3.2 信任管理28
  3.3.3 数字版权管理28
  3.3.4 隐私29
  3.3.5 完整性、数据质量和高度保障29
3.4 安全威胁和解决方案30
3.5 通过不可信赖的组件构建安全系统32
3.6 总结和展望33
参考文献33
第4章 数据、信息和知识管理35
4.1 概述35
4.2 数据管理35
  4.2.1 数据管理35
   4.2.1.1 数据模型35
   4.2.1.2 功能36
   4.2.1.3 数据分布36
   4.2.1.4 Web数据管理36
  4.2.2 复杂数据管理37
   4.2.2.1 多媒体数据系统37
   4.2.2.2 地理空间数据管理38
4.3 信息管理38
  4.3.1 数据仓库和数据挖掘39
  4.3.2 信息检索40
  4.3.3 搜索引擎41
4.4 知识管理42
4.5 活动管理43
  4.5.1 电子商务和电子贸易43
  4.5.2 协作与工作流43
  4.5.3 信息集成45
  4.5.4 信息共享45
  4.5.5 社交网络46
  4.5.6 供应链管理47
4.6 总结和展望47
参考文献48
第一部分总结49
第二部分 服务安全技术50
第5章 面向服务的计算和安全51
5.1 概述51
5.2 面向服务的计算52
  5.2.1 服务模式52
   5.2.1.1 SOA和Web服务53
   5.2.1.2 SOA及其设计53
  5.2.2 SOA和Web服务54
   5.2.2.1 WS模型55
   5.2.2.2 WS的构成56
   5.2.2.3 WS协议57
   5.2.2.4 REST 59
  5.2.3 SOAD 59
   5.2.3.1 IBMSOAD 61
   5.2.3.2 面向服务的建模框架62
   5.2.3.3 服务型UML 62
5.3 面向服务计算的安全62
  5.3.1 服务范式的安全62
  5.3.2 安全的SOA和WS 65
   5.3.2.1 WS-Security 65
   5.3.2.2 WS-*Security 66
  5.3.3 安全的SOAD 69
   5.3.3.1 安全的SOMA 71
   5.3.3.2 安全的SOMF 72
   5.3.3.3 用于服务的安全UML 72
  5.3.4 WS访问控制72
   5.3.4.1 SAML 72
   5.3.4.2 可扩展访问控制标记语言73
  5.3.5 数字身份管理75
   5.3.5.1 OpenID 76
   5.3.5.2 Shibboleth 76
   5.3.5.3 自由联盟78
  5.3.6 WS安全模型78
   5.3.6.1 授权模型79
   5.3.6.2 信息流模型79
   5.3.6.3 多级安全WS 81
5.4 总结和展望81
参考文献82
第6章 语义Web服务和安全85
6.1 概述85
6.2 语义Web 86
  6.2.1 分层技术栈86
  6.2.2 XML 87
   6.2.2.1 XML语句和元素87
   6.2.2.2 XML属性87
   6.2.2.3 XMLDTD 87
   6.2.2.4 XML模式87
   6.2.2.5 XML命名空间88
   6.2.2.6 XML联合/分开88
   6.2.2.7 XML-QL、XQuery、XPath、XSLT 88
  6.2.3 RDF 88
   6.2.3.1 RDF基础89
   6.2.3.2 RDF容器模型89
   6.2.3.3 RDF规范89
   6.2.3.4 RDF模式90
   6.2.3.5 RDF公理语义学90
   6.2.3.6 RDF推断法90
   6.2.3.7 RDF查询91
   6.2.3.8 SPARQL 91
  6.2.4 本体91
  6.2.5 Web规则和SWRL 92
   6.2.5.1 Web规则92
   6.2.5.2 SWRL 93
  6.2.6 语义Web服务94
6.3 安全的语义Web服务95
  6.3.1 语义Web的安全性95
  6.3.2 XML安全性96
  6.3.3 RDF安全性96
  6.3.4 安全性和本体97
  6.3.5 安全查询和规则处理97
  6.3.6 语义Web的隐私和信任97
  6.3.7 安全的语义Web和WS 99
6.4 总结和展望100
参考文献101
第7章 专用的Web服务和安全103
7.1 概述103
7.2 专用Web服务103
  7.2.1 总述103
  7.2.2 数据管理的Web服务104
  7.2.3 复杂的数据管理Web服务104
  7.2.4 信息管理的Web服务106
  7.2.5 知识管理的Web服务106
  7.2.6 活动管理的Web服务107
   7.2.6.1 电子商务107
   7.2.6.2 协作与工作流108
   7.2.6.3 信息集成108
   7.2.6.4 其他活动109
  7.2.7 领域Web服务109
   7.2.7.1 防御109
   7.2.7.2 医疗保健与生命科学110
   7.2.7.3 金融110
   7.2.7.4 电信111
  7.2.8 新兴的Web服务111
   7.2.8.1 X即服务111
   7.2.8.2 数据即服务111
   7.2.8.3 软件即服务112
   7.2.8.4 其他X即服务113
7.3 专用Web服务安全114
  7.3.1 总述114
  7.3.2 用于数据管理的Web服务安全114
  7.3.3 用于复杂数据管理安全的Web服务115
   7.3.3.1 地理空间数据管理安全115
   7.3.3.2 安全的多媒体数据管理117
  7.3.4 信息管理的安全Web服务118
  7.3.5 知识管理的安全Web服务118
  7.3.6 活动管理的安全Web服务119
   7.3.6.1 安全电子商务119
   7.3.6.2 供应链管理安全120
   7.3.6.3 安全工作流和协作120
  7.3.7 安全的领域Web服务123
   7.3.7.1 防御123
   7.3.7.2 医疗保健和生命周期124
   7.3.7.3 金融124
   7.3.7.4 其他领域124
  7.3.8 新兴Web技术的安全124
   7.3.8.1 X即服务的安全性124
   7.3.8.2 亚马逊Web服务的安全性125
   7.3.8.3 为云和网格提供安全的Web服务125
7.4 总结和展望126
参考文献126
第二部分总结129
第三部分 云计算概念130
第8章 云计算概念131
8.1 概述131
8.2 云计算初步知识131
  8.2.1 云的部署模型132
  8.2.2 服务模型132
8.3 虚拟化133
8.4 云存储和数据管理133
8.5 总结和展望134
参考文献135
第 9章 云计算功能136
9.1 概述136
9.2 云计算框架136
9.3 云操作系统和管理程序137
9.4 云网络138
9.5 云数据和存储管理139
9.6 云应用140
9.7 云策略管理、备份和恢复  140
9.8 总结和展望  141
参考文献141
第 10章 云数据管理142
10.1 概述142
10.2 关系数据模型143
10.3 体系结构问题144
10.4 DBMS功能145
10.4.1 简介145
10.4.2 查询处理146
10.4.3 事务管理147
10.4.4 存储管理148
10.4.5 元数据管理149
10.4.6 数据库完整性150
10.4.7 容错151
10.5 数据挖掘151
10.6 其他方面153
10.7 总结和展望154
参考文献154
第 11章 专用云、服务和应用  155
11.1 概述155
11.2 专用云155
11.2.1 移动云155
11.2.2 多媒体云156
11.3 云应用157
11.4 总结和展望158
参考文献158
第 12章 云服务提供商、产品和 框架159
12.1 概述159
12.2 云服务提供商、产品和框架160
12.2.1 云服务提供商160
12.2.1.1 WindowsAzure161
12.2.1.2 谷歌应用引擎162
12.2.2 云产品162
12.2.2.1 Oracle企业管理器162
12.2.2.2 IBM智能云163
12.2.2.3 虚拟机管理程序 产品164
12.2.3 云框架164
12.2.3.1 Hadoop、Map/Reduce 框架164
12.2.3.2 Storm165
12.2.3.3 Hive166
12.3 总结和展望166
参考文献167
第三部分总结168
第四部分 云计算实验系统169
第13章 云查询处理实验系统170
13.1 概述170
13.2 我们的方法171
13.3 相关工作173
13.4 架构175
13.4.1 数据生成和存储176
13.4.2 文件组织176
13.4.3 谓词拆分176
13.4.4 使用客体的显式类型 信息拆分177
13.4.5 使用客体的隐式类型 信息拆分177
13.5 Map/Reduce框架177
13.5.1 简介177
13.5.2 输入文件选择178
13.5.3 查询处理的成本评估179
13.5.3.1 理想模型180
13.5.3.2 启发式模型181
13.5.4 查询计划生成182
13.5.4.1 最佳方案的计算复杂度184
13.5.4.2 条件放宽的最佳方案问题和近似解决方案184
13.5.5 通过汇总统计分析突破 限制185
13.5.6 Map/Reduce连接执行186
13.6 结果187
13.6.1 数据集、框架和实验配置 187
13.6.1.1 数据集187
13.6.1.2 基准框架188
13.6.1.3 实验配置188
13.6.2 评估188
13.7 总结和展望190
参考文献190
第 14章 云端社交网络194
14.1 概述194
14.2 SNODSOC和 SNODSOC++的 基础技术195
14.2.1 SNOD195
14.2.2 位置提取196
14.2.3 实体/概念提取和集成197
14.2.3.1 语言扩展197
14.2.3.2 语言以外的扩展197
14.2.3.3 实体整合197
14.2.4 本体构建197
14.2.5 云查询处理198
14.2.5.1 预处理198
14.2.5.2 查询执行和优化198
14.3 SNODSOC设计198
14.3.1 模块概述198
14.3.2 SNODSOC和趋势分析199
14.3.2.1 新类检测200
14.3.2.2 存储簇汇总信息200
14.3.3 内容驱动的位置提取202
14.3.3.1 动机203
14.3.3.2 挑战:拟议方案204
14.3.3.3 使用地名词典和自然语言处理206
14.3.4 分类208
14.3.5 本体构建209
14.4 走向 SNODSOC ++210
14.4.1 SNODSOC + +的益处211
14.5 基于云的社交网络分析211
14.5.1 流处理212
14.5.2 SNODSOC的 Twitter风暴 212
14.6 相关工作213
14.7 总结和展望213
参考文献214
第 15章 基于语义 Web的云计算 实验系统217
15.1 概述217
15.2 Jena-HBase:分布式、可扩展和 高效的 RDF三元组存储218
15.3 StormRider:利用社会网络的 “Storm”219
15.4 使用 Map/Reduce框架进行本体 驱动的查询扩展221
15.4.1 使用 Map/Reduce分布式方法对 BET计算222
15.4.1.1 使用迭代 Map/Reduce算 法的最短路径计算223
15.4.1.2 使用 Map/Reduce计算的 中间性和中心度 测度224
15.4.1.3 使用 Map/Reduce算法的 SSM225
15.5 总结和展望225
参考文献225
第四部分总结227
第五部分 云计算安全概念228
第16章 云计算安全概念229
16.1 概述229
16.2 云计算的安全和管理230
16.3 安全体系结构231
16.4 身份管理和访问控制232
16.4.1 云身份管理233
16.5 云存储和数据安全234 
16.6 云的隐私、合规性和取证235
16.6.1 隐私235
16.6.2 条例和合规性235
16.6.3 云取证236
16.7 加密方案236
16.8 网络安全237
16.9 业务连续性规划237
16.10 操作管理238
16.11 物理安全238
16.12 总结和展望239
参考文献  239
第 17章 云计算功能的安全240
17.1 概述240
17.2 云计算安全框架240
17.3 云操作系统和管理程序安全241
17.4 云网络安全242
17.5 云存储管理安全243
17.6 云数据管理安243
17.7 云安全和完整性管理244
17.8 云应用安全244
17.9 总结和展望245
参考文献245
第 18章 云数据管理安全246
18.1 概述246
18.2 数据管理安全246
18.2.1 访问控制246
18.2.2 推理问题247
18.2.3 分布式/异构数据管理安全248
18.2.4 对象数据系统安全248
18.2.5 数据仓库、数据挖掘、 安全和隐私249
18.2.6 信息管理安全249
18.2.7 知识管理安全250
18.3 云的影响251
18.3.1 自主安全251
18.3.2 推理问题251
18.3.3 分布式和异构数据管理 安全251
18.3.4 对象系统安全252
18.3.5 数据仓库、数据挖掘、安全和 隐私252
18.3.6 信息管理安全252
18.3.7 知识管理安全252
18.4 总结和展望252
参考文献253
第 19章 云计算安全指南254
19.1 概述254
19.2 指南254
19.3 总结和展望257
参考文献257
第 20章 安全即服务258
20.1 概述258
20.2 用于网络安全的数据挖掘服务应用259
20.2.1 简介59
20.2.2 网络恐怖主义、内部威胁和 外部攻击259
20.2.3 恶意入侵260
20.2.4 信用卡欺诈和身份盗用 260
20.2.5 对关键基础设施的攻击260
20.2.6 用于网络安全的数据 挖掘服务261
20.3 目前关于安全即服务的研究262
20.4 网络安全应用程序的其他服务  263
20.5 总结和展望263
参考文献264
第 21章 云计算安全产品  265
21.1 概述265
21.2 产品概述265
21.3 总结和展望268
参考文献268
第五部分总结270
第六部分 云计算安全实验系统271
第 22章 对关系数据进行安全的云查询处理272
22.1 概述272
22.2 相关工作273
22.3 系统架构274
22.3.1 Web应用层274
22.3.2 ZQL解析器层274
22.3.3 XACML策略层276
22.3.3.1 XACML策略构建器276
22.3.3.2 XACML策略评估器  276
22.3.3.3 基本查询重写层276
22.3.3.4 Hive层277
22.3.3.5 HDFS层277
22.4 实验细节和结果277
22.4.1 实验配置277
22.4.2 实验数据集278
22.4.3 实验结果278
22.5 总结和展望279
参考文献  280
第 23章 对语义 Web数据的云查询处理安全282
23.1 概述282
23.2 背景283
23.2.1 相关工作283
23.2.1.1 Hadoop和Map/Reduce  284
23.3 访问控制284
23.3.1 模型! 284
23.3.2 AT任务286
23.3.2.1 代理 AT的最终输出  286
23.3.2.2 安全级别默认值286
23.3.3 冲突287
23.4 系统架构288
23.4.1 系统架构概述288
23.4.1.1 数据生成和存储288
23.4.1.2 示例数据289
23.5 策略实施290
23.5.1 查询重写290
23.5.2 嵌入式执行290
23.5.3 后处理执行292
23.6 实验配置和结果292
23.7 总结和展望292
参考文献293
第 24章 基于云的信息集成安全 !295
24.1 概述295
24.2 将 Blackbook与AmazonS3 集成296
24.3 实验300
24.4 总结和展望300
参考文献301
第六部分总结302
第七部分 面向安全应用的云实验系统303
第 25章 面向演进数据流的基于云的恶意软件检测304
25.1 概述304
25.2 恶意软件检测305
25.2.1 作为数据流分类问题的恶意 软件检测305
25.2.2 将云计算用于检测恶意 软件306
25.2.3 我们的贡献307
25.3 相关工作307
25.4 系统设计与实现309
25.4.1 集成结构与更新309
25.4.2 误差减少分析310
25.4.3 经验性误差减少与时间 复杂度311
25.4.4 Hadoop/Map/Reduce 框架311
25.5 恶意代码检测 313
25.5.1 简介313
25.5.2 非分布式特征提取与选择  313
25.5.3 分布式特征提取与选择314
25.6 实验315
25.6.1 数据集315
25.6.1.1 合成数据集315
25.6.1.2 僵尸网络数据集316
25.6.1.3 恶意软件数据集316
25.6.2 基线方法317
25.6.2.1 Hadoop分布式系统配置317
25.7 讨论317
25.8 总结和展望318
参考文献319
第26章 用于内部威胁检测的基于云计算的数据挖掘322
26.1 概述322
26.2 挑战、相关工作和我们的方法322
26.3 用于内部威胁检测的数据挖掘  323
26.3.1 我们的解决方案的体系 结构! 323
26.3.2 特征提取和紧凑表示324
26.3.2.1 子空间聚类!325
26.3.3 RDF仓库架构326
26.3.4 数据存储327
26.3.4.1 文件组织328
26.3.4.2 谓词分割328
26.3.4.3 谓词客体分割328
26.3.5 使用 Hadoop/Map/Reduce技术应答查询328
26.3.6 数据挖掘应用329
26.4 综合框架330
26.5 总结和展望331
参考文献  331
第 27章 以云为中心保障信息共享333
27.1 概述333
27.2 系统设计335
27.2.1 CAISS设计335
27.2.1.1 增强策略引擎336
27.2.1.2 增强 SPARQL查询 处理器336
27.2.1.3 集成框架336
27.2.2 CAISS++的设计338
27.2.2.1 CAISS的局限性338
27.2.2.2 CAISS++设计338
27.2.2.3 集中式 CAISS++339
27.2.2.4 分散式 CAISS++341
27.2.2.5 混合 CAISS++342
27.2.2.6 命名规则345
27.2.2.7 垂直分区布局345
27.2.2.8 混合布局345
27.2.2.9 SPARQL的分布式处理346
27.2.2.10 框架集成346
27.2.2.11 策略规范和实施347
27.2.3 形式策略分析347
27.2.4 实施方法348
27.3 相关工作348
27.3.1 我们的相关研究348
27.3.1.1 云中的数据存储和检索安全348
27.3.1.2 云上的 SPARQL查询处理安全 349
27.3.1.3 RDF策略引擎350
27.3.1.4 ASI原型351
27.3.1.5 形式策略分析351
27.3.2 总体相关研究352
27.3.2.1 云中的数据存储和检索安全352
27.3.2.2 SPARQL查询处理器352
27.3.2.3 基于 RDF的策略引擎352
27.3.2.4 Hadoop存储架构353
27.3.2.5 分布式推理353
27.3.2.6 访问控制和策略本体建模353
27.3.3 商业发展353
27.3.3.1 RDF处理引擎353
27.3.3.2 基于Web的语义安全策略引擎354
27.3.3.3 云354
27.4 总结和展望354
参考文献354
第28章 基于语义云信息共享保障系统的设计与实现358
28.1 概述358
28.2 架构358
28.2.1 简介358
28.2.2 框架配置359
28.2.3 架构中的模块360
28.2.3.1 用户接口层360
28.2.3.2 策略引擎361
28.2.3.3 数据层366
28.2.4 我们策略引擎框架的 特点366
28.2.4.1 策略互惠367
28.2.4.2 条件策略367
28.2.4.3 策略对称性367
28.2.4.4 制定和衡量策略367
28.2.4.5 合理利用资源368
28.2.4.6 策略规范和执行368
28.3 总结和展望368
参考文献369
第七部分总结370
第八部分 迈向可信赖的云371
第 29章 信任管理和云计算 372
29.1 概述372
29.2 信任管理373
29.2.1 信任管理与协商373
29.2.2 信任与风险管理374
29.2.3 基于声誉的系统375
29.3 信任和云服务375
29.3.1 信任管理即云服务375
29.3.2 云服务的信任管理377
29.4 总结和展望378
参考文献378
第30章 隐私和云服务379
30.1 概述379
30.2 隐私管理379
30.2.1 隐私问题379
30.2.2 推理产生的隐私问题380
30.2.3 隐私偏好平台381
30.2.4 保护隐私的云挖掘382
30.3 隐私管理和云383
30.3.1 云服务的隐私管理383
30.3.2 云服务和语义云服务中的隐私384
30.4 总结和展望385
参考文献385
第 31章 完整性管理、数据来源和云服务386
31.1 概述386
31.2 完整性、数据质量和数据来源386
31.2.1 完整性方面386
31.2.2 推论、数据质量和数据来源387
31.3 完整性管理和云服务388
31.3.1 用于完整性管理的云服务388
31.3.2 云和语义云服务的完整性390
31.4 总结和展望391
参考文献391
第八部分总结  392
第九部分 面向云安全建立基础设施、教育项目和研究计划393
第 32章 云安全的基础设施394
32.1 概述394
32.2 基础设施研究描述395
32.2.1 背景395
32.2.1.1 我们基础设施的需求395
32.2.1.2 云计算中的 Hadoop396
32.2.1.3 Hadoop的不足396
32.2.2 基础设施开发397
32.2.3 基础设施的硬件组件398
32.2.3.1 硬件组件的集群部分398
32.2.3.2 硬件组件中的安全协处理器 部分399
32.2.4 基础设施的软件组件400
32.2.4.1 用于存储、查询和挖掘语义Web数据的组件部分  400
32.2.4.2 使用IRM将SUNXACML 实现集成到 HDFS中401
32.2.4.3 强认证的组件部分403
32.2.5 基础设施的数据组件403
32.3 将云与现有基础设施相集成403
32.4 利用云基础设施的示例项目404
32.5 教育与实施405
32.5.1 加强教育405
32.5.2 实施406
32.6 总结和展望406
参考文献  406
第 33章 云安全的教育项目409
33.1 概述409
33.2 UTD的信息保障教育410
33.2.1 UTDCS概述410
33.2.2 IA提供的课程411
33.2.3 我们关于IA的教育项目412
33.2.4 IA教育与研究的设备和设施412
33.3 云计算教育项目的保障措施413
33.3.1 能力建设活动组织413
33.3.2 课程开发活动414
33.3.2.1 顶点课程414
33.3.2.2 组件插入现有课程416
33.3.3 课程编程项目417
33.3.3.1 为了存储安全的细粒度访问控制418
33.3.3.2 灵活认证418
33.3.3.3 虚拟机安全管理418
33.3.3.4 云的安全协处理器 (SCP)418
33.3.3.5 恶意代码检测的 可扩展技术418
33.3.4 云计算教学设施419
33.4 评估计划419
33.5 总结和展望420
参考文献420
第 34章 云安全的研究计划  421
34.1 概述421
34.2 研究贡献421
34.2.1 简介421
34.2.2 云数据安全和信息管理422
34.2.2.1 云中的数据密集查询处理安全422
34.2.2.2 混合云中的数据处理安全422
34.2.2.3 云中的信息集成安全423
34.2.2.4 云中社交网络的安全424
34.2.3 基于云的安全应用424
34.2.3.1 面向演进数据流的基于云的 恶意软件检测424
34.2.3.2 基于云的内部威胁检测425
34.2.3.3 基于云的信息共享保障(AIS)425
34.2.4 云的安全模型425
34.2.4.1 服务云中的一种信息流控 制的细粒度模型425
34.2.4.2 CloudMask:细粒度属性 访问控制426
34.2.4.3 存储即服务模型中的委托 访问控制427
34.2.4.4 基于属性的组密钥 管理方案427
34.2.4.5 云中的隐私保护 访问控制427
34.2.5 在云中建立安全的社交 网络428
34.2.5.1 安全的社交网络428
34.2.5.2 数据的可信度429
34.2.5.3 文本挖掘与分析429
34.3 总结和展望429
参考文献430
第 35章 本书总结和展望432
35.1 关于本章432
35.2 本书总结432
35.3 云计算和云计算安全的方向434
35.3.1 安全的服务434
35.3.2 云计算435
35.3.3 云计算安全! 435
35.4 我们保护云的目标435
35.5 我们该怎么继续发展436
第九部分总结437
附录438
附录 A 数据管理系统——发展与趋势438
A.1 概述438
A.2 数据库系统的发展439
A.3 地位、愿景和问题442
A.4 数据管理系统框架442
A.5 构建基于框架的信息系统444
A.6 书籍之间的关系446
A.7 总结和展望447
参考文献448
附录 B 数据挖掘技术449
B.1 概述449
B.2 数据挖掘任务和技术概述449
B.3 人工神经网络450
B.4 支持向量机453
B.5 马尔可夫模型455
B.6 关联规则挖掘457
B.7 多类问题460
B.7.1 一对一460
B.7.2 一对全部460
B.8 图像挖掘460
B.8.1 特征选择461
B.8.2 自动图像注释461
B.8.3 图像分类462
B.9 总结和展望462
参考文献462
附录 C 数据库系统中的访问控制463
C.1 概述463
C.2 安全策略464
C.2.1 访问控制策略464
C.2.2 管理策略467
C.2.3 识别和认证468
C.2.4 审计数据库系统468
C.2.5 安全视图468
C.3 策略实施及相关问题468
C.3.1 为了安全的 SQL扩展469
C.3.2 查询修改470
C.3.3 自主安全性和数据库功能471
C.3.4 策略的可视化471
C.3.5 原型和产品473
C.4 总结和展望473
参考文献474
附录 D 信息共享保障的生命周期475
D.1 概述475
D.2 问题475
D.3 信息共享保障的生命周期476
D.4 激励和信息共享477
D.5 总结和展望  478
参考文献478
致谢479
特色.jpg

作者.jpg


59831(wq).pdf (767.36 KB, 下载次数: 15)




军衔等级:

  新兵

注册时间:
2018-8-24
发表于 2018-10-12 14:34:54 来自手机 |显示全部楼层
好东西

军衔等级:

  新兵

注册时间:
2018-11-12
发表于 2018-11-12 17:00:08 |显示全部楼层
本书内容详尽,对于专业学者来说很有用

军衔等级:

  新兵

注册时间:
2017-3-15
发表于 2018-12-4 09:49:55 |显示全部楼层
谢谢!

军衔等级:

  新兵

注册时间:
2018-11-22
发表于 2018-12-7 10:46:19 |显示全部楼层
谢谢楼主

军衔等级:

  新兵

注册时间:
2018-12-7
发表于 2018-12-7 17:53:47 |显示全部楼层
学习学习。
您需要登录后才可以回帖 登录 | 注册 |

Archiver|手机版|C114 ( 沪ICP备12002292号 )|联系我们 |网站地图  

GMT+8, 2018-12-17 05:10 , Processed in 0.093750 second(s), 18 queries , Gzip On.

Copyright © 1999-2018 C114 All Rights Reserved

Discuz Licensed

回顶部