大数据用户信息安全防护解决方案设计与实现

目录

第一章绪论 (1)

1.1选题背景 (1)

1.2研究意义 (2)

1.3国内外研究及应用现状 (3)

1.3.1 大数据信息产业的现状及其面临的安全威胁 (3)

1.3.2 国外调查报告解读 (3)

1.4论文的主要工作及组织架构 (6)

第二章移动手机用户分析系统简介 (8)

2.1系统架构 (8)

2.2数据概况 (11)

2.2.1 数据规划 (11)

2.2.2 数据特色 (13)

2.3数据应用 (14)

2.4用户信息安全防护建设需求 (16)

2.4.1 集团对数据系统的安全功能需求 (16)

2.4.2 补充基础系统的安全功能需求 (18)

2.4.3 原系统功能缺陷 (18)

2.5本章小结 (18)

第三章潜在用户信息安全威胁分析 (20)

3.1信息安全防护关键点 (20)

3.1.1 经典信息安全模型 (20)

3.1.2 系统的信息安全防护关键点 (22)

3.2针对关键点的安全威胁分析 (25)

3.2.1 基础架构的安全威胁 (25)

3.2.2 系统(Hadoop)的安全威胁 (29)

3.2.3 网络的安全威胁 (30)

3.2.4 访问控制的安全威胁 (31)

3.2.5 数据脱敏及加解密的安全威胁 (32)

3.2.6 用户认证及授权的安全威胁 (34)

3.2.7 审计和事件监控的安全威胁 (35)

3.3本章小结 (35)

第四章用户信息安全应用解决方案 (36)

4.1基础架构安全解决方案 (36)

4.2系统(H ADOOP)安全解决方案 (40)

4.3网络安全解决方案 (44)

4.3.1 操作人员访问安全 (47)

4.3.2 安全域划分及其通信 (48)

4.4访问控制解决方案 (52)

4.4.1主机终端的访问控制 (52)

4.4.2数据库表的访问控制 (52)

4.5数据脱敏及加解密解决方案 (53)

4.5.1 用户信息敏感字段 (53)

4.5.3 秘钥管理 (54)

4.5.4 加密方案设计 (54)

4.6用户认证及授权解决方案 (57)

4.6.1 用户网络接入认证及授权 (57)

4.6.2 用户堡垒机接入认证及授权 (58)

4.6.3 用户主机或应用接入认证及授权 (58)

4.7审计和事件监控的安全解决方案 (61)

4.7.1 审计日志 (61)

4.7.2 事件监控及其防护 (62)

4.8本章小结 (63)

第五章方案效果验证 (64)

5.1基础架构安全解决方案效果验证 (64)

5.1.1 设备安全加固效果验证 (64)

5.1.2 方案效果小结 (66)

5.2系统(H ADOOP)安全解决方案效果验证 (67)

5.2.1 验证客户端身份无法伪装 (67)

5.2.2 验证账号安全集中管理 (68)

5.2.3 方案现场应用 (69)

5.2.4 方案效果小结 (70)

5.3网络安全解决方案效果验证 (71)

5.3.1 操作人员的安全访问 (71)

5.3.2 采用堡垒机代理用户访问 (72)

5.3.3 数据域划分 (73)

5.3.4 方案效果小结 (75)

5.4访问控制解决方案效果验证 (76)

5.4.1 主机的访问控制策略 (76)

5.4.2 数据库的访问控制策略 (76)

5.4.2 方案效果小结 (77)

5.5数据脱敏及加解密解决方案效果验证 (78)

5.5.1 数据采集入库的脱敏及加解密方案 (78)

5.5.2 数据出库的加解密方案 (79)

5.5.3 加密及脱敏支撑数据应用场景 (82)

5.5.4 加密的影响和约束 (84)

5.5.5 方案效果小结 (85)

5.6用户认证及授权解决方案效果验证 (85)

5.6.1 用户网络接入双因子认证 (85)

5.6.2 堡垒机的用户登录认证双因子 (86)

5.6.3 数据库的用户登录认证 (86)

5.6.4 方案效果小结 (87)

5.7审计和事件监控的安全解决方案效果验证 (87)

5.7.1 审计 (87)

5.7.2 事件监控 (87)

5.8本章小结 (90)

第六章总结与展望 (91)

参考文献 (92)

致谢 (95)

攻读硕士期间发表的学术论文 (96)

相关主题
相关文档
最新文档