图书介绍

云计算开发与安全PDF|Epub|txt|kindle电子书版本下载

云计算开发与安全
  • Bhavani Thuraisingham 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111598312
  • 出版时间:2018
  • 标注页数:479页
  • 文件大小:64MB
  • 文件页数:502页
  • 主题词:云计算-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

云计算开发与安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 引言1

1.1 关于本书1

1.2 支撑技术2

1.2.1 从主机到云2

1.2.2 安全技术2

1.2.3 数据、信息和知识管理3

1.3 服务安全技术4

1.3.1 服务安全技术4

1.3.2 语义服务安全5

1.3.3 专用服务安全5

1.4 云计算概念6

1.5 云计算实验系统7

1.6 云计算安全7

1.7 云计算安全实验系统8

1.8 面向安全应用的云计算实验8

1.9 迈向可信赖的云9

1.10 面向云安全建立基础设施、教育项目和研究计划9

1.11 本书的结构10

1.12 后续13

参考文献14

第一部分 支撑技术15

第2章 从主机到云16

2.1 概述16

2.2 早期计算系统16

2.3 分布式计算17

2.4 万维网18

2.5 云计算18

2.6 总结和展望19

参考文献19

第3章 可信赖的系统20

3.1 概述20

3.2 安全系统20

3.2.1 简介20

3.2.2 访问控制和其他安全概念21

3.2.3 安全系统的类型22

3.2.4 安全操作系统23

3.2.5 安全数据库系统23

3.2.6 安全的网络24

3.2.7 新兴趋势25

3.2.8 网络的影响26

3.2.9 构建安全系统的步骤26

3.3 可靠的系统27

3.3.1 简介27

3.3.2 信任管理28

3.3.3 数字版权管理28

3.3.4 隐私29

3.3.5 完整性、数据质量和高度保障29

3.4 安全威胁和解决方案30

3.5 通过不可信赖的组件构建安全系统32

3.6 总结和展望33

参考文献33

第4章 数据、信息和知识管理35

4.1 概述35

4.2 数据管理35

4.2.1 数据管理35

4.2.1.1 数据模型35

4.2.1.2 功能36

4.2.1.3 数据分布36

4.2.1.4 Web数据管理36

4.2.2 复杂数据管理37

4.2.2.1 多媒体数据系统37

4.2.2.2 地理空间数据管理38

4.3 信息管理38

4.3.1 数据仓库和数据挖掘39

4.3.2 信息检索40

4.3.3 搜索引擎41

4.4 知识管理42

4.5 活动管理43

4.5.1 电子商务和电子贸易43

4.5.2 协作与工作流43

4.5.3 信息集成45

4.5.4 信息共享45

4.5.5 社交网络46

4.5.6 供应链管理47

4.6 总结和展望47

参考文献48

第一部分总结49

第二部分 服务安全技术50

第5章 面向服务的计算和安全51

5.1 概述51

5.2 面向服务的计算52

5.2.1 服务模式52

5.2.1.1 SOA和Web服务53

5.2.1.2 SOA及其设计53

5.2.2 SOA和Web服务54

5.2.2.1 WS模型55

5.2.2.2 WS的构成56

5.2.2.3 WS协议57

5.2.2.4 REST59

5.2.3 SOAD59

5.2.3.1 IBM SOAD61

5.2.3.2 面向服务的建模框架62

5.2.3.3 服务型UML62

5.3 面向服务计算的安全62

5.3.1 服务范式的安全62

5.3.2 安全的SOA和WS65

5.3.2.1 WS-Security65

5.3.2.2 WS-*Security66

5.3.3 安全的SOAD69

5.3.3.1 安全的SOMA71

5.3.3.2 安全的SOMF72

5.3.3.3 用于服务的安全UML72

5.3.4 WS访问控制72

5.3.4.1 SAML72

5.3.4.2 可扩展访问控制标记语言73

5.3.5 数字身份管理75

5.3.5.1 OpenID76

5.3.5.2 Shibboleth76

5.3.5.3 自由联盟78

5.3.6 WS安全模型78

5.3.6.1 授权模型79

5.3.6.2 信息流模型79

5.3.6.3 多级安全WS81

5.4 总结和展望81

参考文献82

第6章 语义Web服务和安全85

6.1 概述85

6.2 语义Web86

6.2.1 分层技术栈86

6.2.2 XML87

6.2.2.1 XML语句和元素87

6.2.2.2 XML属性87

6.2.2.3 XML DTD87

6.2.2.4 XML模式87

6.2.2.5 XML命名空间88

6.2.2.6 XML联合/分开88

6.2.2.7 XML-QL、 XQuery 、 XPath、 XSLT88

6.2.3 RDF88

6.2.3.1 RDF基础89

6.2.3.2 RDF容器模型89

6.2.3.3 RDF规范89

6.2.3.4 RDF模式90

6.2.3.5 RDF公理语义学90

6.2.3.6 RDF推断法90

6.2.3.7 RDF查询91

6.2.3.8 SPARQL91

6.2.4 本体91

6.2.5 Web规则和SWRL92

6.2.5.1 Web规则92

6.2.5.2 SWRL93

6.2.6 语义Web服务94

6.3 安全的语义Web服务95

6.3.1 语义Web的安全性95

6.3.2 XML安全性96

6.3.3 RDF安全性96

6.3.4 安全性和本体97

6.3.5 安全查询和规则处理97

6.3.6 语义Web的隐私和信任97

6.3.7 安全的语义Web和WS99

6.4 总结和展望100

参考文献101

第7章 专用的Web服务和安全103

7.1 概述103

7.2 专用Web服务103

7.2.1 总述103

7.2.2 数据管理的Web服务104

7.2.3 复杂的数据管理Web服务104

7.2.4 信息管理的Web服务106

7.2.5 知识管理的Web服务106

7.2.6 活动管理的Web服务107

7.2.6.1 电子商务107

7.2.6.2 协作与工作流108

7.2.6.3 信息集成108

7.2.6.4 其他活动109

7.2.7 领域Web服务109

7.2.7.1 防御109

7.2.7.2 医疗保健与生命科学110

7.2.7.3 金融110

7.2.7.4 电信111

7.2.8 新兴的Web服务111

7.2.8.1 X即服务111

7.2.8.2 数据即服务111

7.2.8.3 软件即服务112

7.2.8.4 其他X即服务113

7.3 专用Web服务安全114

7.3.1 总述114

7.3.2 用于数据管理的Web服务安全114

7.3.3 用于复杂数据管理安全的Web服务115

7.3.3.1 地理空间数据管理安全115

7.3.3.2 安全的多媒体数据管理117

7.3.4 信息管理的安全Web服务118

7.3.5 知识管理的安全Web服务118

7.3.6 活动管理的安全Web服务119

7.3.6.1 安全电子商务119

7.3.6.2 供应链管理安全120

7.3.6.3 安全工作流和协作120

7.3.7 安全的领域Web服务123

7.3.7.1 防御123

7.3.7.2 医疗保健和生命周期124

7.3.7.3 金融124

7.3.7.4 其他领域124

7.3.8 新兴Web技术的安全124

7.3.8.1 X即服务的安全性124

7.3.8.2 亚马逊Web服务的安全性125

7.3.8.3 为云和网格提供安全的Web服务125

7.4 总结和展望126

参考文献126

第二部分总结129

第三部分 云计算概念130

第8章 云计算概念131

8.1 概述131

8.2 云计算初步知识131

8.2.1 云的部署模型132

8.2.2 服务模型132

8.3 虚拟化133

8.4 云存储和数据管理133

8.5 总结和展望134

参考文献135

第9章 云计算功能136

9.1 概述136

9.2 云计算框架136

9.3 云操作系统和管理程序137

9.4 云网络138

9.5 云数据和存储管理139

9.6 云应用140

9.7 云策略管理、备份和恢复140

9.8 总结和展望141

参考文献141

第10章 云数据管理142

10.1 概述142

10.2 关系数据模型143

10.3 体系结构问题144

10.4 DBMS功能145

10.4.1 简介145

10.4.2 查询处理146

10.4.3 事务管理147

10.4.4 存储管理148

10.4.5 元数据管理149

10.4.6 数据库完整性150

10.4.7 容错151

10.5 数据挖掘151

10.6 其他方面153

10.7 总结和展望154

参考文献154

第11章 专用云、服务和应用155

11.1 概述155

11.2 专用云155

11.2.1 移动云155

11.2.2 多媒体云156

11.3 云应用157

11.4 总结和展望158

参考文献158

第12章 云服务提供商、产品和框架159

12.1 概述159

12.2 云服务提供商、产品和框架160

12.2.1 云服务提供商160

12.2.1.1 Windows Azure161

12.2.1.2 谷歌应用引擎162

12.2.2 云产品162

12.2.2.1 Oracle企业管理器162

12.2.2.2 IBM智能云163

12.2.2.3 虚拟机管理程序产品164

12.2.3 云框架164

12.2.3.1 Hadoop、 Map/Reduce框架164

12.2.3.2 Storm165

12.2.3.3 Hive166

12.3 总结和展望166

参考文献167

第三部分总结168

第四部分 云计算实验系统169

第13章 云查询处理实验系统170

13.1 概述170

13.2 我们的方法171

13.3 相关工作173

13.4 架构175

13.4.1 数据生成和存储176

13.4.2 文件组织176

13.4.3 谓词拆分176

13.4.4 使用客体的显式类型信息拆分177

13.4.5 使用客体的隐式类型信息拆分177

13.5 Map/Reduce框架177

13.5.1 简介177

13.5.2 输入文件选择178

13.5.3 查询处理的成本评估179

13.5.3.1 理想模型180

13.5.3.2 启发式模型181

13.5.4 查询计划生成182

13.5.4.1 最佳方案的计算复杂度184

13.5.4.2 条件放宽的最佳方案问题和近似解决方案184

13.5.5 通过汇总统计分析突破限制185

13.5.6 Map/Reduce连接执行186

13.6 结果187

13.6.1 数据集、框架和实验配置187

13.6.1.1 数据集187

13.6.1.2 基准框架188

13.6.1.3 实验配置188

13.6.2 评估188

13.7 总结和展望190

参考文献190

第14章 云端社交网络194

14.1 概述194

14.2 SNODSOC和SNODSOC++的基础技术195

14.2.1 SNOD195

14.2.2 位置提取196

14.2.3 实体/概念提取和集成197

14.2.3.1 语言扩展197

14.2.3.2 语言以外的扩展197

14.2.3.3 实体整合197

14.2.4 本体构建197

14.2.5 云查询处理198

14.2.5.1 预处理198

14.2.5.2 查询执行和优化198

14.3 SNODSOC设计198

14.3.1 模块概述198

14.3.2 SNODSOC和趋势分析199

14.3.2.1 新类检测200

14.3.2.2 存储簇汇总信息200

14.3.3 内容驱动的位置提取202

14.3.3.1 动机203

14.3.3.2 挑战:拟议方案204

14.3.3.3 使用地名词典和自然语言处理206

14.3.4 分类208

14.3.5 本体构建209

14.4 走向SNODSOC++210

14.4.1 SNODSOC++的益处211

14.5 基于云的社交网络分析211

14.5.1 流处理212

14.5.2 SNODSOC的Twitter风暴212

14.6 相关工作213

14.7 总结和展望213

参考文献214

第15章 基于语义Web的云计算实验系统217

15.1 概述217

15.2 Jena-HBase:分布式、可扩展和高效的RDF三元组存储218

15.3 StormRider:利用社会网络的“ Storm”219

15.4 使用Map/Reduce框架进行本体驱动的查询扩展221

15.4.1 使用Map/Reduce分布式方法对BET计算222

15.4.1.1 使用迭代Map/Reduce算法的最短路径计算223

15.4.1.2 使用Map/Reduce计算的中间性和中心度测度224

15.4.1.3 使用Map/Reduce算法的SSM225

15.5 总结和展望225

参考文献225

第四部分总结227

第五部分 云计算安全概念228

第16章 云计算安全概念229

16.1 概述229

16.2 云计算的安全和管理230

16.3 安全体系结构231

16.4 身份管理和访问控制232

16.4.1 云身份管理233

16.5 云存储和数据安全234

16.6 云的隐私、合规性和取证235

16.6.1 隐私235

16.6.2 条例和合规性235

16.6.3 云取证236

16.7 加密方案236

16.8 网络安全237

16.9 业务连续性规划237

16.10 操作管理238

16.11 物理安全238

16.12 总结和展望239

参考文献239

第17章 云计算功能的安全240

17.1 概述240

17.2 云计算安全框架240

17.3 云操作系统和管理程序安全241

17.4 云网络安全242

17.5 云存储管理安全243

17.6 云数据管理安全243

17.7 云安全和完整性管理244

17.8 云应用安全244

17.9 总结和展望245

参考文献245

第18章 云数据管理安全246

18.1 概述246

18.2 数据管理安全246

18.2.1 访问控制246

18.2.2 推理问题247

18.2.3 分布式/异构数据管理安全248

18.2.4 对象数据系统安全248

18.2.5 数据仓库、数据挖掘、安全和隐私249

18.2.6 信息管理安全249

18.2.7 知识管理安全250

18.3 云的影响251

18.3.1 自主安全251

18.3.2 推理问题251

18.3.3 分布式和异构数据管理安全251

18.3.4 对象系统安全252

18.3.5 数据仓库、数据挖掘、安全和隐私252

18.3.6 信息管理安全252

18.3.7 知识管理安全252

18.4 总结和展望252

参考文献253

第19章 云计算安全指南254

19.1 概述254

19.2 指南254

19.3 总结和展望257

参考文献257

第20章 安全即服务258

20.1 概述258

20.2 用于网络安全的数据挖掘服务应用259

20.2.1 简介259

20.2.2 网络恐怖主义、内部威胁和外部攻击259

20.2.3 恶意入侵260

20.2.4 信用卡欺诈和身份盗用260

20.2.5 对关键基础设施的攻击260

20.2.6 用于网络安全的数据挖掘服务261

20.3 目前关于安全即服务的研究262

20.4 网络安全应用程序的其他服务263

20.5 总结和展望263

参考文献264

第21章 云计算安全产品265

21.1 概述265

21.2 产品概述265

21.3 总结和展望268

参考文献268

第五部分总结270

第六部分 云计算安全实验系统271

第22章 对关系数据进行安全的云查询处理272

22.1 概述272

22.2 相关工作273

22.3 系统架构274

22.3.1 Web应用层274

22.3.2 ZQL解析器层274

22.3.3 XACML策略层276

22.3.3.1 XACML策略构建器276

22.3.3.2 XACML策略评估器276

22.3.3.3 基本查询重写层276

22.3.3.4 Hive层277

22.3.3.5 HDFS层277

22.4 实验细节和结果277

22.4.1 实验配置277

22.4.2 实验数据集278

22.4.3 实验结果278

22.5 总结和展望279

参考文献280

第23章 对语义Web数据的云查询处理安全282

23.1 概述282

23.2 背景283

23.2.1 相关工作283

23.2.1.1 Hadoop和Map/Reduce284

23.3 访问控制284

23.3.1 模型284

23.3.2 AT任务286

23.3.2.1 代理AT的最终输出286

23.3.2.2 安全级别默认值286

23.3.3 冲突287

23.4 系统架构288

23.4.1 系统架构概述288

23.4.1.1 数据生成和存储288

23.4.1.2 示例数据289

23.5 策略实施290

23.5.1 查询重写290

23.5.2 嵌入式执行290

23.5.3 后处理执行292

23.6 实验配置和结果292

23.7 总结和展望292

参考文献293

第24章 基于云的信息集成安全295

24.1 概述295

24.2 将Blackbook与Amazon S3集成296

24.3 实验300

24.4 总结和展望300

参考文献301

第六部分总结302

第七部分 面向安全应用的云实验系统303

第25章 面向演进数据流的基于云的恶意软件检测304

25.1 概述304

25.2 恶意软件检测305

25.2.1 作为数据流分类问题的恶意软件检测305

25.2.2 将云计算用于检测恶意软件306

25.2.3 我们的贡献307

25.3 相关工作307

25.4 系统设计与实现309

25.4.1 集成结构与更新309

25.4.2 误差减少分析310

25.4.3 经验性误差减少与时间复杂度311

25.4.4 Hadoop/Map/Reduce框架311

25.5 恶意代码检测313

25.5.1 简介313

25.5.2 非分布式特征提取与选择313

25.5.3 分布式特征提取与选择314

25.6 实验315

25.6.1 数据集315

25.6.1.1 合成数据集315

25.6.1.2 僵尸网络数据集316

25.6.1.3 恶意软件数据集316

25.6.2 基线方法317

25.6.2.1 Hadoop分布式系统配置317

25.7 讨论317

25.8 总结和展望318

参考文献319

第26章 用于内部威胁检测的基于云计算的数据挖掘322

26.1 概述322

26.2 挑战、相关工作和我们的方法322

26.3 用于内部威胁检测的数据挖掘323

26.3.1 我们的解决方案的体系结构323

26.3.2 特征提取和紧凑表示324

26.3.2.1 子空间聚类325

26.3.3 RDF仓库架构326

26.3.4 数据存储327

26.3.4.1 文件组织328

26.3.4.2 谓词分割328

26.3.4.3 谓词客体分割328

26.3.5 使用Hadoop/Map/Reduce技术应答查询328

26.3.6 数据挖掘应用329

26.4 综合框架330

26.5 总结和展望331

参考文献331

第27章 以云为中心保障信息共享333

27.1 概述333

27.2 系统设计335

27.2.1 CAISS设计335

27.2.1.1 增强策略引擎336

27.2.1.2 增强SPARQL查询处理器336

27.2.1.3 集成框架336

27.2.2 CAISS++的设计338

27.2.2.1 CAISS的局限性338

27.2.2.2 CAISS++设计338

27.2.2.3 集中式CAISS ++339

27.2.2.4 分散式CAISS++341

27.2.2.5 混合CAISS++342

27.2.2.6 命名规则345

27.2.2.7 垂直分区布局345

27.2.2.8 混合布局345

27.2.2.9 SPARQL的分布式处理346

27.2.2.10 框架集成346

27.2.2.11 策略规范和实施347

27.2.3 形式策略分析347

27.2.4 实施方法348

27.3 相关工作348

27.3.1 我们的相关研究348

27.3.1.1 云中的数据存储和检索安全348

27.3.1.2 云上的SPARQL查询处理安全349

27.3.1.3 RDF策略引擎350

27.3.1.4 ASI原型351

27.3.1.5 形式策略分析351

27.3.2 总体相关研究352

27.3.2.1 云中的数据存储和检索安全352

27.3.2.2 SPARQL查询处理器352

27.3.2.3 基于RDF的策略引擎352

27.3.2.4 Hadoop存储架构353

27.3.2.5 分布式推理353

27.3.2.6 访问控制和策略本体建模353

27.3.3 商业发展353

27.3.3.1 RDF处理引擎353

27.3.3.2 基于Web的语义安全策略引擎354

27.3.3.3 云354

27.4 总结和展望354

参考文献354

第28章 基于语义云信息共享保障系统的设计与实现358

28.1 概述358

28.2 架构358

28.2.1 简介358

28.2.2 框架配置359

28.2.3 架构中的模块360

28.2.3.1 用户接口层360

28.2.3.2 策略引擎361

28.2.3.3 数据层366

28.2.4 我们策略引擎框架的特点366

28.2.4.1 策略互惠367

28.2.4.2 条件策略367

28.2.4.3 策略对称性367

28.2.4.4 制定和衡量策略367

28.2.4.5 合理利用资源368

28.2.4.6 策略规范和执行368

28.3 总结和展望368

参考文献369

第七部分总结370

第八部分 迈向可信赖的云371

第29章 信任管理和云计算372

29.1 概述372

29.2 信任管理373

29.2.1 信任管理与协商373

29.2.2 信任与风险管理374

29.2.3 基于声誉的系统375

29.3 信任和云服务375

29.3.1 信任管理即云服务375

29.3.2 云服务的信任管理377

29.4 总结和展望378

参考文献378

第30章 隐私和云服务379

30.1 概述379

30.2 隐私管理379

30.2.1 隐私问题379

30.2.2 推理产生的隐私问题380

30.2.3 隐私偏好平台381

30.2.4 保护隐私的云挖掘382

30.3 隐私管理和云383

30.3.1 云服务的隐私管理383

30.3.2 云服务和语义云服务中的隐私384

30.4 总结和展望385

参考文献385

第31章 完整性管理、数据来源和云服务386

31.1 概述386

31.2 完整性、数据质量和数据来源386

31.2.1 完整性方面386

31.2.2 推论、数据质量和数据来源387

31.3 完整性管理和云服务388

31.3.1 用于完整性管理的云服务388

31.3.2 云和语义云服务的完整性390

31.4 总结和展望391

参考文献391

第八部分总结392

第九部分 面向云安全建立基础设施、教育项目和研究计划393

第32章 云安全的基础设施394

32.1 概述394

32.2 基础设施研究描述395

32.2.1 背景395

32.2.1.1 我们基础设施的需求395

32.2.1.2 云计算中的Hadoop396

32.2.1.3 Hadoop的不足396

32.2.2 基础设施开发397

32.2.3 基础设施的硬件组件398

32.2.3.1 硬件组件的集群部分398

32.2.3.2 硬件组件中的安全协处理器部分399

32.2.4 基础设施的软件组件400

32.2.4.1 用于存储、查询和挖掘语义Web数据的组件部分400

32.2.4.2 使用IRM将SUN XACML实现集成到HDFS中401

32.2.4.3 强认证的组件部分403

32.2.5 基础设施的数据组件403

32.3 将云与现有基础设施相集成403

32.4 利用云基础设施的示例项目404

32.5 教育与实施405

32.5.1 加强教育405

32.5.2 实施406

32.6 总结和展望406

参考文献406

第33章 云安全的教育项目409

33.1 概述409

33.2 UTD的信息保障教育410

33.2.1 UTD CS概述410

33.2.2 IA提供的课程411

33.2.3 我们关于IA的教育项目412

33.2.4 IA教育与研究的设备和设施412

33.3 云计算教育项目的保障措施413

33.3.1 能力建设活动组织413

33.3.2 课程开发活动414

33.3.2.1 顶点课程414

33.3.2.2 组件插入现有课程416

33.3.3 课程编程项目417

33.3.3.1 为了存储安全的细粒度访问控制418

33.3.3.2 灵活认证418

33.3.3.3 虚拟机安全管理418

33.3.3.4 云的安全协 处理器(SCP)418

33.3.3.5 恶意代码检测的可扩展技术418

33.3.4 云计算教学设施419

33.4 评估计划419

33.5 总结和展望420

参考文献420

第34章 云安全的研究计划421

34.1 概述421

34.2 研究贡献421

34.2.1 简介421

34.2.2 云数据安全和信息管理422

34.2.2.1 云中的数据密集查询处理安全422

34.2.2.2 混合云中的数据处理安全422

34.2.2.3 云中的信息集成安全423

34.2.2.4 云中社交网络的安全424

34.2.3 基于云的安全应用424

34.2.3.1 面向演进数据流的基于云的恶意软件检测424

34.2.3.2 基于云的内部威胁检测425

34.2.3.3 基于云的信息共享保障(AIS)425

34.2.4 云的安全模型425

34.2.4.1 服务云中的一种信息流控制的细粒度模型425

34.2.4.2 CloudMask:细粒度属性访问控制426

34.2.4.3 存储即服务模型中的委托访问控制427

34.2.4.4 基于属性的组密钥管理方案427

34.2.4.5 云中的隐私保护访问控制427

34.2.5 在云中建立安全的社交网络428

34.2.5.1 安全的社交网络428

34.2.5.2 数据的可信度429

34.2.5.3 文本挖掘与分析429

34.3 总结和展望429

参考文献430

第35章 本书总结和展望432

35.1 关于本章432

35.2 本书总结432

35.3 云计算和云计算安全的方向434

35.3.1 安全的服务434

35.3.2 云计算435

35.3.3 云计算安全435

35.4 我们保护云的目标435

35.5 我们该怎么继续发展436

第九部分总结437

附录438

附录A数据管理系统——发展与趋势438

A.1 概述438

A.2 数据库系统的发展439

A.3 地位、愿景和问题442

A.4 数据管理系统框架442

A.5 构建基于框架的信息系统444

A.6 书籍之间的关系446

A.7 总结和展望447

参考文献448

附录B数据挖掘技术449

B.1 概述449

B.2 数据挖掘任务和技术概述449

B.3 人工神经网络450

B.4 支持向量机453

B.5 马尔可夫模型455

B.6 关联规则挖掘457

B.7 多类问题460

B.7.1 一对一460

B.7.2 一对全部460

B.8 图像挖掘460

B.8.1 特征选择461

B.8.2 自动图像注释461

B.8.3 图像分类462

B.9 总结和展望462

参考文献462

附录C数据库系统中的访问控制463

C.1 概述463

C.2 安全策略464

C.2.1 访问控制策略464

C.2.2 管理策略467

C.2.3 识别和认证468

C.2.4 审计数据库系统468

C.2.5 安全视图468

C.3 策略实施及相关问题468

C.3.1 为了安全的SQL扩展469

C.3.2 查询修改470

C.3.3 自主安全性和数据库功能471

C.3.4 策略的可视化471

C.3.5 原型和产品473

C.4 总结和展望473

参考文献474

附录D信息共享保障的生命周期475

D.1 概述475

D.2 问题475

D.3 信息共享保障的生命周期476

D.4 激励和信息共享477

D.5 总结和展望478

参考文献478

致谢479

热门推荐