大数据时代的云安全课件.pptx
大数据时代的云安全,演讲人,2020-11-21,大数据时代的云安全演讲人2020-11-21,第1部分 大数据概论,第2部分 大数据与云计算,目录,第3部分 大数据与云安全,第4部分 大数据时代的云安全实践与展望,附录1:术语定义,附录2:名词解释,第1部分 大数据概论第2部分 大数据与云计算目录第3部分 大,01,第1部分 大数据概论,01第1部分 大数据概论,1 大数据的基础,D,C,B,A,1.1 大数据的定义与特征,1.2 大数据的来源,1.3 大数据的现状与发展,1.4 大数据的主要应用,E,1.5 大数据的相关标准组织,1 大数据的基础DCBA1.1 大数据的定义与特征1.2 大,1 大数据的基础,1.1 大数据的定义与特征,1.1.1 定义1.1.2 特征,1 大数据的基础1.1 大数据的定义与特征1.1.1 定义,1 大数据的基础,1.3 大数据的现状与发展,1.3.1 国外产业现状1.3.2 国内产业现状1.3.3 发展趋势,1 大数据的基础1.3 大数据的现状与发展1.3.1 国外产,1 大数据的基础,1.4 大数据的主要应用,1.4.1 医疗行业1.4.2 电子商务1.4.3 电信行业1.4.4 金融行业,1 大数据的基础1.4 大数据的主要应用1.4.1 医疗行业,1 大数据的基础,1.5 大数据的相关标准组织,1.5.1 ISO/IEC JTC1 SC321.5.2 ISO/IEC JTC1 SG21.5.3 NIST1.5.4 国内标准化工作进展,1 大数据的基础1.5 大数据的相关标准组织1.5.1 IS,2 大数据应用架构及关键技术,2.1.1 MapReduce2.1.2 Hadoop2.1.3 Spark,2.1 大数据应用架构,01,2.2 大数据处理技术,02,2.3 大数据存储技术,03,2.4 大数据应用技术,04,2 大数据应用架构及关键技术2.1.1 MapReduce2,3 大数据热点问题研究,3.2 Hadoop性能优化问题,3.4 并行化机器学习和数据挖掘算法,3.6 大数据可视化计算与分析,3.1 大数据存储管理与索引查询,3.3 图数据并行计算模型和框架,3.5 Web信息挖掘和检索,3 大数据热点问题研究3.2 Hadoop性能优化问题3.4,3 大数据热点问题研究,3.1 大数据存储管理与索引查询,3.1.1 大数据存储管理3.1.2 大数据索引查询,3 大数据热点问题研究3.1 大数据存储管理与索引查询3.1,3 大数据热点问题研究,3.3 图数据并行计算模型和框架,3.3.1 MapReduce模型3.3.2 非MapReduce模型,3 大数据热点问题研究3.3 图数据并行计算模型和框架3.3,3 大数据热点问题研究,3.4 并行化机器学习和数据挖掘算法,3.4.1 记数分布算法3.4.2 数据分布算法3.4.3 有限差分算法,3 大数据热点问题研究3.4 并行化机器学习和数据挖掘算法3,3 大数据热点问题研究,3.5 Web信息挖掘和检索,3.5.1 数据模型3.5.2 查询语言3.5.3 Web文档页的数据抽取,3 大数据热点问题研究3.5 Web信息挖掘和检索3.5.1,4 大数据时代的安全风险,4.3 大数据时代的安全需求,4.2 大数据时代面临的安全威胁,4.1 大数据时代的安全形势,4.1.1 个体层面4.1.2 企业层面4.1.3 国家层面,4 大数据时代的安全风险4.3 大数据时代的安全需求4.2,02,第2部分 大数据与云计算,02第2部分 大数据与云计算,5 云计算概述,5.1 云计算的概念,5.2 云计算的发展背景,5.3 云计算的基础架构,5.4 云计算的相关组织,5 云计算概述5.1 云计算的概念5.2 云计算的发展背景5,5 云计算概述,5.1 云计算的概念,5.1.1 云计算的定义5.1.2 云计算主要特点5.1.3 云计算部署模式5.1.4 云计算服务模式,5 云计算概述5.1 云计算的概念5.1.1 云计算的定义,5 云计算概述,5.3 云计算的基础架构,5.3.1 云计算基础架构5.3.2 核心服务层5.3.3 服务管理层5.3.4 用户访问接口层,5 云计算概述5.3 云计算的基础架构5.3.1 云计算基础,5 云计算概述,5.4 云计算的相关组织,5.4.1 国内云计算组织现状5.4.2 国际云计算组织现状,5 云计算概述5.4 云计算的相关组织5.4.1 国内云计算,6 云计算与大数据的相关技术,6.5 云计算的大数据集群特性,6.4 集群高速通信标准,6.3 非关系型数据库,6.2 一致性哈希算法,6.1 云计算与大数据,6 云计算与大数据的相关技术6.5 云计算的大数据集群特性6,6 云计算与大数据的相关技术,6.2 一致性哈希算法,6.2.1 基本场景6.2.2 Hash算法和单调性6.2.3 一致性哈希算法的原理6.2.4 虚拟节点,6 云计算与大数据的相关技术6.2 一致性哈希算法6.2.1,6 云计算与大数据的相关技术,6.3 非关系型数据库,6.3.1 关系型数据库的局限性6.3.2 非关系型数据库6.3.3 非关系型数据库的优势,6 云计算与大数据的相关技术6.3 非关系型数据库6.3.1,7 基于云计算的大数据应用物联网,7.1 物联网的基本概念以及与云计算的关系,7.2 物联网的体系结构,7.3 物联网的关键技术,7.3.1 射频识别技术7.3.2 传感器技术7.3.3 通信技术,7.4 物联网的应用,7.5 物联网与大数据,7 基于云计算的大数据应用物联网7.1 物联网的基本概念,8 基于云计算的大数据应用智慧城市,第2部分 大数据与云计算,8.2 智慧城市的体系结构,8.4 智慧城市规划与建设,8.1 智慧城市的定义以及与云计算的关系,8.3 智慧城市涉及的关键技术,8.5 智慧城市与大数据,8 基于云计算的大数据应用智慧城市第2部分 大数据与云计算,03,第3部分 大数据与云安全,03第3部分 大数据与云安全,9 云安全概述,9.2 云安全风险,9.4 云安全相关标准机构及其研究进展,9.1 云安全的定义,9.3 云安全要素,9 云安全概述9.2 云安全风险9.4 云安全相关标准机构及,9 云安全概述,9.2 云安全风险,9.2.1 云安全技术风险9.2.2 云计算管理风险9.2.3 云计算法律风险9.2.4 云计算其他风险,9 云安全概述9.2 云安全风险9.2.1 云安全技术风险,9 云安全概述,9.3 云安全要素,9.3.1 可信云计算9.3.2 安全防护技术9.3.3 安全的管理制度9.3.4 问责制,9 云安全概述9.3 云安全要素9.3.1 可信云计算,9 云安全概述,9.4 云安全相关标准机构及其研究进展,9.4.1 ITU云计算安全标准及工作进展9.4.2 CSA云计算安全标准工作进展9.4.3 NIST云计算安全标准工作进展9.4.4 ISO/IEC JTC1/SC27云计算安全标准工作进展9.4.5 CCSA云计算安全标准工作进展,9 云安全概述9.4 云安全相关标准机构及其研究进展9.4.,10 传统安全与云安全的关系,10.1 传统安全概述,10.3 传统安全与云安全的区别,10.4 传统安全向云安全的演进,10.2 传统安全与云安全的关联,10 传统安全与云安全的关系10.1 传统安全概述10.3,10 传统安全与云安全的关系,10.2 传统安全与云安全的关联,10.2.1 云安全沿袭传统安全10.2.2 云安全超越传统安全,10 传统安全与云安全的关系10.2 传统安全与云安全的关联,10 传统安全与云安全的关系,10.3 传统安全与云安全的区别,10.3.1 保护重点的不同10.3.2 安全技术的不同10.3.3 保护的规模不同10.3.4 未来的发展趋势,10 传统安全与云安全的关系10.3 传统安全与云安全的区别,10 传统安全与云安全的关系,10.4 传统安全向云安全的演进,10.4.1 云计算的普及10.4.2 云安全关键技术的突破10.4.3 业界统一标准的制定和推广,10 传统安全与云安全的关系10.4 传统安全向云安全的演进,11 云安全架构及关键技术,11.1 云安全目标与原则,11.2 云安全体系架构设计,11.3 云安全体系架构的实现,11.4 安全云服务,11 云安全架构及关键技术11.1 云安全目标与原则11.2,11 云安全架构及关键技术,11.2 云安全体系架构设计,11.2.1 云安全架构的基础11.2.2 各组成部分描述,11 云安全架构及关键技术11.2 云安全体系架构设计11.,11 云安全架构及关键技术,11.3 云安全体系架构的实现,11.3.1 用户层11.3.2 云服务提供层11.3.3 云虚拟层11.3.4 物理资源层,11 云安全架构及关键技术11.3 云安全体系架构的实现11,11 云安全架构及关键技术,11.4 安全云服务,11.4.1 安全云定义11.4.2 安全云特征11.4.3 安全云关键技术,11 云安全架构及关键技术11.4 安全云服务11.4.1,12 云安全架构下的大数据安全,A,E,D,F,B,C,12.2 大数据的集成安全与云平台保障技术,12.3 大数据的存储安全与云平台保障技术,12.5 大数据的访问安全与云平台保障技术,12.4 大数据的处理安全与云平台保障技术,12.6 大数据的隐私保护问题与云平台保障技术,12.1 大数据安全与云安全的关系,12 云安全架构下的大数据安全AEDFBC12.2 大数据的,12 云安全架构下的大数据安全,12.7 大数据的安全性与云平台的保障技术,12.8 大数据与安全即服务,12 云安全架构下的大数据安全12.7 大数据的安全性与云平,12 云安全架构下的大数据安全,12.1 大数据安全与云安全的关系,12.1.1 大数据安全的需求12.1.2 云安全保障大数据安全,12 云安全架构下的大数据安全12.1 大数据安全与云安全的,12 云安全架构下的大数据安全,12.2 大数据的集成安全与云平台保障技术,12.2.1 大数据来源安全所面临的挑战12.2.2 云平台的保障技术,12 云安全架构下的大数据安全12.2 大数据的集成安全与云,12 云安全架构下的大数据安全,12.3 大数据的存储安全与云平台保障技术,12.3.1 大数据存储安全所面临的挑战12.3.2 云平台的保障技术,12 云安全架构下的大数据安全12.3 大数据的存储安全与云,12 云安全架构下的大数据安全,12.4 大数据的处理安全与云平台保障技术,12.4.1 大数据处理安全所面临的挑战12.4.2 云平台的保障技术,12 云安全架构下的大数据安全12.4 大数据的处理安全与云,12 云安全架构下的大数据安全,12.5 大数据的访问安全与云平台保障技术,12.5.1 大数据访问控制所面临的挑战12.5.2 云平台的保障技术,12 云安全架构下的大数据安全12.5 大数据的访问安全与云,12 云安全架构下的大数据安全,12.6 大数据的隐私保护问题与云平台保障技术,12.6.1 大数据隐私保护所面临的挑战12.6.2 云平台的保障技术,12 云安全架构下的大数据安全12.6 大数据的隐私保护问题,12 云安全架构下的大数据安全,12.7 大数据的安全性与云平台的保障技术,12.7.1 完整性及保障技术12.7.2 保密性及保障技术12.7.3 可用性及保障技术,12 云安全架构下的大数据安全12.7 大数据的安全性与云平,12 云安全架构下的大数据安全,12.8 大数据与安全即服务,12.8.1 含义12.8.2 基于大数据的威胁发现技术12.8.3 基于大数据的认证技术12.8.4 基于大数据的真实性分析技术,12 云安全架构下的大数据安全12.8 大数据与安全即服务1,13 基于云安全架构的物联网安全,13.5 云安全架构下的物联网安全,13.4 物联网信息安全标准及组织,13.3 物联网信息安全保障,13.2 物联网信息安全需求,13.1 物联网信息安全风险,13 基于云安全架构的物联网安全13.5 云安全架构下的物联,13 基于云安全架构的物联网安全,13.1 物联网信息安全风险,13.1.1 感知层信息安全风险13.1.2 网络层信息安全风险13.1.3 应用层信息安全风险13.1.4 大数据时代的数据安全风险,13 基于云安全架构的物联网安全13.1 物联网信息安全风险,13 基于云安全架构的物联网安全,13.2 物联网信息安全需求,13.2.1 感知层信息安全需求13.2.2 网络层信息安全需求13.2.3 应用层信息安全需求13.2.4 大数据时代的数据安全需求,13 基于云安全架构的物联网安全13.2 物联网信息安全需求,13 基于云安全架构的物联网安全,13.3 物联网信息安全保障,13.3.1 感知层信息安全保障13.3.2 网络层信息安全保障13.3.3 应用层信息安全保障,13 基于云安全架构的物联网安全13.3 物联网信息安全保障,13 基于云安全架构的物联网安全,13.4 物联网信息安全标准及组织,13.4.1 国际信息技术标准化组织13.4.2 中国信息安全标准13.4.3 中国国家物联网标准组织,13 基于云安全架构的物联网安全13.4 物联网信息安全标准,13 基于云安全架构的物联网安全,13.5 云安全架构下的物联网安全,13.5.1 物联网应用的发展趋势13.5.2 云计算环境下物联网的安全问题分析13.5.3 云安全架构下物联网的安全保障,13 基于云安全架构的物联网安全13.5 云安全架构下的物联,14 基于云安全架构的智慧城市安全,14.4 云安全架构下的智慧城市安全,14.3 智慧城市信息安全保障,14.2 智慧城市信息安全需求,14.1 智慧城市信息安全风险,14.2.1 物联化的安全需求14.2.2 互联化的安全需求14.2.3 智能化的安全需求,14.4.1 智慧城市的发展趋势14.4.2 云计算环境下智慧城市的安全问题14.4.3 云安全架构下的智慧城市安全,14 基于云安全架构的智慧城市安全14.4 云安全架构下的智,04,第4部分 大数据时代的云安全实践与展望,04第4部分 大数据时代的云安全实践与展望,15 大数据时代的云安全实践,15.1 政府的云安全实践,15.2 企业的云安全实践,15.3 服务提供商的云安全实践,15.4 运营商的云安全实践,15 大数据时代的云安全实践15.1 政府的云安全实践15.,15 大数据时代的云安全实践,15.1 政府的云安全实践,15.1.1 政府部门大数据应用现状15.1.2 政府部门大数据应用面临的安全问题15.1.3 政府部门的云安全实践,15 大数据时代的云安全实践15.1 政府的云安全实践15.,15 大数据时代的云安全实践,15.2 企业的云安全实践,15.2.1 企业在云环境下的数据安全现状15.2.2 企业在云环境下的数据安全分析15.2.3 企业在云环境下的数据隐私保护15.2.4 企业在云环境下数据基础设施的安全实践,15 大数据时代的云安全实践15.2 企业的云安全实践15.,15 大数据时代的云安全实践,15.3 服务提供商的云安全实践,15.3.1 服务提供商大数据安全现状15.3.2 服务提供商面临的云安全问题15.3.3 主要云服务提供商,15 大数据时代的云安全实践15.3 服务提供商的云安全实践,15 大数据时代的云安全实践,15.4 运营商的云安全实践,15.4.1 运营商的大数据安全现状15.4.2 运营商的大数据安全重点15.4.3 运营商的大数据安全战略,15 大数据时代的云安全实践15.4 运营商的云安全实践15,16 大数据时代的云安全展望,16.1 大数据时代云安全现状 16.1.1 云计算安全标准研究现状16.1.2 云计算安全技术研究现状16.2 大数据时代云安全发展趋势 16.2.1 下一代防火墙的智能化16.2.2 移动云计算16.2.3 加密和密钥管理算法16.2.4 Adhoc云16.2.5 数据溯源技术与隐私保护的平衡,16 大数据时代的云安全展望16.1 大数据时代云安全现状,05,附录1:术语定义,05附录1:术语定义,附录1:术语定义,附录1:术语定义,06,附录2:名词解释,06附录2:名词解释,附录2:名词解释,附录2:名词解释,感谢聆听,感谢聆听,