大数据技术丛书·大数据治理与安全:从理论到开源实践 [Big Data Governance and Security from Theory to Implementation] pdf epub mobi txt 电子书 下载 2024

图书介绍


大数据技术丛书·大数据治理与安全:从理论到开源实践 [Big Data Governance and Security from Theory to Implementation]

简体网页||繁体网页
刘驰,胡柏青,谢一 等 著



点击这里下载
    

想要找书就要到 静流书站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

发表于2024-12-15


类似图书 点击查看全场最低价

出版社: 机械工业出版社
ISBN:9787111579977
版次:1
商品编码:12191561
品牌:机工出版
包装:平装
丛书名: 大数据技术丛书
外文名称:Big Data Governance and Security from Theory to Implementation
开本:16开
出版时间:2017-09-01

大数据技术丛书·大数据治理与安全:从理论到开源实践 [Big Data Governance and Security from Theory to Implementation] epub 下载 mobi 下载 pdf 下载 txt 电子书 下载 2024

相关图书



大数据技术丛书·大数据治理与安全:从理论到开源实践 [Big Data Governance and Security from Theory to Implementation] epub 下载 mobi 下载 pdf 下载 txt 电子书 下载 2024

大数据技术丛书·大数据治理与安全:从理论到开源实践 [Big Data Governance and Security from Theory to Implementation] pdf epub mobi txt 电子书 下载



具体描述

内容简介

  《大数据技术丛书·大数据治理与安全:从理论到开源实践》主要从理论和实践两个部分对大数据治理与安全技术展开详尽描述。其中理论篇主要从大数据治理的概念、作用、重要性,以及大数据治理的原则、范围及评估内容做出了详细介绍;之后从大数据安全、隐私和审计三个方面,探讨了大数据安全所面临的挑战,以及解决这些问题的技术与方案、作用与意义。开源实践篇分别从Apache的四个开源组件Falcon、Atlas、Ranger和Sentry以及Kerberos软件框架与工具介绍其在大数据治理与安全方面的功能与实践应用方案。
  《大数据技术丛书·大数据治理与安全:从理论到开源实践》适用于大数据应用技术爱好者以及具有一定开发经验的读者,也可以作为大数据相关课程的教学参考书,供云计算、大数据相关专业方向的本科生、研究生阅读,亦可作为相关从业人员与一线软件开发人员的参考资料。

作者简介

教授、博导、北京理工大学软件学院副院长。先后入选2015年度国家人社部“高层次留学人才回国资助计划”和第八批陕西省百人计划(短期)。分别于清华大学和英国帝国理工学院获得学士和博士学位,后在德国电信研究院(柏林)、美国IBM TJ Watson研究中心和IBM中国研究院任博士后研究员和研究主管。主要研究方向是:绿色物联网大数据高效传输与处理技术。发表高水平SCI/EI论文80余篇,授权国内外发明专利7项,编著中英文书籍8本/节。主持了国家自然科学基金、工信部2013年电子商务集成创新试点工程等20余省部级重点项目,现任国际信息处理联合会(IFIP)云计算专委会副主席、中国自动化学会大数据专委会委员、中国工程院聘中国信息与电子工程科技发展战略研究中心特聘专家(计算机应用领域)等。

内页插图

目录

Contents 目  录
前 言
第一篇 理论篇
第1章 大数据治理技术2
1.1 概述2
1.1.1 大数据治理的基本概念2
1.1.2 大数据治理的意义和重要作用5
1.2 框架7
1.2.1 大数据治理框架概述7
1.2.2 大数据治理的原则9
1.2.3 大数据治理的范围11
1.2.4 大数据治理的实施与评估14
第2章 大数据安全、隐私保护和审计技术19
2.1 大数据安全19
2.1.1 大数据安全的意义和重要作用19
2.1.2 大数据安全面临的问题与挑战21
2.1.3 大数据安全防护技术23
2.2 大数据隐私保护26
2.2.1 大数据隐私保护的意义和重要作用26
2.2.2 大数据隐私保护面临的问题与挑战28
2.2.3 大数据隐私保护技术31
2.3 大数据治理审计34
2.3.1 大数据治理审计概述34
2.3.2 大数据治理审计内容37
2.3.3 大数据治理审计方法和技术39
2.3.4 大数据治理审计流程43
第二篇 开源实现篇
第3章 大数据治理之Apache Falcon48
3.1 Apache Falcon概述48
3.1.1 Apache Falcon技术概况49
3.1.2 Apache Falcon发展近况50
3.1.3 Apache Falcon技术优势50
3.1.4 Apache Falcon架构51
3.2 Apache Falcon的使用53
3.2.1 Oozie的安装与配置56
3.2.2 Falcon的安装与配置61
3.2.3 实体XML的创建与声明63
3.3 Apache Falcon场景设计与实现74
3.3.1 数据管道74
3.3.2 结构化数据导入分布式文件系统82
3.3.3 结构化数据库与数据仓库的交互89
3.3.4 跨集群数据传输104
3.3.5 数据镜像109
3.3.6 数据仓库中的数据操作113
3.4 Apache Falcon优化与性能分析118
3.4.1 Apache Falcon控制流118
3.4.2 分布式部署119
3.4.3 安全模式120
3.4.4 Apache Falcon优化122
3.5 Apache Falcon应用举例123
3.5.1 InMobi基于Falcon的数据治理123
3.5.2 Expedia基于Falcon的数据治理125
3.6 本章小结126
第4章 大数据治理之Apache Atlas127
4.1 Apache Atlas概述127
4.1.1 Apache Atlas技术概况127
4.1.2 Apache Atlas发展近况130
4.1.3 Apache Atlas技术优势133
4.1.4 Apache Atlas架构136
4.2 Apache Atlas的配置与使用143
4.2.1 安装配置Apache Atlas143
4.2.2 添加或修改Atlas Web UI的登录账户158
4.2.3 配置Hive通过Hive HOOK导入数据159
4.2.4 配置Sqoop通过Sqoop HOOK导入数据163
4.2.5 配置Storm通过Storm HOOK导入数据167
4.2.6 配置Falcon通过Falcon HOOK导入数据173
4.3 Apache Atlas的场景设计176
4.3.1 Atlas总场景介绍176
4.3.2 Atlas非实时数据场景178
4.3.3 Atlas实时数据场景183
4.3.4 Hive数据表操作183
4.4 Apache Atlas优化与性能分析190
4.5 本章小结193
第5章 大数据安全之Apache Ranger194
5.1 Apache Ranger概述194
5.1.1 Ranger技术概况194
5.1.2 Ranger发展史及近况196
5.1.3 Ranger的特点和作用197
5.1.4 Ranger架构199
5.1.5 Ranger应用场景200
5.2 Apache Ranger的安全认证配置201
5.2.1 Ranger安装与部署201
5.2.2 安全及访问权限控制机制206
5.2.3 Ranger集成HDFS的安全认证机制与配置208
5.2.4 Ranger集成YARN的安全认证机制与配置213
5.2.5 Ranger集成Hive的安全认证机制与配置217
5.2.6 Ranger集成HBase的安全认证机制与配置221
5.2.7 Ranger集成Kafka的安全认证机制与配置228
5.2.8 Ranger集成Atlas的安全认证机制与配置235
5.2.9 Ranger集成Storm的安全认证机制与配置238
5.2.10 Ranger集成Solr的安全认证机制与配置246
5.3 Apache Ranger的功能配置254
5.3.1 Tag同步验证254
5.3.2 各类Policy验证255
5.4 Apache Ranger优化与性能分析262
5.5 本章小结263
第6章 大数据安全之Apache Sentry265
6.1 Apache Sentry 概述265
6.1.1 Apache Sentry技术概况265
6.1.2 Apache Sentry发展近况267
6.1.3 Apache Sentry技术优势269
6.1.4 Apache Sentry架构272
6.2 Apache Sentry的安装与配置274
6.2.1 先决条件274
6.2.2 Impala的安装与调试274
6.2.3 Apache Sentry的安装和配置282
6.2.4 Apache Sentry与Impala的集成286
6.3 Apache Sentry场景设计之Sentry对Impala的控制288
6.3.1 场景数据准备288
6.3.2 基于文件存储元数据的场景验证288
6.3.3 基于数据库存储元数据的场景验证292
6.4 Apache Sentry场景设计之Sentry对Hive的控制296
6.4.1 Hive与Sentry的集成配置296
6.4.2 准备实验数据298
6.4.3 基于文件存储方式的数据表操作298
6.4.4 基于数据库存储方式的数据表操作301
6.5 本章小结305
第7章 大数据安全之Kerberos认证306
7.1 Kerberos概述306
7.1.1 Kerberos技术概况306
7.1.2 Kerberos发展史及近况307
7.1.3 Kerberos架构308
7.1.4 Kerberos的认证流程309
7.1.5 Kerberos的风险与缺陷311
7.1.6 Kerberos应用举例312
7.2 Kerberos使用操作说明314
7.2.1 名词解释314
7.2.2 KDC

前言/序言

Preface 前  言在大数据时代,随着信息量与日俱增,数据价值也得到越来越多人的认可。但大数据在迅猛发展的同时也带来不少问题,如怎样管理数据、实现数据价值最大化等,这些问题始终未得到完美的解答。在不同时间段,针对不同业务需求,数据的价值也不尽相同。为了最大化大数据的价值,互联网数据共享不可避免。然而,由于各个企业和部门之间相互独立,数据所在的系统甚至数据存储结构存在较大差异,数据之间难以进行信息共享,从而造成信息孤岛这一普遍现象。同时,互联网庞大的使用群体,也使得互联网数据在实现共享时,难以保障数据的安全性以及数据隐私。
为了解决这些问题,大数据治理与安全成为当下学术界与工业界最热门的研究领域之一。大数据治理主要在于建立一个统一标准化平台,从不同数据源中获取数据,在对数据进行生命周期管理的同时允许各方对数据进行相应操作(例如数据审计、数据筛选以及数据迁移等),从而实现数据价值最大化。而在数据业务流程中,这个统一标准化平台能够针对不同用户,根据不同的时间点以及IP地址,对不同的元数据进行权限设置,以保证数据使用的安全性。
本书总体分为两部分。第一篇:理论篇,包括第1章和第2章。第1章从大数据治理的概念以及作用两方面,阐述大数据治理的重要性,并对大数据治理的原则、范围及评估内容做了详尽介绍。第2章从大数据安全、隐私和审计三个方面出发,探讨了大数据安全所面临的挑战与问题,以及解决这些问题的技术与方案。
第二篇:开源实现篇,包括第3~7章。作者对开源社区中的大数据治理与安全相关的开源项目做了充分的介绍和实践,将内容根据不同组件分类,汇总成为该篇的主要内容。该篇全面介绍了Apache Falcon、Apache Atlas、Apache Ranger、Apache Sentry与Kerberos等大数据治理与安全开源组件的技术概况、配置与使用、场景设计与实现以及具体应用举例等多方面的内容。
第3章深入介绍建立在Hadoop环境下的数据过程及数据集管理系统Apache Falcon的技术概况与架构特点。在此基础上,对集群上进行数据保留、生命周期管理、数据血统及追踪等功能进行介绍。并且设计与实现了日常生产环境中可能用到的数据处理场景,可作为相关从业者的参考。最后作者举例说明了Falcon在数据流程管理领域的使用前景。
第4章全面介绍元数据管理框架Apache Atlas的技术概况、配置使用与具体使用场景等核心内容。本章首先介绍Apache Atlas在元数据管理方面的突出优势,进而对Hive、Sqoop、Storm及Falcon等多种元数据导入方式进行了介绍,并对元数据的管理做了十分深入的阐述。在此基础上,对Atlas的实时数据、非实时数据等元数据管理场景进行了设计与实现,可以作为类似场景下构建与使用的参考。
第5章讲述安全认证框架Apache Ranger的技术概况、发展近况、插件集成和功能验证等内容。本章首先介绍Apache Ranger在Hadoop生态系统中实施安全认证的优势和特点,并对Hadoop生态组件如HDFS、Hive、HBase等如何进行安全数据访问控制做出详细阐述。最后给出了Ranger四种不同策略的实际场景,对其安全功能进行了验证。
第6章对Cloudera公司发布的高度模块化的权限管理组件Apache Sentry做了深入的介绍,弥补了Hadoop文件系统HDFS缺乏对数据和元数据细粒度权限访问支持的问题。从Sentry的特点、优势、发展近况三个方面,对其架构中的Binding、Policy Engine和Policy Provider三大核心组件进行了详细的阐述。并介绍了Sentry的搭建与部署步骤,以及其与Impala的集成步骤和在各类场景下Sentry的设计与使用方法。
第7章除了对网络认证协议Kerberos的特点与组成、架构与应用等做了介绍以外,还对大数据应用下的诸多组件与Kerberos的集成做了详细的实践介绍,包括HDFS、Yarn、Zookeeper、Hive、HBase、Sqoop、Hue、Spark、Solr、Kafka、Storm与Impala,几乎涵盖了大部分学术界与工业界所涉及的各类组件,能够为高校科研人员与企业开发人员提供有效的参考与帮助。
作者认为大数据治理与安全理论部分已经有一些书籍进行了较好的阐述,而实践应用部分却十分匮乏。因此本书着重在实践部分使用大量篇幅进行详细的讲解描述。若读者想要查阅大数据治理与安全的相关理论内容,作者推荐桑尼尔·索雷斯的《大数据治理》和张邵华的《大数据治理与服务》两本书作为进一步的参考。
本书的作者除了封面和内封提到的六位之外,还有王文杰、段雄、吴琪、方久鑫、童楚云、陈超源、徐杰、陈喆、吴岳秋、吴成、张晶。
大数据发展迅速,而大数据治理与安全作为其分支,发展更是日新月异。由于作者水平有限,书中难免有不足与谬误之处,若读者发现问题并不吝告知,不胜感激。
本书讲述的相关组件,请读者到www.bitlinc.cn进行下载。
刘驰lincbit@gmail.com
大数据技术丛书·大数据治理与安全:从理论到开源实践 [Big Data Governance and Security from Theory to Implementation] 电子书 下载 mobi epub pdf txt

大数据技术丛书·大数据治理与安全:从理论到开源实践 [Big Data Governance and Security from Theory to Implementation] pdf epub mobi txt 电子书 下载
想要找书就要到 静流书站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

用户评价

评分

还不错,折扣力度很给力, 物流也相当快!

评分

内容看起来很不容易,比较慢

评分

产品质量好,真的不错,值得推荐

评分

活动购入,非常划算。物流也比较快,购物体验不错

评分

很多语句不通,经不起推敲,很不好理解,感觉就一个普通码农的文字水平,很怀疑这是一个教授出的书。

评分

活动购入,非常划算。物流也比较快,购物体验不错

评分

参考必备材料,搞技术学习下!也推荐下该书。

评分

实战演练,实例练习,不错。

评分

此用户未填写评价内容

类似图书 点击查看全场最低价

大数据技术丛书·大数据治理与安全:从理论到开源实践 [Big Data Governance and Security from Theory to Implementation] pdf epub mobi txt 电子书 下载


分享链接


去京东购买 去京东购买
去淘宝购买 去淘宝购买
去当当购买 去当当购买
去拼多多购买 去拼多多购买


大数据技术丛书·大数据治理与安全:从理论到开源实践 [Big Data Governance and Security from Theory to Implementation] bar code 下载
扫码下载










相关图书




本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

友情链接

© 2024 book.coffeedeals.club All Rights Reserved. 静流书站 版权所有