-
- 素材大小:
- 25.58 MB
- 素材授权:
- 免费下载
- 素材格式:
- .ppt
- 素材上传:
- lipeier
- 上传时间:
- 2019-10-12
- 素材编号:
- 243187
- 素材类别:
- 课件PPT
-
素材预览
这是大数据与信息安全ppt,包括了大数据概念与典型应用现状,大数据发展趋势与关键技术,芯片安全技术,可信计算技术等内容,欢迎点击下载。
大数据与信息安全ppt是由红软PPT免费下载网推荐的一款课件PPT类型的PowerPoint.
汇 报 内 容 大数据“浪潮汹涌” 大数据背景意义 ——社交网络的承载 大数据的概念和内涵 大数据的概念和内涵 大数据的概念和内涵 各国大数据发展战略 各国大数据发展战略 我国大数据发展战略 大数据在公共领域的应用 互联网与大数据 互联网与大数据 ——企业家的声音 金融与大数据 金融与大数据 医疗与大数据 医疗与大数据 ——应用领域 网络通信与大数据 网络空间安全与大数据 能源与大数据 汇 报 内 容 大数据采集方法 大数据预处理方法 大数据存储管理关键技术 ——分布式文件系统 大数据存储管理关键技术 ——分布式数据库 大数据计算模式关键技术 ——MapReduce计算模式 大数据分析关键技术 ——深度学习(Deep Learning) 大数据分析关键技术 ——深度学习(Deep Learning) 大数据分析关键技术 ——深度学习(Deep Learning) 大数据可视化关键技术 大数据隐私与安全 大数据隐私与安全关键技术 大数据隐私与安全关键技术 大数据发展趋势 大数据发展趋势 ——十大趋势预测 大数据发展趋势 汇 报 内 容 背景 “果园行动”——以色列轰炸叙利亚核设施 背景 2014美国国安局“量子”项目——电脑不联网也可被监控 可以通过数据采集节点 对安装特定芯片的电脑进行数据收集 而不需要这些电脑打开wifi等上网数据通道 背景 背景 系统功能出错、失效 背景 泄露秘密 背景 卫星失控 背景 飞机坠毁 背景 通讯网络瘫痪 可信芯片 芯片安全保护技术 芯片设计和制造的可信保障 芯片设计制造整个流程中,原始设计感染恶意电路或者遭到恶意修改的机会非常多,如何保障如此长流程、多参与者的芯片设计生产过程的“既不能多也不能少”的可信性,同时不能明显改变传统设计流程以保证可用性,是一个极具挑战的全新问题。 不能少:功能完备,无缺陷; 不能多:杜绝额外冗余,避免木马、后门等 芯片安全保护技术 可信芯片的身份认证 芯片身份认证:通过对芯片唯一标识的查看和追溯,实现对芯片来源、功用和合法性等方面进行检查和确认。 在电子系统中芯片的身份合法性和可信性认证,确保了正在使用的芯片不是被仿制和篡改的芯片,是安全信任的基础保障。 通常把身份信息存储于芯片的非易失性存储器中,认证时对比芯片的身份信息。另外还有一些其它手段如水印、指纹等技术。 芯片安全保护技术 芯片知识产权的有效保护 经济:设计和制造成本高,经济价值可观。每年因为芯片知识产权侵害造成的经济损失高达2500亿美金,损失75万个工作岗位。 更重要的是对芯片安全和可信的危害,对以此为基础的信息系统安全的危害,对国家和国防安全的威胁。 防护方法主要从两个方面入手,即 1)对芯片逻辑设计和物理版图的保护 2)对芯片产品的授权保护 对设计和版图的保护主要针对逆向设计和设计资料外泄,通过混淆、加密等方法;对授权保护,主要基于加密认证、水印指纹等方式。 国外芯片安全技术现状 国内芯片安全技术现状 极端保密领域信赖“物理隔离”的安全被奉为“金科玉律”。 仅确保底层的芯片安全,信息安全大厦(信息系统安全)仍未健全。 汇 报 内 容 信息系统的安全威胁 信息系统的安全威胁 核心安全问题 核心安全问题 核心安全问题 核心安全问题 可信计算的理念 为了解决信息系统潜在的安全威胁,一种依赖于可信芯片,从源头解决安全问题的技术——可信计算技术脱颖而出。 可信计算的核心 可信平台模块 可信计算技术的核心是可信平台模块TPM,一个具备系列安全功能的协处理器。 完整性保护机制 TPM 1.0 完整性保护机制 TPM 1.2 国外可信计算发展 国内可信计算发展 可信计算应用——电子支付
大数据与精准医疗ppt:这是大数据与精准医疗ppt,包括了中国居民营养与慢性疾病状况报告,医疗大数据提升医疗服务效率,大数据在治疗中的优点等内容,欢迎点击下载。
大数据数据挖掘ppt:这是大数据数据挖掘ppt,包括了大数据平台生态系统,应用与研究,软件著作权,大数据是什么?数据挖掘是什么,解决方案-比赛任务等内容,欢迎点击下载。
大数据开放日ppt:这是大数据开放日ppt,包括了你会认吗?你会读吗?你会记吗?你能有节奏地读课文吗?你能快乐地朗诵吗等内容,欢迎点击下载。