-
内容大纲
这是一本以实用和实践为导向,从甲乙双方视角全面讲解数据安全的著作。本书由国内数据安全领域的领军企业闪捷信息官方出品,三位作者均为长期耕耘于数据安全领域的资深专家,得到了包括比亚迪联合创始人、腾讯云鼎实验室负责人在内的多位企业界和学术界专家的高度评价和推荐。
本书系统讲解了数据安全的技术基础、能力体系及其构建方法、产品使用及其实现、行业解决方案,以及如何将数据安全方案全面落地的综合案例,既能帮助读者全面构建数据安全的知识图谱,又能指引读者解决数据安全系统建设与运营过程中的各种难题。本书将为行业机构、企业组织、政府部门、专家学者等开展数据安全相关工作提供参考与借鉴。
第一篇数据安全基础技术(第1~3章)
介绍密码学知识、访问控制和人工智能安全等数据安全的基础技术和前沿热点。特别是人工智能安全部分,除人工智能赋能数据安全外,同时探讨了人工智能自身的安全性问题。
第二篇数据安全能力体系(第4~7章)
从数据安全能力框架、数据安全管理措施、数据安全技术措施到数据安全运营,详细阐述多种具有不同侧重点的架构和方法论。
第三篇数据安全产品系列(第8~12章)
全面介绍目前常见的数据安全产品系列。这部分内容是技术方案的基础,涵盖产品的定位、应用场景、基本功能、部署方式、工作原理和常见问题解答。
第四篇数据安全综合方案(第13~16章)
讲解比较典型的数据安全综合建设方案,涉及政务大数据、工业互联网、数据流转风险监测和出境安全评估,覆盖数据安全建设的绝大部分场景。
第五篇数据安全实践案例(第17~20章)
分享4个具备各自行业特点的数据安全实践案例,深入讲解数据安全项目中的建设内容、实施计划、遇到的问题和难点,以及相应的解决思路。 -
作者介绍
-
目录
前言
第一篇 数据安全基础技术
第1章 密码相关技术
1.1 加密算法
1.2 对称加密
1.2.1 流密码
1.2.2 分组密码
1.3 非对称加密
1.4 抗量子密码
1.4.1 基于QKD的量子密码
1.4.2 后量子密码算法
1.5 隐私计算
1.5.1 安全多方计算
1.5.2 联邦学习
1.5.3 可信执行环境
1.6 密钥管理和应用
1.6.1 密码协议
1.6.2 密钥管理
1.7 认证
1.7.1 Hash算法
1.7.2 数字签名
1.7.3 数字证书
1.8 区块链
1.8.1 区块链应用模式
1.8.2 区块链的安全特性
1.8.3 数据保护方案
第2章 访问控制
2.1 访问控制模型
2.2 身份认证
2.3 授权
2.4 文本内容识别
2.4.1 正则表达式
2.4.2 指纹
2.4.3 机器学习
2.4.4 自然语言处理
2.5 数据脱敏
2.5.1 应用场景
2.5.2 脱敏算法
2.5.3 技术挑战
第3章 人工智能安全
3.1 背景
3.2 赋能数据安全
3.3 人工智能的合规风险
3.4 人工智能的安全隐患
3.5 提升人工智能模型的安全性
3.6 人工智能安全任重道远
3.7 人工智能安全方面的法律规范
……
第二篇 数据安全能力体系
第三篇 数据安全产品系列
第四篇 数据安全综合方案
第五篇 数据安全实践案例
参考文献
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-

孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-

时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-

本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...
[
