-
内容大纲
本书涵盖数据安全领域所涉及的各方面知识,旨在帮助读者构建系统的数据安全理论、方法和技能。通过对本书内容的全面阅读,读者可建立起完整的数据安全理论和实践的知识体系。
全书共13章,分为三部分。第1部分(第1~3章)为数据安全基础和参考防护架构,主要包括数据安全概述、数据分类分级、数据安全防护参考架构等。第2部分(第4~11章)为数据安全原理与技术,主要包括数据加密、数据脱敏、数据访问控制、数据水印、数据容灾备份、数据安全销毁、隐私计算、数据审计等。第3部分(第12、13章)为数据安全治理与典型产品介绍,为读者提供了在实际应用中解决数据安全问题的能力、工具和方案。
本书可作为高等院校信息安全、网络空间安全、计算机科学等专业的教材,也可作为感兴趣读者的自学读物,还可作为相关行业技术人员的参考用书。 -
作者介绍
-
目录
第1部分 数据安全基础和参考防护架构
第1章 数据安全概述
1.1 数据基础
1.1.1 数据的定义及特征
1.1.2 数据分类
1.1.3 数据生命周期
1.2 典型数据处理场景
1.2.1 数据开发利用场景
1.2.2 数据合作共享场景
1.2.3 数据交易场景
1.2.4 大数据处理场景
1.2.5 多方数据融合场景
1.2.6 数据跨境场景
1.3 数据安全概念
1.3.1 数据安全概念
1.3.2 数据安全内涵与三要素
1.4 数据安全威胁分析
1.4.1 黑客攻击
1.4.2 恶意软件与病毒
1.4.3 社交工程攻击
1.4.4 物联网安全问题
1.5 数据安全法律与规范
1.5.1 国内法律与规范
1.5.2 国外法律与规范
小结
习题
第2章 数据分类分级
2.1 数据元素
2.2 数据分类
2.2.1 数据分类的概念
2.2.2 数据分类的目的
2.2.3 数据分类的基本原则
2.2.4 数据分类的基本方法
2.2.5 数据分类的基本流程
2.2.6 数据分类案例
2.3 数据分级
2.3.1 数据分级的概念
2.3.2 数据分级的目的
2.3.3 数据分级的基本原则
2.3.4 数据分级的基本方法
2.3.5 数据分级的基本流程
2.3.6 数据分级案例
2.4 数据分类分级案例:运营商数据分类分级
2.4.1 概述
2.4.2 结果
小结
习题
第3章 数据安全防护参考架构
3.1 数据全生命周期安全
3.2 数据采集安全
3.2.1 安全要求概述
3.2.2 防护需求与技术
3.3 数据存储安全
3.3.1 安全要求概述
3.3.2 防护需求与技术
3.4 数据使用安全
3.4.1 安全要求概述
3.4.2 防护需求与技术
3.5 数据加工安全
3.5.1 安全要求概述
3.5.2 防护需求与技术
3.6 数据传输安全
3.6.1 安全要求概述
3.6.2 防护需求与技术
3.7 数据提供安全
3.7.1 安全要求概述
3.7.2 防护需求与技术
3.8 数据公开安全
3.8.1 安全要求概述
3.8.2 防护需求与技术
3.9 数据销毁安全
3.9.1 安全要求概述
3.9.2 防护需求与技术
小结
习题
第2部分 数据安全原理与技术
第4章 数据加密
4.1 密码算法
4.1.1 AES
4.1.2 RSA
4.1.3 MD5
4.1.4 SHA1
4.1.5 SHA2
4.1.6 SM2
4.1.7 SM3
4.1.8 SM4
4.2 数据存储加密
4.2.1 数据内容加密
4.2.2 磁盘空间加密
4.3 数据传输加密
4.3.1 传输信源加密
4.3.2 通道加密
4.4 数据加密实例
小结
习题
第5章 数据脱敏
5.1 敏感数据定义
5.2 敏感数据识别
5.2.1 正则匹配
5.2.2 关键字匹配
5.2.3 基于NLP的数据识别
5.3 经典脱敏算法
5.3.1 替换
5.3.2 仿真
5.3.3 加密
5.3.4 遮掩
5.3.5 混淆
5.3.6 偏移
5.3.7 均值化
5.3.8 重采样
5.3.9 取整
5.4 数据匿名化算法
5.4.1 K匿名
5.4.2 T相近
5.5 数据合成
5.5.1 生成对抗网络
5.5.2 变分自动编码器
5.5.3 数据增强
5.6 数据静态脱敏
5.6.1 静态数据脱敏简介
5.6.2 静态脱敏的应用场景
5.6.3 静态数据脱敏的价值及意义
5.7 数据动态脱敏
5.7.1 动态数据脱敏简介
5.7.2 常用的动态脱敏技术
5.7.3 动态脱敏与静态脱敏的区别
5.7.4 动态脱敏技术应用场景
5.8 数据脱敏实例
小结
习题
第6章 数据访问控制
6.1 主客体身份标识与认证
6.1.1 主体身份标识
6.1.2 身份认证
6.2 权限管理
6.2.1 认证与授权流程
6.2.2 权限管理的实践方法
6.3 访问控制
6.3.1 入网访问控制策略
6.3.2 操作权限控制策略
6.3.3 目录安全控制策略
6.3.4 属性安全控制策略
6.3.5 网络服务器安全控制策略
6.3.6 网络监测和锁定控制策略
6.3.7 防火墙控制策略
6.4 数据访问控制实例
6.4.1 单点登录
6.4.2 数据库访问控制
6.4.3 数据接口访问控制
小结
习题
第7章 数据水印
7.1 数据水印基本原理
7.1.1 数据水印技术概述
7.1.2 数据水印种类
7.1.3 数据水印工作流程
7.2 数据水印嵌入
7.2.1 水印信息预处理
7.2.2 水印嵌入算法
7.3 数据水印提取
7.3.1 水印检测的基本原理
7.3.2 盲水印提取算法
7.3.3 非盲水印提取算法
7.3.4 混合水印提取算法
7.4 数据水印实例
7.4.1 版权保护
7.4.2 身份验证
7.4.3 内容追踪
7.4.4 隐私保护
小结
习题
第8章 数据容灾备份
8.1 数据容灾备份概述
8.1.1 容灾备份的概念
8.1.2 数据容灾指标
8.1.3 数据容灾级别
8.1.4 容灾备份的重要性
8.2 数据容灾备份技术
8.2.1 灾备技术介绍
8.2.2 灾备方案选择与设计
8.2.3 灾备方案对比
8.3 容灾备份实例
8.3.1 双活
8.3.2 灾备
8.3.3 两地三中心
小结
习题
第9章 数据安全销毁
9.1 数据销毁介绍
9.1.1 数据销毁概述
9.1.2 数据销毁标准
9.1.3 数据安全销毁的重要性
9.2 数据销毁分类
9.2.1 物理销毁法
9.2.2 逻辑销毁法
9.3 网络数据销毁
9.3.1 基于密钥销毁数据
9.3.2 基于时间过期机制数据自销毁
小结
习题
第10章 隐私计算
10.1 隐私计算概念
10.2 隐私计算算法
10.2.1 差分隐私
10.2.2 安全多方计算
10.2.3 同态加密
10.2.4 联邦学习
小结
习题
第11章 数据审计
11.1 数据审计概念
11.2 数据审计原理
11.2.1 数据审计的基本原理
11.2.2 基于数据生命周期管理的安全审计
11.3 数据库审计
11.3.1 用户活动审计
11.3.2 数据变更审计
11.3.3 权限变更审计
11.3.4 配置变更审计
11.3.5 审计日志管理
11.4 应用审计
11.4.1 用户访问审计
11.4.2 操作行为审计
11.4.3 权限变更审计
11.4.4 配置变更审计
11.4.5 异常事件审计
11.5 主机审计
11.5.1 用户活动审计
11.5.2 系统事件审计
11.5.3 文件访问审计
11.5.4 进程行为审计
11.6 网络审计
11.6.1 流量监控审计
11.6.2 连接会话审计
11.6.3 应用协议审计
11.6.4 安全事件审计
11.6.5 审计日志管理
11.7 数据审计实例
11.7.1 数据库审计场景
11.7.2 应用审计场景
11.7.3 主机和网络审计场景
小结
习题
第3部分 数据安全治理与典型产品介绍
第12章 数据安全治理
12.1 数据安全治理概念
12.2 数据安全治理目标
12.3 数据安全治理体系架构与方法
12.3.1 数据安全治理体系之间的联系
12.3.2 数据安全治理体系框架
12.3.3 数据安全治理的流程
12.4 数据安全治理实践
12.4.1 数据安全治理实践思路
12.4.2 医疗领域数据安全治理实践
12.4.3 政务领域数据安全治理实践
12.4.4 工业领域数据安全治理实践
12.4.5 数据安全治理实践具体案例
小结
习题
第13章 数据安全能力与典型产品介绍
13.1 数据库加密产品
13.2 动态数据脱敏系统
13.3 静态数据脱敏系统
13.4 数据安全中心
13.5 数字证书管理服务
13.6 STS临时访问权限管理服务
13.7 访问控制
13.8 数据水印系统
13.9 备份一体机
13.10 数据库安全审计系统
13.11 应用安全审计系统
13.12 应用合规平台
13.13 数据保护产品
13.14 隐私计算平台
小结
参考文献
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-

孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-

时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-

本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...
[
