新書推薦:

《
粤港澳大湾区经济发展报告(2025)
》
售價:NT$
924.0

《
俄国史译丛——先声:19世纪末20世纪初俄国的知识界
》
售價:NT$
539.0

《
最后的使团:1795年荷兰访华使团及被遗忘的中西相遇史
》
售價:NT$
449.0

《
午夜时分的解放 1947印度独立与印巴分治实录 汗青堂丛书150
》
售價:NT$
653.0

《
轻松读懂大唐风云三百年(全4册)
》
售價:NT$
1219.0

《
雅贼(偷天大盗斯特凡·布雷特维泽的双面人生)
》
售價:NT$
281.0

《
意大利读画记
》
售價:NT$
347.0

《
动物社会的生存哲学 : 探索冲突、背叛、合作和繁荣的奥秘
》
售價:NT$
454.0
|
編輯推薦: |
本书涵盖数据安全领域所涉及的各方面知识,旨在帮助读者构建系统的数据安全理论、方法和技能。通过对本书内容的全面阅读,读者可建立起完整的数据安全理论和实践的知识体系。
|
內容簡介: |
本书涵盖数据安全领域所涉及的各方面知识,旨在帮助读者构建系统的数据安全理论、方法和技能。通过对本书内容的全面阅读,读者可建立起完整的数据安全理论和实践的知识体系。全书共13章,分为三部分。第1部分(第1~3章)为数据安全基础和参考防护架构,主要包括数据安全概述、数据分类分级、数据安全防护参考架构等。第2部分(第4~11章)为数据安全原理与技术,主要包括数据加密、数据脱敏、数据访问控制、数据水印、数据容灾备份、数据安全销毁、隐私计算、数据审计等。第3部分(第12、13章)为数据安全治理与典型产品介绍,为读者提供了在实际应用中解决数据安全问题的能力、工具和方案。本书可作为高等院校信息安全、网络空间安全、计算机科学等专业的教材,也可作为感兴趣读者的自学读物,还可作为相关行业技术人员的参考用书。
|
關於作者: |
白杨,女,网络空间安全博士,副研究员,硕士生导师,四川省网络空间安全协会理事长助理,成都市工业和信息化,网络空间安全十年从业经历。主要研究方向包括人工智能安全、数据安全与隐私保护。主持国家装备研制、预研等项目5项。作为骨干参与国家重大科技专项、国家“十二五”、“十三五”等课题10余项。
|
目錄:
|
目录
资源下载
第1部分数据安全基础和参考防护架构
第1章数据安全概述
1.1数据基础
1.1.1数据的定义及特征
1.1.2数据分类
1.1.3数据生命周期
1.2典型数据处理场景
1.2.1数据开发利用场景
1.2.2数据合作共享场景
1.2.3数据交易场景
1.2.4大数据处理场景
1.2.5多方数据融合场景
1.2.6数据跨境场景
1.3数据安全概念
1.3.1数据安全概念
1.3.2数据安全内涵与三要素
1.4数据安全威胁分析
1.4.1黑客攻击
1.4.2恶意软件与病毒
1.4.3社交工程攻击
1.4.4物联网安全问题
1.5数据安全法律与规范
1.5.1国内法律与规范
1.5.2国外法律与规范
小结
习题
第2章数据分类分级
2.1数据元素
2.2数据分类
2.2.1数据分类的概念
2.2.2数据分类的目的
2.2.3数据分类的基本原则
2.2.4数据分类的基本方法
2.2.5数据分类的基本流程
2.2.6数据分类案例
2.3数据分级
2.3.1数据分级的概念
2.3.2数据分级的目的
2.3.3数据分级的基本原则
2.3.4数据分级的基本方法
2.3.5数据分级的基本流程
2.3.6数据分级案例
2.4数据分类分级案例: 运营商数据分类分级
2.4.1概述
2.4.2结果
小结
习题
第3章数据安全防护参考架构
3.1数据全生命周期安全
3.2数据采集安全
3.2.1安全要求概述
3.2.2防护需求与技术
3.3数据存储安全
3.3.1安全要求概述
3.3.2防护需求与技术
3.4数据使用安全
3.4.1安全要求概述
3.4.2防护需求与技术
3.5数据加工安全
3.5.1安全要求概述
3.5.2防护需求与技术
3.6数据传输安全
3.6.1安全要求概述
3.6.2防护需求与技术
3.7数据提供安全
3.7.1安全要求概述
3.7.2防护需求与技术
3.8数据公开安全
3.8.1安全要求概述
3.8.2防护需求与技术
3.9数据销毁安全
3.9.1安全要求概述
3.9.2防护需求与技术
小结
习题
第2部分数据安全原理与技术
第4章数据加密
4.1密码算法
4.1.1AES
4.1.2RSA
4.1.3MD5
4.1.4SHA1
4.1.5SHA2
4.1.6SM2
4.1.7SM3
4.1.8SM4
4.2数据存储加密
4.2.1数据内容加密
4.2.2磁盘空间加密
4.3数据传输加密
4.3.1传输信源加密
4.3.2通道加密
4.4数据加密实例
小结
习题
第5章数据脱敏
5.1敏感数据定义
5.2敏感数据识别
5.2.1正则匹配
5.2.2关键字匹配
5.2.3基于NLP的数据识别
5.3经典脱敏算法
5.3.1替换
5.3.2仿真
5.3.3加密
5.3.4遮掩
5.3.5混淆
5.3.6偏移
5.3.7均值化
5.3.8重采样
5.3.9取整
5.4数据匿名化算法
5.4.1K匿名
5.4.2T相近
5.5数据合成
5.5.1生成对抗网络
5.5.2变分自动编码器
5.5.3数据增强
5.6数据静态脱敏
5.6.1静态数据脱敏简介
5.6.2静态脱敏的应用场景
5.6.3静态数据脱敏的价值及意义
5.7数据动态脱敏
5.7.1动态数据脱敏简介
5.7.2常用的动态脱敏技术
5.7.3动态脱敏与静态脱敏的区别
5.7.4动态脱敏技术应用场景
5.8数据脱敏实例
小结
习题
第6章数据访问控制
6.1主客体身份标识与认证
6.1.1主体身份标识
6.1.2身份认证
6.2权限管理
6.2.1认证与授权流程
6.2.2权限管理的实践方法
6.3访问控制
6.3.1入网访问控制策略
6.3.2操作权限控制策略
6.3.3目录安全控制策略
6.3.4属性安全控制策略
6.3.5网络服务器安全控制策略
6.3.6网络监测和锁定控制策略
6.3.7防火墙控制策略
6.4数据访问控制实例
6.4.1单点登录
6.4.2数据库访问控制
6.4.3数据接口访问控制
小结
习题
第7章数据水印
7.1数据水印基本原理
7.1.1数据水印技术概述
7.1.2数据水印种类
7.1.3数据水印工作流程
7.2数据水印嵌入
7.2.1水印信息预处理
7.2.2水印嵌入算法
7.3数据水印提取
7.3.1水印检测的基本原理
7.3.2盲水印提取算法
7.3.3非盲水印提取算法
7.3.4混合水印提取算法
7.4数据水印实例
7.4.1版权保护
7.4.2身份验证
7.4.3内容追踪
7.4.4隐私保护
小结
习题
第8章数据容灾备份
8.1数据容灾备份概述
8.1.1容灾备份的概念
8.1.2数据容灾指标
8.1.3数据容灾级别
8.1.4容灾备份的重要性
8.2数据容灾备份技术
8.2.1灾备技术介绍
8.2.2灾备方案选择与设计
8.2.3灾备方案对比
8.3容灾备份实例
8.3.1双活
8.3.2灾备
8.3.3两地三中心
小结
习题
第9章数据安全销毁
9.1数据销毁介绍
9.1.1数据销毁概述
9.1.2数据销毁标准
9.1.3数据安全销毁的重要性
9.2数据销毁分类
9.2.1物理销毁法
9.2.2逻辑销毁法
9.3网络数据销毁
9.3.1基于密钥销毁数据
9.3.2基于时间过期机制数据自销毁
小结
习题
第10章隐私计算
10.1隐私计算概念
10.2隐私计算算法
10.2.1差分隐私
10.2.2安全多方计算
10.2.3同态加密
10.2.4联邦学习
小结
习题
第11章数据审计
11.1数据审计概念
11.2数据审计原理
11.2.1数据审计的基本原理
11.2.2基于数据生命周期管理的安全审计
11.3数据库审计
11.3.1用户活动审计
11.3.2数据变更审计
11.3.3权限变更审计
11.3.4配置变更审计
11.3.5审计日志管理
11.4应用审计
11.4.1用户访问审计
11.4.2操作行为审计
11.4.3权限变更审计
11.4.4配置变更审计
11.4.5异常事件审计
11.5主机审计
11.5.1用户活动审计
11.5.2系统事件审计
11.5.3文件访问审计
11.5.4进程行为审计
11.6网络审计
11.6.1流量监控审计
11.6.2连接会话审计
11.6.3应用协议审计
11.6.4安全事件审计
11.6.5审计日志管理
11.7数据审计实例
11.7.1数据库审计场景
11.7.2应用审计场景
11.7.3主机和网络审计场景
小结
习题
第3部分数据安全治理与典型产品介绍
第12章数据安全治理
12.1数据安全治理概念
12.2数据安全治理目标
12.3数据安全治理体系架构与方法
12.3.1数据安全治理体系之间的联系
12.3.2数据安全治理体系框架
12.3.3数据安全治理的流程
12.4数据安全治理实践
12.4.1数据安全治理实践思路
12.4.2医疗领域数据安全治理实践
12.4.3政务领域数据安全治理实践
12.4.4工业领域数据安全治理实践
12.4.5数据安全治理实践具体案例
小结
习题
第13章数据安全能力与典型产品介绍
13.1数据库加密产品
13.2动态数据脱敏系统
13.3静态数据脱敏系统
13.4数据安全中心
13.5数字证书管理服务
13.6STS临时访问权限管理服务
13.7访问控制
13.8数据水印系统
13.9备份一体机
13.10数据库安全审计系统
13.11应用安全审计系统
13.12应用合规平台
13.13数据保护产品
13.14隐私计算平台
小结
参考文献
|
內容試閱:
|
前言
随着数字经济的蓬勃发展,数据被增列为新型生产要素。数据已经成为数字化、网络化、智能化的基础。2021年12月27日,国务院发布的《“十四五”国家信息化规划》中提出,加快推动数据要素流通,建立高效利用的数据要素资源体系,充分发挥数据作为新生产要素的关键作用,以数据资源开发利用、共享流通、全生命周期治理和安全保障为重点,建立完善数据要素资源体系,激发数据要素价值,提升数据要素赋能作用。数据安全作为数据基础制度的重要支撑,是数据要素流通赋能的首要条件。在数据要素的发展和被利用的同时,数据泄露、黑客攻击、恶意软件等安全威胁也日益增多,给个人隐私、企业利益乃至国家安全带来了极大的风险和挑战。为适应数字经济发展及数据安全产业发展需要,满足网络空间安全人才培养诉求,本书主编依托在数据安全领域的教学与科研优势,发挥“产教融合、科教融汇”思想,组织编写了这本理论与实践紧密结合的《数据安全》教材。
本书主要特色如下。
(1) 注重理论与实践相结合。本书不仅介绍数据安全的理论知识,还结合实际案例和应用场景,深入探讨数据安全的具体操作和技术方法,使读者能够从理论到实践全面掌握数据安全相关知识。
(2) 强调系统性与实用性。本书内容涵盖数据安全领域的多方面,涉及数据分类、加密、脱敏、访问控制、水印、容灾备份、数据销毁、隐私计算、审计和治理等,具有较强的系统性和实用性,可为读者提供全面的数据安全知识体系。
(3) 关注前沿技术与趋势发展。本书介绍包括差分隐私、同态加密、联邦学习等在内的前沿数据安全技术,关注数据安全领域的趋势和发展动态,使读者能够及时了解和掌握数据安全领域的前沿技术和应用趋势。
为便于教学,本书提供丰富的配套资源,包括教学课件、教学大纲、电子教案、程序源码、习题答案和在线作业。
资源下载提示
课件资源: 扫描目录上方的二维码获取下载方式。
在线作业: 扫描封底的作业系统二维码,登录网站在线做题及查看答案。
本书第1、3、5、13章由白杨编写,第7~9章由熊熙编写,第6、11章由陈丁编写,第2章由熊熙和周益民编写,第4章由白杨和汤殿华编写,第10章由陈丁和汤殿华编写,第12章由白杨和齐伟钢编写。全书由白杨统稿,汤殿华、齐伟钢、周益民审校。此外,特别感谢为本书内容编排、校对及实验论证工作中提供支撑帮助的邢高杰、吴鸿宴、杨文涛、饶雨唐。
由于时间和编者水平有限,书中难免存在疏漏和不足之处,敬请广大读者给予批评指正。
编者
2025年7月
|
|