數據安全
白楊、陳丁、熊熙、湯殿華、齊偉鋼、周益民
商品描述
"本書涵蓋數據安全領域所涉及的各方面知識,旨在幫助讀者構建系統的數據安全理論、方法和技能。通過對本書內容的全面閱讀,讀者可建立起完整的數據安全理論和實踐的知識體系。 全書共13章,分為三部分。第1部分(第1~3章)為數據安全基礎和參考防護架構,主要包括數據安全概述、數據分類分級、數據安全防護參考架構等。第2部分(第4~11章)為數據安全原理與技術,主要包括數據加密、數據脫敏、數據訪問控制、數據水印、數據容災備份、數據安全銷毀、隱私計算、數據審計等。第3部分(第12、13章)為數據安全治理與典型產品介紹,為讀者提供了在實際應用中解決數據安全問題的能力、工具和方案。 本書可作為高等院校信息安全、網絡空間安全、計算機科學等專業的教材,也可作為感興趣讀者的自學讀物,還可作為相關行業技術人員的參考用書。 "
作者簡介
白楊,女,網絡空間安全博士,副研究員,碩士生導師,四川省網絡空間安全協會理事長助理,成都市工業和信息化專家,網絡空間安全十年從業經歷。主要研究方向包括人工智能安全、數據安全與隱私保護。主持國家裝備研制、預研等項目5項。作為骨幹參與國家重大科技專項、國家“十二五”、“十三五”等課題10余項。
目錄大綱
目錄
資源下載
第1部分數據安全基礎和參考防護架構
第1章數據安全概述
1.1數據基礎
1.1.1數據的定義及特征
1.1.2數據分類
1.1.3數據生命周期
1.2典型數據處理場景
1.2.1數據開發利用場景
1.2.2數據合作共享場景
1.2.3數據交易場景
1.2.4大數據處理場景
1.2.5多方數據融合場景
1.2.6數據跨境場景
1.3數據安全概念
1.3.1數據安全概念
1.3.2數據安全內涵與三要素
1.4數據安全威脅分析
1.4.1黑客攻擊
1.4.2惡意軟件與病毒
1.4.3社交工程攻擊
1.4.4物聯網安全問題
1.5數據安全法律與規範
1.5.1國內法律與規範
1.5.2國外法律與規範
小結
習題
第2章數據分類分級
2.1數據元素
2.2數據分類
2.2.1數據分類的概念
2.2.2數據分類的目的
2.2.3數據分類的基本原則
2.2.4數據分類的基本方法
2.2.5數據分類的基本流程
2.2.6數據分類案例
2.3數據分級
2.3.1數據分級的概念
2.3.2數據分級的目的
2.3.3數據分級的基本原則
2.3.4數據分級的基本方法
2.3.5數據分級的基本流程
2.3.6數據分級案例
2.4數據分類分級案例: 運營商數據分類分級
2.4.1概述
2.4.2結果
小結
習題
第3章數據安全防護參考架構
3.1數據全生命周期安全
3.2數據采集安全
3.2.1安全要求概述
3.2.2防護需求與技術
3.3數據存儲安全
3.3.1安全要求概述
3.3.2防護需求與技術
3.4數據使用安全
3.4.1安全要求概述
3.4.2防護需求與技術
3.5數據加工安全
3.5.1安全要求概述
3.5.2防護需求與技術
3.6數據傳輸安全
3.6.1安全要求概述
3.6.2防護需求與技術
3.7數據提供安全
3.7.1安全要求概述
3.7.2防護需求與技術
3.8數據公開安全
3.8.1安全要求概述
3.8.2防護需求與技術
3.9數據銷毀安全
3.9.1安全要求概述
3.9.2防護需求與技術
小結
習題
第2部分數據安全原理與技術
第4章數據加密
4.1密碼算法
4.1.1AES
4.1.2RSA
4.1.3MD5
4.1.4SHA1
4.1.5SHA2
4.1.6SM2
4.1.7SM3
4.1.8SM4
4.2數據存儲加密
4.2.1數據內容加密
4.2.2磁盤空間加密
4.3數據傳輸加密
4.3.1傳輸信源加密
4.3.2通道加密
4.4數據加密實例
小結
習題
第5章數據脫敏
5.1敏感數據定義
5.2敏感數據識別
5.2.1正則匹配
5.2.2關鍵字匹配
5.2.3基於NLP的數據識別
5.3經典脫敏算法
5.3.1替換
5.3.2仿真
5.3.3加密
5.3.4遮掩
5.3.5混淆
5.3.6偏移
5.3.7均值化
5.3.8重采樣
5.3.9取整
5.4數據匿名化算法
5.4.1K匿名
5.4.2T相近
5.5數據合成
5.5.1生成對抗網絡
5.5.2變分自動編碼器
5.5.3數據增強
5.6數據靜態脫敏
5.6.1靜態數據脫敏簡介
5.6.2靜態脫敏的應用場景
5.6.3靜態數據脫敏的價值及意義
5.7數據動態脫敏
5.7.1動態數據脫敏簡介
5.7.2常用的動態脫敏技術
5.7.3動態脫敏與靜態脫敏的區別
5.7.4動態脫敏技術應用場景
5.8數據脫敏實例
小結
習題
第6章數據訪問控制
6.1主客體身份標識與認證
6.1.1主體身份標識
6.1.2身份認證
6.2權限管理
6.2.1認證與授權流程
6.2.2權限管理的實踐方法
6.3訪問控制
6.3.1入網訪問控制策略
6.3.2操作權限控制策略
6.3.3目錄安全控制策略
6.3.4屬性安全控制策略
6.3.5網絡服務器安全控制策略
6.3.6網絡監測和鎖定控制策略
6.3.7防火墻控制策略
6.4數據訪問控制實例
6.4.1單點登錄
6.4.2數據庫訪問控制
6.4.3數據接口訪問控制
小結
習題
第7章數據水印
7.1數據水印基本原理
7.1.1數據水印技術概述
7.1.2數據水印種類
7.1.3數據水印工作流程
7.2數據水印嵌入
7.2.1水印信息預處理
7.2.2水印嵌入算法
7.3數據水印提取
7.3.1水印檢測的基本原理
7.3.2盲水印提取算法
7.3.3非盲水印提取算法
7.3.4混合水印提取算法
7.4數據水印實例
7.4.1版權保護
7.4.2身份驗證
7.4.3內容追蹤
7.4.4隱私保護
小結
習題
第8章數據容災備份
8.1數據容災備份概述
8.1.1容災備份的概念
8.1.2數據容災指標
8.1.3數據容災級別
8.1.4容災備份的重要性
8.2數據容災備份技術
8.2.1災備技術介紹
8.2.2災備方案選擇與設計
8.2.3災備方案對比
8.3容災備份實例
8.3.1雙活
8.3.2災備
8.3.3兩地三中心
小結
習題
第9章數據安全銷毀
9.1數據銷毀介紹
9.1.1數據銷毀概述
9.1.2數據銷毀標準
9.1.3數據安全銷毀的重要性
9.2數據銷毀分類
9.2.1物理銷毀法
9.2.2邏輯銷毀法
9.3網絡數據銷毀
9.3.1基於密鑰銷毀數據
9.3.2基於時間過期機制數據自銷毀
小結
習題
第10章隱私計算
10.1隱私計算概念
10.2隱私計算算法
10.2.1差分隱私
10.2.2安全多方計算
10.2.3同態加密
10.2.4聯邦學習
小結
習題
第11章數據審計
11.1數據審計概念
11.2數據審計原理
11.2.1數據審計的基本原理
11.2.2基於數據生命周期管理的安全審計
11.3數據庫審計
11.3.1用戶活動審計
11.3.2數據變更審計
11.3.3權限變更審計
11.3.4配置變更審計
11.3.5審計日誌管理
11.4應用審計
11.4.1用戶訪問審計
11.4.2操作行為審計
11.4.3權限變更審計
11.4.4配置變更審計
11.4.5異常事件審計
11.5主機審計
11.5.1用戶活動審計
11.5.2系統事件審計
11.5.3文件訪問審計
11.5.4進程行為審計
11.6網絡審計
11.6.1流量監控審計
11.6.2連接會話審計
11.6.3應用協議審計
11.6.4安全事件審計
11.6.5審計日誌管理
11.7數據審計實例
11.7.1數據庫審計場景
11.7.2應用審計場景
11.7.3主機和網絡審計場景
小結
習題
第3部分數據安全治理與典型產品介紹
第12章數據安全治理
12.1數據安全治理概念
12.2數據安全治理目標
12.3數據安全治理體系架構與方法
12.3.1數據安全治理體系之間的聯系
12.3.2數據安全治理體系框架
12.3.3數據安全治理的流程
12.4數據安全治理實踐
12.4.1數據安全治理實踐思路
12.4.2醫療領域數據安全治理實踐
12.4.3政務領域數據安全治理實踐
12.4.4工業領域數據安全治理實踐
12.4.5數據安全治理實踐具體案例
小結
習題
第13章數據安全能力與典型產品介紹
13.1數據庫加密產品
13.2動態數據脫敏系統
13.3靜態數據脫敏系統
13.4數據安全中心
13.5數字證書管理服務
13.6STS臨時訪問權限管理服務
13.7訪問控制
13.8數據水印系統
13.9備份一體機
13.10數據庫安全審計系統
13.11應用安全審計系統
13.12應用合規平臺
13.13數據保護產品
13.14隱私計算平臺
小結
參考文獻