數據安全

白楊、陳丁、熊熙、湯殿華、齊偉鋼、周益民

  • 出版商: 清華大學
  • 出版日期: 2025-08-01
  • 售價: $360
  • 語言: 簡體中文
  • ISBN: 730269835X
  • ISBN-13: 9787302698357
  • 相關分類: 資訊安全
  • 下單後立即進貨 (約4週~6週)

  • 數據安全-preview-1
  • 數據安全-preview-2
  • 數據安全-preview-3
  • 數據安全-preview-4
  • 數據安全-preview-5
數據安全-preview-1

商品描述

"本書涵蓋數據安全領域所涉及的各方面知識,旨在幫助讀者構建系統的數據安全理論、方法和技能。通過對本書內容的全面閱讀,讀者可建立起完整的數據安全理論和實踐的知識體系。 全書共13章,分為三部分。第1部分(第1~3章)為數據安全基礎和參考防護架構,主要包括數據安全概述、數據分類分級、數據安全防護參考架構等。第2部分(第4~11章)為數據安全原理與技術,主要包括數據加密、數據脫敏、數據訪問控制、數據水印、數據容災備份、數據安全銷毀、隱私計算、數據審計等。第3部分(第12、13章)為數據安全治理與典型產品介紹,為讀者提供了在實際應用中解決數據安全問題的能力、工具和方案。 本書可作為高等院校信息安全、網絡空間安全、計算機科學等專業的教材,也可作為感興趣讀者的自學讀物,還可作為相關行業技術人員的參考用書。 "

作者簡介

白楊,女,網絡空間安全博士,副研究員,碩士生導師,四川省網絡空間安全協會理事長助理,成都市工業和信息化專家,網絡空間安全十年從業經歷。主要研究方向包括人工智能安全、數據安全與隱私保護。主持國家裝備研制、預研等項目5項。作為骨幹參與國家重大科技專項、國家“十二五”、“十三五”等課題10余項。

目錄大綱

目錄

 

 

 

資源下載

 

 

第1部分數據安全基礎和參考防護架構

 

 

第1章數據安全概述

 

1.1數據基礎

 

1.1.1數據的定義及特征

 

1.1.2數據分類

 

1.1.3數據生命周期

 

1.2典型數據處理場景

 

1.2.1數據開發利用場景

 

1.2.2數據合作共享場景

 

1.2.3數據交易場景

 

1.2.4大數據處理場景

 

1.2.5多方數據融合場景

 

1.2.6數據跨境場景

 

1.3數據安全概念

 

1.3.1數據安全概念

 

1.3.2數據安全內涵與三要素

 

1.4數據安全威脅分析

 

1.4.1黑客攻擊

 

1.4.2惡意軟件與病毒

 

1.4.3社交工程攻擊

 

1.4.4物聯網安全問題

 

1.5數據安全法律與規範

 

1.5.1國內法律與規範

 

1.5.2國外法律與規範

 

小結

 

習題

 

 

第2章數據分類分級

 

2.1數據元素

 

2.2數據分類

 

2.2.1數據分類的概念

 

2.2.2數據分類的目的

 

2.2.3數據分類的基本原則

 

2.2.4數據分類的基本方法

 

2.2.5數據分類的基本流程

 

2.2.6數據分類案例

 

2.3數據分級

 

2.3.1數據分級的概念

 

2.3.2數據分級的目的

 

2.3.3數據分級的基本原則

 

2.3.4數據分級的基本方法

 

2.3.5數據分級的基本流程

 

2.3.6數據分級案例

 

2.4數據分類分級案例: 運營商數據分類分級

 

2.4.1概述

 

2.4.2結果

 

小結

 

習題

 

 

第3章數據安全防護參考架構

 

3.1數據全生命周期安全

 

3.2數據采集安全

 

3.2.1安全要求概述

 

3.2.2防護需求與技術

 

3.3數據存儲安全

 

3.3.1安全要求概述

 

3.3.2防護需求與技術

 

3.4數據使用安全

 

 3.4.1安全要求概述

 

3.4.2防護需求與技術

 

3.5數據加工安全

 

 3.5.1安全要求概述

 

3.5.2防護需求與技術

 

3.6數據傳輸安全

 

 3.6.1安全要求概述

 

3.6.2防護需求與技術

 

3.7數據提供安全

 

 3.7.1安全要求概述

 

3.7.2防護需求與技術

 

3.8數據公開安全

 

 3.8.1安全要求概述

 

3.8.2防護需求與技術

 

3.9數據銷毀安全

 

 3.9.1安全要求概述

 

3.9.2防護需求與技術

 

小結

 

習題

 

第2部分數據安全原理與技術

 

 

第4章數據加密

 

4.1密碼算法

 

4.1.1AES

 

4.1.2RSA

 

4.1.3MD5

 

4.1.4SHA1

 

4.1.5SHA2

 

4.1.6SM2

 

4.1.7SM3

 

4.1.8SM4

 

4.2數據存儲加密

 

4.2.1數據內容加密

 

4.2.2磁盤空間加密

 

4.3數據傳輸加密

 

 4.3.1傳輸信源加密

 

 4.3.2通道加密

 

4.4數據加密實例

 

小結

 

習題

 

 

第5章數據脫敏

 

5.1敏感數據定義

 

5.2敏感數據識別

 

5.2.1正則匹配

 

5.2.2關鍵字匹配

 

5.2.3基於NLP的數據識別

 

5.3經典脫敏算法

 

5.3.1替換

 

5.3.2仿真

 

5.3.3加密

 

5.3.4遮掩

 

5.3.5混淆

 

 5.3.6偏移

 

 5.3.7均值化

 

 5.3.8重采樣

 

 5.3.9取整

 

5.4數據匿名化算法

 

 5.4.1K匿名

 

 5.4.2T相近

 

5.5數據合成

 

 5.5.1生成對抗網絡

 

 5.5.2變分自動編碼器

 

 5.5.3數據增強

 

5.6數據靜態脫敏

 

  5.6.1靜態數據脫敏簡介

 

 5.6.2靜態脫敏的應用場景

 

 5.6.3靜態數據脫敏的價值及意義

 

5.7數據動態脫敏

 

  5.7.1動態數據脫敏簡介

 

 5.7.2常用的動態脫敏技術

 

5.7.3動態脫敏與靜態脫敏的區別

 

 5.7.4動態脫敏技術應用場景

 

5.8數據脫敏實例

 

小結

 

習題

 

 

第6章數據訪問控制

 

6.1主客體身份標識與認證

 

6.1.1主體身份標識

 

6.1.2身份認證

 

6.2權限管理

 

6.2.1認證與授權流程

 

6.2.2權限管理的實踐方法

 

6.3訪問控制

 

6.3.1入網訪問控制策略

 

6.3.2操作權限控制策略

 

6.3.3目錄安全控制策略

 

6.3.4屬性安全控制策略

 

6.3.5網絡服務器安全控制策略

 

6.3.6網絡監測和鎖定控制策略

 

6.3.7防火墻控制策略

 

6.4數據訪問控制實例

 

6.4.1單點登錄

 

 6.4.2數據庫訪問控制

 

 6.4.3數據接口訪問控制

 

小結

 

習題

 

 

第7章數據水印

 

7.1數據水印基本原理

 

7.1.1數據水印技術概述

 

7.1.2數據水印種類

 

 7.1.3數據水印工作流程

 

7.2數據水印嵌入

 

7.2.1水印信息預處理

 

7.2.2水印嵌入算法

 

7.3數據水印提取

 

7.3.1水印檢測的基本原理

 

7.3.2盲水印提取算法

 

7.3.3非盲水印提取算法

 

7.3.4混合水印提取算法

 

7.4數據水印實例

 

7.4.1版權保護

 

7.4.2身份驗證

 

7.4.3內容追蹤

 

7.4.4隱私保護

 

小結

 

習題

 

 

第8章數據容災備份

 

8.1數據容災備份概述

 

8.1.1容災備份的概念

 

8.1.2數據容災指標

 

 8.1.3數據容災級別

 

 8.1.4容災備份的重要性

 

8.2數據容災備份技術

 

8.2.1災備技術介紹

 

8.2.2災備方案選擇與設計

 

 8.2.3災備方案對比

 

8.3容災備份實例

 

8.3.1雙活

 

 8.3.2災備

 

 8.3.3兩地三中心

 

小結

 

習題

 

 

第9章數據安全銷毀

 

9.1數據銷毀介紹

 

9.1.1數據銷毀概述

 

9.1.2數據銷毀標準

 

9.1.3數據安全銷毀的重要性

 

9.2數據銷毀分類

 

9.2.1物理銷毀法

 

9.2.2邏輯銷毀法

 

9.3網絡數據銷毀

 

9.3.1基於密鑰銷毀數據

 

9.3.2基於時間過期機制數據自銷毀

 

小結

 

習題

 

 

第10章隱私計算

 

10.1隱私計算概念

 

10.2隱私計算算法

 

10.2.1差分隱私

 

10.2.2安全多方計算

 

10.2.3同態加密

 

10.2.4聯邦學習

 

小結

 

習題

 

 

 

第11章數據審計

 

11.1數據審計概念

 

11.2數據審計原理

 

11.2.1數據審計的基本原理

 

11.2.2基於數據生命周期管理的安全審計

 

11.3數據庫審計

 

 11.3.1用戶活動審計

 

 11.3.2數據變更審計

 

 11.3.3權限變更審計

 

 11.3.4配置變更審計

 

 11.3.5審計日誌管理

 

11.4應用審計

 

 11.4.1用戶訪問審計

 

 11.4.2操作行為審計

 

 11.4.3權限變更審計

 

 11.4.4配置變更審計

 

 11.4.5異常事件審計

 

11.5主機審計

 

 11.5.1用戶活動審計

 

 11.5.2系統事件審計

 

 11.5.3文件訪問審計

 

 11.5.4進程行為審計

 

11.6網絡審計

 

 11.6.1流量監控審計

 

 11.6.2連接會話審計

 

 11.6.3應用協議審計

 

 11.6.4安全事件審計

 

 11.6.5審計日誌管理

 

11.7數據審計實例

 

 11.7.1數據庫審計場景

 

 11.7.2應用審計場景

 

 11.7.3主機和網絡審計場景

 

小結

 

習題

 

第3部分數據安全治理與典型產品介紹

 

 

第12章數據安全治理

 

12.1數據安全治理概念

 

12.2數據安全治理目標

 

12.3數據安全治理體系架構與方法

 

 12.3.1數據安全治理體系之間的聯系

 

12.3.2數據安全治理體系框架

 

12.3.3數據安全治理的流程

 

12.4數據安全治理實踐

 

 12.4.1數據安全治理實踐思路

 

12.4.2醫療領域數據安全治理實踐

 

12.4.3政務領域數據安全治理實踐

 

12.4.4工業領域數據安全治理實踐

 

12.4.5數據安全治理實踐具體案例

 

小結

 

習題

 

 

第13章數據安全能力與典型產品介紹

 

13.1數據庫加密產品

 

13.2動態數據脫敏系統

 

13.3靜態數據脫敏系統

 

13.4數據安全中心

 

13.5數字證書管理服務

 

13.6STS臨時訪問權限管理服務

 

13.7訪問控制

 

13.8數據水印系統

 

13.9備份一體機

 

13.10數據庫安全審計系統

 

13.11應用安全審計系統

 

13.12應用合規平臺

 

13.13數據保護產品

 

13.14隱私計算平臺 

 

小結 

 

參考文獻