• 数据安全与隐私计算
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

数据安全与隐私计算

23.76 2.7折 88 全新

仅1件

北京通州
认证卖家担保交易快速发货售后保障

作者范渊

出版社电子工业出版社

出版时间2023-05

版次1

装帧其他

上书时间2024-11-16

甜橙书店

五年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
图书标准信息
  • 作者 范渊
  • 出版社 电子工业出版社
  • 出版时间 2023-05
  • 版次 1
  • ISBN 9787121454318
  • 定价 88.00元
  • 装帧 其他
  • 开本 16开
  • 页数 420页
  • 字数 638千字
【内容简介】
本书首先介绍了业内多个具备代表性的数据安全理论及实践框架,从数据常见风险出发,引出数据安全保护实践;然后介绍了数字经济时代数据要素市场的基本信息,基于构建数据要素市场、促进数据合规安全流通、释放数据价值等场景中的实践,抽象并总结了一套数据要素可信、安全、合规流通的体系架构,包括数据安全保护技术与保护数据价值释放的隐私计算技术;后针对政务、金融、电力能源、公安行业等重点行业,分析了数据安全与数据孤岛现象的跟本原因,介绍了数据安全实践案例,并介绍了如何通过部署数据要素流通体系架构,打破“数据壁垒”,促进多方数据融合计算的实践案例。本书可以作为高校学生、隐私计算技术从业者、数据要素市场从业者、数据安全行业从业者的入门读物,也可作为相关机构或组织进行数据要素市场流通体系建设实践的参考指南。
【作者简介】
范渊,现任杭州安恒信息技术股份有限公司董事长兼总裁,对物联网安全、工业互联网安全、云安全、大数据安全、智慧城市安全等领域有深入的研究。主编和参与出版多本图书。担任浙江省政协常委,浙江省科协副主席,国家信息安全标准化委员会委员,中国网络空间安全协会常务理事,中国计算机学会安全专业委员会常务委员;是国家百千万人才工程“有突出贡献中青年专家”,科技部“科技创新创业人才”,中国科学技术协会“全国优秀科技工作者”;荣获中国互联网发展基金会首届“网络安全优秀人才奖”,中华国际科学交流基金会“杰出工程师青年奖”,浙江省杰出青年,2016年度十大风云浙商,2017年“全球浙商金奖”,2019年浙江省青年数字经济“鸿鹄奖”,科技新浙商致敬十年特别奖等荣誉。刘博,杭州安恒信息首席科学家(SVP),之江实验室江之恒网络信息安全研究中心副主任。从事大数据网络安全、人工智能、数据安全、机器学习等领域研究工作10多年,为杭州市C类人才。擅长高性能安全大数据存储分析平台、APT高级威胁检测、安全追踪溯源和用户画像系统、UEBA用户和实体行为分析、超大规模机器学习系统。主导过多个Facebook和Square大数据技术研发项目。共发表包括SCI科研文章20多篇,国际总引用8000多次,主导和参与包括工信部、公安部、中国信息测评中心、浙江省重点技术创新、杭州市重大科技项目等在内的、省级重大科研项目9项。领导团队完成态势感知、智能威胁检测、异常分析、数据安全等300余项技术发明专利,已授权22项。主导研发包括AiLPHA大数据态势感知、AiGaurd数据安全系列产品、AiLand数据安全岛等数十款产品,累计获得2019年世界互联网大会领先科技成果、2019/2021年连续获得数博会领先科技成果、2018/2019/2020 连续三年获评工信部示范试点项目2021年9月,主导研发的AiLPHA大数据态势感知解决方案作为一家安全厂商入选由国家互联网信息办公室、浙江省人民政府主办的\"携手构建网络空间命运共同体精品案例”进行发布展示。
【目录】
目    录

部分  数据安全

第1章  数字化转型驱动数据安全建设3

1.1  数据安全相关法律简介3

1.2  数据安全的市场化价值挖掘4

1.3  政企数字化转型的战略意义和核心能力5

1.3.1  政企数字化转型的战略意义5

1.3.2  政企数字化转型的核心竞争力7

1.4  数字化发展带来的安全威胁8

1.4.1  数据安全形势日趋严峻8

1.4.2  数据安全事件层出不穷9

1.4.3  数据安全问题制约数字经济发展10

第2章  数据安全理论及实践框架12

2.1  数据安全治理(DSG)框架12

2.2  数据安全管控(DSC)框架14

2.3  数据驱动审计和保护(DCAP)框架16

2.4  数据审计和保护成熟度模型(DAPMM)17

2.5  隐私、保密和合规性数据治理(DGPC)框架19

2.6  数据安全能力成熟度模型(DSMM)21

2.7  CAPE数据安全实践框架23

2.7.1  风险核查(C)25

2.7.2  数据梳理(A)25

2.7.3  数据保护(P)26

2.7.4  监控预警(E)26

2.8  小结26

第3章  数据安全常见风险28

3.1  数据库部署情况底数不清(C)28

3.2  数据库基础配置不当(C)29

3.3  敏感重要数据分布情况底数不清(A)30

3.4  敏感数据和重要数据过度授权(A)31

3.5  高权限账号管控较弱(A)32

3.6  数据存储硬件失窃(P)33

3.7  分析型和测试型数据风险(P)34

3.8  敏感数据泄露风险(P)35

3.9  SQL注入(P)37

3.10  数据库系统漏洞浅析(P)39

3.11  基于API的数据共享风险(P)39

3.12  数据库备份文件风险(P)42

3.13  人为误操作风险(E)43

第4章  数据安全保护实践45

4.1  建设前:数据安全评估及咨询规划45

4.1.1  数据安全顶层规划咨询45

4.1.2  数据安全风险评估46

4.1.3  数据分类分级咨询47

4.2  建设中:以CAPE数据安全实践框架为指导去实践47

4.2.1  数据库服务探测与基线核查(C)47

4.2.2  敏感数据分类分级(A)49

4.2.3  精细化数据安全权限管控(A)53

4.2.4  对特权账号操作实施全方位管控(A)54

4.2.5  存储加密保障数据存储安全(P)55

4.2.6  对分析和测试数据实施脱敏或添加水印(P)57

4.2.7  网络防泄露(P)63

4.2.8  终端防泄露(P)65

4.2.9  防御SQL注入和漏洞(P)67

4.2.10  及时升级数据库漏洞或者虚拟补丁(P)70

4.2.11  基于API共享的数据权限控制(P)74

4.2.12  数据备份(P)76

4.2.13  全量访问审计与行为分析(E)79

4.2.14  构建敏感数据溯源能力(E)80

4.3  建设中:数据安全平台统一管理数据安全能力83

4.3.1  平台化是大趋势83

4.3.2  数据安全平台典型架构85

4.4  建设后:持续的数据安全策略运营及员工培训87

4.4.1  数据安全评估87

4.4.2  数据安全运营与培训内容90

4.4.3  建设时间表矩阵91

第5章  代表性行业数据安全实践案例93

5.1  数字政府与大数据局93

5.1.1  数字经济发展现状93

5.1.2  数据是第五大生产要素93

5.1.3  建设数字中国93

5.1.4  数据安全是数字中国的基石93

5.1.5  大数据局数据安全治理实践94

5.1.6  数据安全治理价值106

5.2  电信行业数据安全实践106

5.2.1  电信行业数据安全相关政策要求106

5.2.2  电信行业数据安全现状与挑战107

5.2.3  电信行业数据安全治理对策108

5.2.4 电信行业数据安全实践109

5.3  金融行业数据安全实践110

5.3.1  典型数据安全事件110

5.3.2  金融行业数据风险特征111

5.3.3  金融行业数据安全标准111

5.3.4  金融数据安全治理内容112

5.3.5  金融数据分类分级案例114

5.4  医疗行业数据安全实践116

5.4.1  医疗数据范围116

5.4.2  医疗业务数据场景与安全威胁118

5.4.3  数据治理建设内容119

5.4.4  典型数据安全治理场景案例120

5.5  教育行业数据安全实践121

5.5.1  安全背景121

5.5.2  现状情况122

5.5.3  安全需求123

5.5.4  安全实践思路124

5.5.5  总体技术实践125

5.5.6  典型实践场景案例128

5.6  “东数西算”数据安全实践129

5.6.1  “东数西算”发展背景129

5.6.2  “东数西算”实践价值129

5.6.3  “东数西算”实践内容130

第6章  数据安全技术原理132

6.1  数据资产扫描(C)132

6.1.1  概况132

6.1.2  技术路线133

6.1.3  应用场景136

6.2  敏感数据识别与分类分级(A)136

6.2.1  概况136

6.2.2  技术路线137

6.2.3  应用场景140

6.3  数据加密(P)140

6.3.1  概况140

6.3.2  技术路线140

6.3.3  应用场景145

6.4  静态数据脱敏(P)146

6.4.1  概况146

6.4.2  技术路线147

6.4.3  应用场景150

6.5  动态数据脱敏(P)151

6.5.1  概况151

6.5.2  技术路线152

6.5.3  应用场景154

6.6  数据水印(P)155

6.6.1  概况155

6.6.2  技术路线157

6.6.3  应用场景159

6.7  文件内容识别(P)160

6.7.1  概况160

6.7.2  技术路线161

6.7.3  应用场景166

6.8  数据库网关(P)167

6.8.1  概况167

6.8.2  技术路线169

6.8.3  应用场景172

6.9  UEBA异常行为分析(E)173

6.9.1  概况173

6.9.2  技术路线173

6.9.3  应用场景175

6.10  数据审计(E)176

6.10.1  概况176

6.10.2  技术路线178

6.10.3  应用场景180

6.11  API风险监测 (E)181

6.11.1  概况181

6.11.2  技术路线181

6.11.3  应用场景183

第二部分  数据要素市场与隐私计算

第7章  数据要素市场概述187

7.1  数据的概念与特征187

7.1.1  数据的概念187

7.1.2  数据的特征187

7.2  数据资源和数据资产187

7.2.1  数据资源187

7.2.2  数据资产188

7.3  数据要素的概念与特性188

7.3.1  数据要素的概念188

7.3.2  数据要素的特性189

7.4  数据要素市场的概念与特征189

7.4.1  数据要素市场的概念189

7.4.2  数据要素市场的特征189

7.5  数据要素市场建设的意义190

7.6  我国相关政策解读191

7.7  数据要素市场发展历程193

7.7.1  代数据要素市场在国内的建设情况193

7.7.2  新一代数据要素市场方兴未艾195

7.8  数据要素市场发展的挑战和机遇198

7.8.1  数据要素市场发展的挑战198

7.8.2  数据要素市场发展的新机遇201

第8章  数据要素流通的法律支撑205

8.1  国内法律法规的解读205

8.1.1  《中华人民共和国网络安全法》解读205

8.1.2  《中华人民共和国数据安全法》解读206

8.1.3  《中华人民共和国个人信息保护法》解读207

8.1.4  《数据出境安全评估办法》解读209

8.1.5  地方性法规210

8.2  国际数据要素市场的立法保护情况211

8.2.1  欧盟数据要素市场的立法保护211

8.2.2  美国数据要素市场的立法保护213

第9章  数据要素流通体系框架215

9.1  关键问题与整体框架215

9.1.1  关键问题215

9.1.2  整体框架216

9.2  框架支撑平台217

9.2.1  身份可信支撑217

9.2.2  审计监管支撑221

9.2.3  框架安全支撑226

9.3  数据供给平台226

9.3.1  数据的来源227

9.3.2  数据的分类分级229

9.3.3  数据的治理232

9.3.4  物质的权属233

9.3.5  数据的权属237

9.4  数据交易平台243

9.4.1  总体思路与交易流程243

9.4.2  交易主体与交易内容244

9.4.3  交易撮合247

9.4.4  交易定价250

9.4.5  合约管理260

9.5  数据交付平台261

9.5.1  数据接入262

9.5.2  数据产品加工264

9.5.3  数据产品交付269

9.5.4  实践与挑战271

第10章  框架安全架构与技术273

10.1  信息系统体系架构273

10.1.1  物理安全273

10.1.2  网络安全275

10.1.3  系统安全276

10.1.4  软件安全280

10.1.5  数据安全284

10.2  数据生命周期安全技术285

10.2.1  数据采集285

10.2.2  数据传输289

10.2.3  数据存储290

10.2.4  数据处理292

10.2.5  数据交换294

10.2.6  数据销毁295

10.3  纵深防御技术手段295

10.3.1  身份认证295

10.3.2  访问控制296

10.3.3  可信验证297

10.3.4  入侵检测与防御297

10.3.5  可用性防护301

10.3.6  日志审计302

第11章  隐私计算技术304

11.1  隐私计算技术路线304

11.2  机密计算306

11.2.1  机密计算原理307

11.2.2  机密计算技术分类312

11.2.3  机密计算方案介绍315

11.2.4  易用性分析330

11.2.5  安全性分析331

11.3  安全多方计算333

11.3.1  技术原理334

11.3.2  应用技术349

11.3.3  安全性分析359

11.4  联邦学习362

11.4.1  概述362

11.4.2  开源框架介绍373

11.4.3  联邦学习中的安全问题382

11.4.4  联邦学习在生产环境中的部署388

11.4.5  联邦学习中安全问题的未来发展方向390

第12章  实践案例392

12.1  政务行业392

12.2  金融行业396

12.2.1  企业信用评估396

12.2.2  金融行业征信产品398

12.3  电力能源401

12.4  公安403
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP