• 数据安全实践:能力体系、产品实现与解决方案:capability system, product implementation, and solutions
21年品牌 40万+商家 超1.5亿件商品

数据安全实践:能力体系、产品实现与解决方案:capability system, product implementation, and solutions

正版保障 假一赔十 可开发票

60.98 6.2折 99 全新

库存52件

广东广州
认证卖家担保交易快速发货售后保障

作者张黎,魏园,岑峰

出版社机械工业出版社

ISBN9787111754336

出版时间2023-06

装帧平装

开本16开

定价99元

货号16134359

上书时间2024-09-13

灵感书店

三年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
目录
目  录 前  言 第一篇  数据安全基础技术 第1章  密码相关技术  2 1.1  加密算法  3 1.2  对称加密  4 1.2.1  流密码  4 1.2.2  分组密码  6 1.3  非对称加密  8 1.4  抗量子密码  9 1.4.1  基于QKD的量子密码  9 1.4.2  后量子密码算法  10 1.5  隐私计算  11 1.5.1  安全多方计算  11 1.5.2  联邦学习  12 1.5.3  可信执行环境  14 1.6  密钥管理和应用  15 1.6.1  密码协议  15 1.6.2  密钥管理  16 1.7  认证  17 1.7.1  Hash算法  18 1.7.2  数字签名  19 1.7.3  数字证书  21 1.8  区块链  23 1.8.1  区块链应用模式  23 1.8.2  区块链的安全特性  24 1.8.3  数据保护方案  24 第2章  访问控制  26 2.1  访问控制模型  26 2.2  身份认证  27 2.3  授权  27 2.4  文本内容识别  28 2.4.1  正则表达式  29 2.4.2  指纹  30 2.4.3  机器学习  31 2.4.4  自然语言处理  32 2.5  数据脱敏  33 2.5.1  应用场景  33 2.5.2  脱敏算法  34 2.5.3  技术挑战  35 第3章  人工智能安全  36 3.1  背景  37 3.2  赋能数据安全  38 3.3  人工智能的合规风险  40 3.4  人工智能的安全隐患  44 3.5  提升人工智能模型的安全性  45 3.6  人工智能安全任重道远  47 3.7  人工智能安全方面的法律规范  48 第二篇  数据安全能力体系 第4章  数据安全能力框架  50 4.1  DSG框架  51 4.2  DGPC框架  52 4.3  DSMM  53 4.3.1  数据生命周期安全  54 4.3.2  安全能力维度  55 4.3.3  能力成熟度等级  57 4.4  DCDS框架  57 4.4.1  DCDS框架概述  57 4.4.2  DCDS框架组成部分  60 4.4.3  DCDS框架建设步骤  61 4.4.4  DCDS框架应用场景  61 第5章  数据安全管理措施  64 5.1  数据安全组织机构  64 5.1.1  设立数据安全组织机构的意义  64 5.1.2  数据安全组织机构的设计  66 5.1.3  数据安全组织机构的典型构成  67 5.1.4  建设数据安全组织机构的误区  68 5.2  数据安全管理制度  70 5.2.1  数据安全管理制度体系  70 5.2.2  建设数据安全管理制度的意义  71 5.2.3  数据安全管理制度的设计  72 5.2.4  管理制度和组织架构的关系  72 第6章  数据安全技术措施  73 6.1  数据采集阶段安全技术措施  73 6.2  数据传输阶段安全技术措施  74 6.3  数据存储阶段安全技术措施  75 6.4  数据处理阶段安全技术措施  76 6.4.1  数据对人员不可见  76 6.4.2  数据对应用程序不可见  77 6.5  数据交换阶段安全技术措施  77 6.6  数据销毁阶段安全技术措施  79 6.7  数据合规措施  80 第7章  数据安全运营  81 7.1  数据安全运营的内容  81 7.1.1  准备、规划和预防  82 7.1.2  监测、检测和响应  82 7.1.3  恢复、改进和合规  82 7.2  数据安全运营指标  83 7.3  数据资产分类分级  85 7.3.1  数据分类分级方案预研  85 7.3.2  数据分类分级方案确定  86 7.3.3  数据分类分级实施  87 7.4  数据安全风险评估  88 7.4.1  数据生命周期风险评估  89 7.4.2  数据安全合规评估  89 7.4.3  个人信息影响评估  90 7.4.4  App信息安全评估  90 第三篇  数据安全产品系列 第8章  基础数据安全产品  94 8.1  数据库审计系统  94 8.1.1  产品简介  94 8.1.2  应用场景  95 8.1.3  基本功能  95 8.1.4  部署方式  96 8.1.5  工作原理  97 8.1.6  常见问题解答  98 8.2  数据库防火墙  99 8.2.1  产品简介  99 8.2.2  应用场景  99 8.2.3  基本功能  100 8.2.4  部署方式  101 8.2.5  工作原理  104 8.2.6  常见问题解答  104 8.3  数据库加密网关  105 8.3.1  产品简介  105 8.3.2  应用场景  105 8.3.3  基本功能  106 8.3.4  部署方式  108 8.3.5  工作原理  109 8.3.6  常见问题解答  109 8.4  数据库脱敏系统  110 8.4.1  产品简介  110 8.4.2  应用场景  111 8.4.3  基本功能  112 8.4.4  部署方式  117 8.4.5  工作原理  118 8.4.6  常见问题解答  118 8.5  数据库运维管理系统  119 8.5.1  产品简介  119 8.5.2  应用场景  119 8.5.3  基本功能  120 8.5.4  部署方式  121 8.5.5  工作原理  122 8.5.6  常见问题解答  123 8.6  数据防勒索系统  123 8.6.1  产品简介  123 8.6.2  应用场景  123 8.6.3  基本功能  124 8.6.4  部署方式  126 8.6.5  工作原理  126 8.6.6  常见问题解答  127 8.7  数据备份与恢复系统  128 8.7.1  产品简介  128 8.7.2  应用场景  128 8.7.3  基本功能  128 8.7.4  部署方式  134 8.7.5  工作原理  137 8.7.6  常见问题解答  138 第9章  大数据安全产品  140 9.1  大数据安所有渠道关  140 9.1.1  产品简介  140 9.1.2  应用场景  140 9.1.3  基本功能  141 9.1.4  部署方式  143 9.1.5  工作原理  144 9.1.6  常见问题解答  144 9.2  密钥管理系统  145 9.2.1  产品简介  145 9.2.2  应用场景  145 9.2.3  基本功能  145 9.2.4  部署方式  146 9.2.5  工作原理  147 9.2.6  常见问题解答  147 9.3  隐私计算平台  148 9.3.1  产品简介  148 9.3.2  应用场景  148 9.3.3  基本功能  152 9.3.4  部署方式  155 9.3.5  工作原理  156 9.3.6  常见问题解答  158 第10章  应用API数据安全产品  159 10.1  应用API数据安所有渠道关  159 10.1.1  产品简介  159 10.1.2  应用场景  160 10.1.3  基本功能  160 10.1.4  部署方式  162 10.1.5  工作原理  163 10.1.6  常见问题解答  163 10.2  应用API数据安全审计  164 10.2.1  产品简介  164 10.2.2  应用场景  164 10.2.3  基本功能  166 10.2.4  部署方式  168 10.2.5  工作原理  169 10.2.6  常见问题解答  170 第11章  数据防泄露产品  171 11.1  网络防泄露产品  171 11.1.1  产品简介  171 11.1.2  应用场景  172 11.1.3  基本功能  172 11.1.4  部署方式  174 11.1.5  工作原理  176 11.1.6  常见问题解答  176 11.2  终端防泄露产品  177 11.2.1  产品简介  177 11.2.2  应用场景  177 11.2.3  基本功能  178 11.2.4  部署方式  179 11.2.5  工作原理  179 11.2.6  常见问题解答  180 11.3  云端防泄露产品  181 11.3.1  产品简介  181 11.3.2  应用场景  181 11.3.3  基本功能  182 11.3.4  部署方式  184 11.3.5  工作原理  184 11.3.6  常见问题解答  186 11.4  文档安全管理系统  186 11.4.1  产品简介  186 11.4.2  应用场景  187 11.4.3  基本功能  188 11.4.4  部署方式  189 11.4.5  工作原理  190 11.4.6  常见问题解答  190 第12章  数据安全管理产品  191 12.1  数据资产安全管理平台  191 12.1.1  产品简介  191 12.1.2  应用场景  192 12.1.3  基本功能  192 12.1.4  部署方式  193 12.1.5  工作原理  194 12.1.6  常见问题解答  195 12.2  数据安全态势感知系统  196 12.2.1  产品简介  196 12.2.2  应用场景  196 12.2.3  基本功能  197 12.2.4  部署方式  198 12.2.5  工作原理  198 12.2.6  常见问题解答  199 12.3  数据安全中心  199 12.3.1  产品简介  199 12.3.2  应用场景  200 12.3.3  基本功能  200 12.3.4  部署方式  202 12.3.5  工作原理  202 12.3.6  常见问题解答  203 第四篇  数据安全综合方案 第13章  政务大数据安全解决方案  206 13.1  背景介绍  206 13.2  现状问题  207 13.3  需求分析  207 13.4  方案目标  208 13.5  方案内容  209 13.5.1  数据安全技术体系建设  209 13.5.2  安全运营体系建设  231 第14章  工业互联网数据安全方案  246 14.1  背景介绍  246 14.2  现状问题  247 14.3  需求分析  248 14.4  方案目标  249 14.5  方案内容  249 14.5.1  分类分级  249 14.5.2  安全防护  250 14.5.3  安全运营  251 第15章  数据流转风险监测方案  252 15.1  背景介绍  252 15.2  现状问题  253 15.3  需求分析  253 15.4  方案架构  254 15.5  方案内容  255 第16章  数据出境安全评估  257 16.1  数据出境的监管规则  257 16.2  现状问题  260 16.2.1  哪些行为属于数据出境  260 16.2.2  数据出境原则和要求

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP