数据安全实践
¥
48.08
4.9折
¥
99
九五品
仅1件
作者张黎,魏园,岑峰
出版社机械工业出版社
ISBN9787111754336
出版时间2024-05
版次1
装帧平装
开本16开
纸张胶版纸
定价99元
上书时间2024-12-08
商品详情
- 品相描述:九五品
- 商品描述
-
基本信息
书名:数据安全实践
定价:99.00元
作者:张黎,魏园,岑峰
出版社:机械工业出版社
出版日期:2024-05-01
ISBN:9787111754336
字数:
页码:
版次:
装帧:平装
开本:16开
商品重量:
编辑推荐
(1)作者背景资深:本书由数据安全领域的领军企业闪捷信息官方出品,是他们10年来服务于近数千家企业和机构的经验总结。(2)作者经验丰富:闪捷信息的联合创始人兼董事长、安全与战略研究中心主任联合撰写,他们在安全领域有超过20年的从业经验。(3)全面知识图谱:从基础技术、能力体系、产品实现、解决方案、案例实践5个维度帮助读者全面构建数据安全知识图谱。(4)甲乙双方视角:大多数安全类技术书籍都是乙方视角,本书兼顾了甲方视角,更立体、更全面。(5)实用实践导向:用大量成功案例和经验帮助读者解决数据安全系统建设与运营难题。(6)重磅专家推荐:比亚迪联合创始人、腾讯安全副总裁、中科大网络空间安全学院执行院长、360集团前CTO、新华三集团副总裁联袂推荐!
内容提要
目录
目 录前 言第一篇 数据安全基础技术章 密码相关技术 21.1 加密算法 31.2 对称加密 41.2.1 流密码 41.2.2 分组密码 61.3 非对称加密 81.4 抗量子密码 91.4.1 基于QKD的量子密码 91.4.2 后量子密码算法 101.5 隐私计算 111.5.1 安全多方计算 111.5.2 联邦学习 121.5.3 可信执行环境 141.6 密钥管理和应用 151.6.1 密码协议 151.6.2 密钥管理 161.7 认证 171.7.1 Hash算法 181.7.2 数字 191.7.3 数字证书 211.8 区块链 231.8.1 区块链应用模式 231.8.2 区块链的安全特性 241.8.3 数据保护方案 24第2章 访问控制 262.1 访问控制模型 262.2 身份认证 272.3 授权 272.4 文本内容识别 282.4.1 正则表达式 292.4.2 指纹 302.4.3 机器学习 312.4.4 自然语言处理 322.5 数据脱敏 332.5.1 应用场景 332.5.2 脱敏算法 342.5.3 技术挑战 35第3章 人工智能安全 363.1 背景 373.2 赋能数据安全 383.3 人工智能的合规风险 403.4 人工智能的安全隐患 443.5 提升人工智能模型的安全性 453.6 人工智能安全任重道远 473.7 人工智能安全方面的法律规范 48第二篇 数据安全能力体系第4章 数据安全能力框架 504.1 DSG框架 514.2 DGPC框架 524.3 DSMM 534.3.1 数据生命周期安全 544.3.2 安全能力维度 554.3.3 能力成熟度等级 574.4 DCDS框架 574.4.1 DCDS框架概述 574.4.2 DCDS框架组成部分 604.4.3 DCDS框架建设步骤 614.4.4 DCDS框架应用场景 61第5章 数据安全管理措施 645.1 数据安全组织机构 645.1.1 设立数据安全组织机构的意义 645.1.2 数据安全组织机构的设计 665.1.3 数据安全组织机构的典型构成 675.1.4 建设数据安全组织机构的误区 685.2 数据安全管理制度 705.2.1 数据安全管理制度体系 705.2.2 建设数据安全管理制度的意义 715.2.3 数据安全管理制度的设计 725.2.4 管理制度和组织架构的关系 72第6章 数据安全技术措施 736.1 数据采集阶段安全技术措施 736.2 数据传输阶段安全技术措施 746.3 数据存储阶段安全技术措施 756.4 数据处理阶段安全技术措施 766.4.1 数据对人员不可见 766.4.2 数据对应用程序不可见 776.5 数据交换阶段安全技术措施 776.6 数据销毁阶段安全技术措施 796.7 数据合规措施 80第7章 数据安全运营 817.1 数据安全运营的内容 817.1.1 准备、规划和预防 827.1.2 监测、检测和响应 827.1.3 恢复、改进和合规 827.2 数据安全运营指标 837.3 数据资产分类分级 857.3.1 数据分类分级方案预研 857.3.2 数据分类分级方案确定 867.3.3 数据分类分级实施 877.4 数据安全风险评估 887.4.1 数据生命周期风险评估 897.4.2 数据安全合规评估 897.4.3 个人信息影响评估 907.4.4 App信息安全评估 90第三篇 数据安全产品系列第8章 基础数据安全产品 948.1 数据库审计系统 948.1.1 产品简介 948.1.2 应用场景 958.1.3 基本功能 958.1.4 部署方式 968.1.5 工作原理 978.1.6 常见问题解答 988.2 数据库防火墙 998.2.1 产品简介 998.2.2 应用场景 998.2.3 基本功能 1008.2.4 部署方式 1018.2.5 工作原理 1048.2.6 常见问题解答 1048.3 数据库加密网关 1058.3.1 产品简介 1058.3.2 应用场景 1058.3.3 基本功能 1068.3.4 部署方式 1088.3.5 工作原理 1098.3.6 常见问题解答 1098.4 数据库脱敏系统 1108.4.1 产品简介 1108.4.2 应用场景 1118.4.3 基本功能 1128.4.4 部署方式 1178.4.5 工作原理 1188.4.6 常见问题解答 1188.5 数据库运维管理系统 1198.5.1 产品简介 1198.5.2 应用场景 1198.5.3 基本功能 1208.5.4 部署方式 1218.5.5 工作原理 1228.5.6 常见问题解答 1238.6 数据防勒索系统 1238.6.1 产品简介 1238.6.2 应用场景 1238.6.3 基本功能 1248.6.4 部署方式 1268.6.5 工作原理 1268.6.6 常见问题解答 1278.7 数据备份与恢复系统 1288.7.1 产品简介 1288.7.2 应用场景 1288.7.3 基本功能 1288.7.4 部署方式 1348.7.5 工作原理 1378.7.6 常见问题解答 138第9章 大数据安全产品 1409.1 大数据安全网关 1409.1.1 产品简介 1409.1.2 应用场景 1409.1.3 基本功能 1419.1.4 部署方式 1439.1.5 工作原理 1449.1.6 常见问题解答 1449.2 密钥管理系统 1459.2.1 产品简介 1459.2.2 应用场景 1459.2.3 基本功能 1459.2.4 部署方式 1469.2.5 工作原理 1479.2.6 常见问题解答 1479.3 隐私计算平台 1489.3.1 产品简介 1489.3.2 应用场景 1489.3.3 基本功能 1529.3.4 部署方式 1559.3.5 工作原理 1569.3.6 常见问题解答 1580章 应用API数据安全产品 15910.1 应用API数据安全网关 15910.1.1 产品简介 15910.1.2 应用场景 16010.1.3 基本功能 16010.1.4 部署方式 16210.1.5 工作原理 16310.1.6 常见问题解答 16310.2 应用API数据安全审计 16410.2.1 产品简介 16410.2.2 应用场景 16410.2.3 基本功能 16610.2.4 部署方式 16810.2.5 工作原理 16910.2.6 常见问题解答 1701章 数据防泄露产品 17111.1 网络防泄露产品 17111.1.1 产品简介 17111.1.2 应用场景 17211.1.3 基本功能 17211.1.4 部署方式 17411.1.5 工作原理 17611.1.6 常见问题解答 17611.2 终端防泄露产品 17711.2.1 产品简介 17711.2.2 应用场景 17711.2.3 基本功能 17811.2.4 部署方式 17911.2.5 工作原理 17911.2.6 常见问题解答 18011.3 云端防泄露产品 18111.3.1 产品简介 18111.3.2 应用场景 18111.3.3 基本功能 18211.3.4 部署方式 18411.3.5 工作原理 18411.3.6 常见问题解答 18611.4 文档安全管理系统 18611.4.1 产品简介 18611.4.2 应用场景 18711.4.3 基本功能 18811.4.4 部署方式 18911.4.5 工作原理 19011.4.6 常见问题解答 1902章 数据安全管理产品 19112.1 数据资产安全管理平台 19112.1.1 产品简介 19112.1.2 应用场景 19212.1.3 基本功能 19212.1.4 部署方式 19312.1.5 工作原理 19412.1.6 常见问题解答 19512.2 数据安全态势感知系统 19612.2.1 产品简介 19612.2.2 应用场景 19612.2.3 基本功能 19712.2.4 部署方式 19812.2.5 工作原理 19812.2.6 常见问题解答 19912.3 数据安全中心 19912.3.1 产品简介 19912.3.2 应用场景 20012.3.3 基本功能 20012.3.4 部署方式 20212.3.5 工作原理 20212.3.6 常见问题解答 203第四篇 数据安全综合方案3章 政务大数据安全解决方案 20613.1 背景介绍 20613.2 现状问题 20713.3 需求分析 20713.4 方案目标 20813.5 方案内容 20913.5.1 数据安全技术体系建设 20913.5.2 安全运营体系建设 2314章 工业互联网数据安全方案 24614.1 背景介绍 24614.2 现状问题 24714.3 需求分析 24814.4 方案目标 24914.5 方案内容 24914.5.1 分类分级 24914.5.2 安全防护 25014.5.3 安全运营 2515章 数据流转风险监测方案 25215.1 背景介绍 25215.2 现状问题 25315.3 需求分析 25315.4 方案架构 25415.5 方案内容 2556章 数据出境安全评估 25716.1 数据出境的监管规则 25716.2 现状问题 26016.2.1 哪些行为属于数据出境 26016.2.2 数据出境原则和要求 26216.2.3 数据出境安全评估的流程 26316.2.4 常见问题解答 26616.3 方案目标 26916.4 方案内容 26916.4.1 评估依据 26916.4.2 评估办法 26916.4.3 项目评估过程 27016.4.4 自评估阶段 27016.4.5 安全评估阶段 27716.4.6 标准合同阶段 27816.4.7 项目规划 278第五篇 数据安全实践案例7章 国家部委数据安全实践 28017.1 项目背景 28017.1.1 安全风险 28017.1.2 合规要求 28117.1.3 安全现状 28117.1.4 需求分析 28217.2 项目建设 28317.2.1 建设思路 28317.2.2 建设目标 28317.2.3 建设内容 28317.3 实施过程 28617.3.1 项目管理机构 28617.3.2 实施计划 28617.3.3 实施难点 28717.4 项目运行情况 28917.4.1 运行状态 28917.4.2 社会效益分析 2908章 省级大数据局数据安全实践 29118.1 项目背景 29118.1.1 安全风险 29118.1.2 合规要求 29218.1.3 安全现状 29218.1.4 需求分析 29318.2 项目建设 29418.2.1 建设思路 29418.2.2 建设内容 29418.3 实施过程 30118.3.1 实施计划 30118.3.2 资源需求 30218.3.3 实施难点 30218.4 项目运行情况 3059章 股份制银行数据防泄露能力建设 30619.1 项目背景 30619.2 项目建设 30719.2.1 建设思路 30719.2.2 建设内容 30719.3 实施过程 31019.3.1 任务目标 31019.3.2 阶段工作规划 31019.3.3 实施难点 31119.4 项目运行情况 312第20章 电网公司数据中台数据安全实践 31320.1 项目背景 31320.1.1 安全现状 31320.1.2 合规要求 31420.1.3 需求分析 31420.2 项目建设 31520.2.1 数据安全风险评估 31520.2.2 数据安全防护 31620.2.3 数据安全共享 31820.2.4 数据安全集中管理 32020.2.5 数据安全运营 32120.3 实施过程20.4 项目运行情况 325参考文献 326
作者介绍
张黎宾夕法尼亚大学硕士、闪捷信息董事长、浙江省特聘专家、正高级工程师,拥有多项发明专利及丰富的数据安全产品产业化经验。魏园北京航空航天大学硕士、闪捷信息安全与战略研究中心主任、浙江省网络空间安全协会入库专家,参与过多项国家安全标准的制定。岑峰上海交通大学博士、同济大学电子与信息工程学院博士生导师,主持并承担过多项国家级、省部级人工智能科研项目。闪捷信息科技有限公司闪捷信息科技有限公司(简称“闪捷信息”)成立于2015年,是国内数据安全领域的领军企业,公司创新性地提出了“云-管-端”立体化动态数据安全理念,率先将人工智能、前沿密码技术等先进技术应用于数据安全领域,实现对结构化和非结构化数据资产的全面防护。闪捷信息已构建覆盖大数据安全、云数据安全、应用数据安全、数据防泄露、工业互联网安全和数据安全治理等领域的全栈数据安全产品体系与服务能力,广泛应用于政府、金融、能源、通信、医疗、教育、互联网等行业。作为中国网络空间安全协会理事单位,闪捷信息始终以“让数据资产更安全”为使命,秉持“征途路上,你我同行”的企业文化,以满足客户需求为导向,与广大合作伙伴共建数据安全生态体系,以先进技术创新助推数字中国建设,为数字经济发展保驾护航。
序言
— 没有更多了 —
以下为对购买帮助不大的评价