• 数据安全领域指南
21年品牌 40万+商家 超1.5亿件商品

数据安全领域指南

正版图书 真实库存欢迎选购 套装图书先联系再下单 套装图书请先咨询客服再下单

62.51 4.5折 138 全新

库存5件

河北保定
认证卖家担保交易快速发货售后保障

作者王安宇

出版社电子工业出版社

ISBN9787121445095

出版时间2022-11

装帧平装

开本其他

定价138元

货号31614122

上书时间2024-11-14

润田图书店

四年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
目录
目  录
第1章  数据安全导论1
1.1  数据安全领域的范畴2
1.1.1  数据的定义2
1.1.2  数据生命周期3
1.1.3  数据安全需求7
1.1.4  数据安全总体目标8
1.2  数据分类的原则与实施11
1.2.1  数据分类的标准14
1.2.2  数据分类框架16
1.2.3  数据分类实施步骤18
1.2.4  基于监管的数据分类20
1.2.5  数据有效分类的策略22
1.2.6  组织机构的数据分类示例23
1.2.7  云数据分类示例26
1.2.8  微软数据分类体系示例29
1.2.9  终端数据分类示例30
1.3  身份认证与数据访问控制32
1.3.1  用户身份认证32
1.3.2  服务身份认证35
1.3.3  设备身份认证36
1.3.4  数据访问控制体系36
1.4  数据安全体系总结38
第2章  数据安全风险挑战与应对39
2.1  数据安全的风险和挑战39
2.1.1  互联网时代的数据安全39
2.1.2  万物融合时代的数据安全40
2.1.3  数据泄露事件频繁发生43
2.1.4  对数据安全的关注日益增长48
2.1.5  数据安全成为业界热点49
2.1.6  敏感数据在哪里51
2.1.7  数据安全问题的背后52
2.1.8  数据安全攻击面演进53
2.1.9  典型攻击场景和类型55
2.1.10  数据安全的主要威胁59
2.2  数据安全应对机制61
2.2.1  风险评估方法61
2.2.2  业务影响程度分析62
2.2.3  数据流分析63
2.2.4  控制措施的选择、实施与评估67
2.2.5  威胁建模概述72
2.2.6  STRIDE威胁模型75
2.2.7  以数据为中心的威胁建模78
2.2.8  异常和事件检测84
2.2.9  持续监控85
2.2.10  响应计划与实施86
2.2.11  恢复计划与危机处置87
第3章  数据安全架构与设计89
3.1  数据安全架构的设计与实施89
3.1.1  安全架构立项与需求分析91
3.1.2  安全架构设计与交付93
3.1.3  安全架构可视化呈现97
3.1.4  不同视角的安全架构99
3.2  组织的数据安全架构模型103
3.2.1  数据安全治理框架概述104
3.2.2  数据治理策略与标准105
3.2.3  安全数据收集策略108
3.2.4  数据留存策略109
3.3  数据安全治理框架(IPDRR)111
3.3.1  识别114
3.3.2  保护115
3.3.3  检测116
3.3.4  响应117
3.3.5  恢复117
3.3.6  本节小结118
3.4  安全架构优秀案例118
3.4.1  纵深防御架构118
3.4.2  以数据为中心的安全架构120
3.4.3  CSA企业架构122
3.4.4  NIST云计算安全架构125
3.4.5  零信任安全架构127
3.5  安全设计原则与案例130
3.5.1  经济适用原则及案例131
3.5.2  失败默认安全原则及案例132
3.5.3  完全仲裁原则及案例133
3.5.4  开放设计原则及案例134
3.5.5  权限分离原则及案例135
3.5.6  最小特权原则及案例135
3.5.7  最小公共化原则及案例136
3.5.8  心理可承受原则及案例137
3.6  数据安全的信任基础138
3.6.1  HSM原理与应用场景139
3.6.2  TPM的原理与应用场景141
3.6.3  TEE的原理与应用场景142
3.6.4  本节小结145
3.7  加密与访问控制关键技术146
3.7.1  端点加密技术146
3.7.2  文件加密技术150
3.7.3  数据库加密技术151
3.7.4  格式保留加密技术154
3.7.5  以数据为中心的加密156
3.7.6  访问控制技术157
3.7.7  文件监控技术160
3.7.8  数据库监控技术164
3.8  数据安全业务场景166
3.8.1  DRM技术与适用场景167
3.8.2  MDM技术与适用场景169
3.8.3  DLP技术与适用场景170
3.8.4  CASB介绍及与DLP的集成172
3.9  本章总结174
第4章  数据安全的基石:密码学与加密175
4.1  密码学的起源与演化177
4.1.1  恺撒密码177
4.1.2  简单替换密码178
4.2  现代密码学的诞生182
4.3  基于密钥的加密185
4.3.1  一次性密码185
4.3.2  对称加密186
4.3.3  分组密码187
4.3.4  分组密码的操作模式191
4.3.5  流密码196
4.4  基于公钥的加密200
4.4.1  密钥交换200
4.4.2  公钥加密算法202
4.4.3  中间人攻击与防护203
4.4.4  重放攻击及其防护204
4.4.5  椭圆曲线密码学205
4.5  密钥管理体系210
4.5.1  密钥管理的重要性及原理211
4.5.2  密钥全生命周期管理212
4.5.3  密钥管理的监管要求216
4.5.4  密钥管理的监管遵从217
4.5.5  密钥交换的问题219
4.5.6  密钥分配中心(KDC)219
4.5.7  公钥管理220
4.5.8  密钥托管221
4.6  公钥基础设施(PKI)221
4.6.1  PKI系统结构222
4.6.2  证书颁发机构(CA)223
4.6.3  注册机构(RA)224
4.6.4  数字证书224
4.6.5  轻量目录访问协议(LDAP)225
4.6.6  新型的PKI系统226
4.7  哈希算法226
4.7.1  MD5228
4.7.2  SHA-1228
4.7.3  SHA-2228
4.7.4  Keccak和SHA-3229
4.7.5  口令存储229
4.7.6  哈希树231
4.8  消息认证码231
4.8.1  安全MAC231
4.8.2  MAC算法中的密钥232
4.8.3  HMAC介绍232
4.8.4  认证加密模式233
4.9  数字签名234
4.10  基于密码学的安全协议236
4.10.1  身份识别和登录协议236
4.10.2  认证密钥交换238
4.10.3  零知识证明239
4.10.4  安全多方计算241
4.10.5  同态加密243
4.11  量子时代的密码学与密钥管理244
4.11.1  量子密钥分配245
4.11.2  量子时代的非对称密码学246
4.11.3  量子时代的对称密码学246
4.11.4  后量子密码算法及其标准化246
4.11.5  量子至上的兴起247
4.11.6  后量子密码学的展望248
4.12  密码学技术实践248
4.12.1  Apple iOS数据安全248
4.12.2  AWS密钥管理服务249
第5章  隐私保护与数据安全合规252
5.1  隐私的概念及监管252
5.1.1  隐私面临的挑战253
5.1.2  隐私的监管趋势254
5.2  OECD隐私保护8原则257
5.2.1  收集限制原则259
5.2.2  数据质量原则259
5.2.3  目的特定原则260
5.2.4  使用限制原则260
5.2.5  安全保障原则260
5.2.6  公开原则261
5.2.7  个人参与原则261
5.2.8  问责原则261
5.3  隐私保护技术261
5.3.1  匿名化与假名化技术概述262
5.3.2  随机化技术265
5.3.3  差分隐私266
5.3.4  泛化技术269
5.3.5  加密技术271
5.3.6  哈希技术272
5.3.7  令牌化技术272
5.3.8  隐私保护技术总结274
5.4  数据安全合规总体需求275
5.4.1  国家和地区法律合规需求276
5.4.2  国际和国家标准合规需求280
5.4.3  行业标准合规需求283
5.5  海外垂直行业数据与隐私合规需求286
5.5.1  财务数据监管要求286
5.5.2  医疗与健康数据安全监管要求289
5.5.3  儿童数据监管要求295
5.5.4  制造业安全监管要求296
5.5.5  媒体行业安全监管要求297
5.5.6  能源行业安全监管要求298
5.5.7  教育行业安全监管要求299
5.6  中国数据安全与隐私保护监管的演进299
5.6.1  数据安全与隐私保护的立法动向299
5.6.2  网络安全法解读301
5.6.3  数据安全法解读302
5.6.4  个人信息保护法解读303
5.6.5  数据安全与个人信息保护国家标准306
5.6.6  网络安全等级保护308
5.7  本章总结309
第6章  新兴技术与数据安全310
6.1  AI与数据安全310
6.1.1  人工智能、机器学习与深度学习311
6.1.2  人工智能与数据安全314
6.1.3  人工智能的数据威胁模型315
6.1.4  人工智能的隐私保护320
6.1.5  人工智能与网络安全321
6.2  以区块链为代表的新兴应用322
6.2.1  区块链的基本概念323
6.2.2  共识算法及其应用325
6.2.3  Merkle 树数据结构328
6.2.4  密码算法的综合应用329
6.2.5  区块链的数据结构331
6.2.6  比特币挖矿的算法原理332
6.3  物联网数据安全334
6.3.1  物联网的概念335
6.3.2  物联网的数据安全风险336
6.3.3  物联网数据安全响应338
6.4  5G与数据安全340
6.4.1  5G数据安全标准341
6.4.2  5G新网络架构的安全343
6.4.3  5G新业务场景的安全343
6.4.4  5G认证协议的形式化分析344
6.5  6G与数据安全展望345
6.5.1  6G的研究方向345
6.5.2  6G安全的演进346
6.5.3  太赫兹网络的攻防348
6.6  本章总结349
附录1  缩略语对照表350
参考文献355

内容摘要
本书系统性阐述数据安全的范畴和目标,体系架构和关键措施,特别是根据对数据安全风险与挑战的全面和深入的分析,给出数据安全架构设计、隐私保护的监管要求、实施原则、技术选择和业界最佳实践。本书还针对IT网络、电信网络、云和物联网的数据安全展开阐述,对AI、区块链、5G等新兴场景和数据安全的结合点进行分析与介绍,希望能够全面地反映出国内外数据安全领域的理论和技术发展前沿水平。本书不仅可作为高等院校网络空间安全、计算机、信息技术类专业的教材和参考书,也可作为信息安全、数据安全、云计算、隐私保护的从业人员,以及相近学科的工程技术人员参考用书。

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP