正版✔数据安全 秦拯,沈剑,邓桦,欧露,靳文强,胡玉鹏,廖鑫✍网络空间安全科学与技术丛书,内容丰富、概念清楚、结构合理,既有对理论知识的深入解析,又有具体应用案例讲解正版全新书籍现货如需其他图书敬请联系客服:)
全新✔正版✔现货✔假一罚十!节假日正常发货~量大请联系客服享受团购价~大量图书尚未上架,如需其他书书敬请联系客服:)
¥
123.39
6.9折
¥
179.8
全新
库存666件
作者秦拯,沈剑,邓桦,欧露,靳文强,胡玉鹏,廖鑫
出版社人民邮电出版社
ISBN9787115658067
出版时间2025-02
装帧平装
定价179.8元
货号6639373
上书时间2025-03-08
商品详情
- 品相描述:全新
- 商品描述
-
【编辑推荐】
·实用性:本书既有数据安全理论方面新知识和技术的详细介绍,又有作者团队近几年的实际应用开发案例,同时还介绍了我国数据安全方面的新法律法规,既能满足科研工作者的数据安全理论研究需要,又可作为相关行业工程师的实践参考。
·前沿性:本书首先介绍了数据安全领域新理论知识,相关技术均来源于国内外前沿科学研究成果,具有一定的先进性和创新性。
·专业性:作者均为数据安全领域专家,具有丰富的理论研究与技术创新的成果。
【内容简介】
本书介绍了数据全生命周期安全风险、安全技术及典型应用案例,可帮助读者较全面地掌握数据安全理论知识和实践技能。全书共9章:第1章为数据安全概述;第2章介绍数据安全风险,包括数据在采集、存储、共享和使用过程中的风险;第3章至第5章分别详细介绍数据采集、存储、共享与使用安全技术;第6章介绍跨领域数据汇聚面临的安全风险及相应的安全技术;第7章介绍数据安全审计技术;第8章介绍数据安全新技术;第9章介绍数据安全相关政策法规与标准。本书内容丰富、概念清楚、结构合理,既有对理论知识的深入解析,又有具体应用案例讲解。
【目录】
第 1章 数据安全概述 1
1.1 数据安全概念与内涵 1
1.2 数据安全发展简史 2
1.2.1 数据安全法规标准发展历程 2
1.2.2 数据安全技术发展历程 3
1.2.3 数据安全产品发展历程 7
1.3 数据安全目标 8
1.3.1 数据采集安全目标 8
1.3.2 数据存储安全目标 9
1.3.3 数据共享、汇聚与使用过程安全目标 10
1.4 本章小结 14
参考文献 14
第 2章 数据安全风险 17
2.1 数据采集的安全风险 17
2.1.1 数据采集概述 17
2.1.2 数据采集的风险分析 18
2.1.3 数据采集安全风险防范 21
2.2 数据存储的安全风险 25
2.2.1 数据存储风险点 25
2.2.2 数据存储风险分析 26
2.2.3 数据存储风险防控 27
2.3 数据共享与使用的安全风险 27
2.3.1 数据共享方式 28
2.3.2 数据共享风险分析 28
2.3.3 数据共享风险防控重点 29
2.4 本章小结 30
参考文献 31
第3章 数据采集安全技术 32
3.1 传感器安全 32
3.1.1 无线传感器网络的组成 32
3.1.2 传感器的安全风险 37
3.1.3 传感器的安全防御策略 50
3.2 无线电接入网安全 51
3.2.1 无线电接入网概述 51
3.2.2 无线电接入技术的分类 52
3.2.3 无线电接入网的认证和加密 57
3.3 数据传输网络安全 64
3.3.1 HTTPS 65
3.3.2 SSL协议 72
3.3.3 端到端加密通信 78
3.3.4 匿名通信 81
3.4 本章小结 85
参考文献 85
第4章 数据存储安全技术 88
4.1 数据加密与安全计算 88
4.1.1 传统数据存储安全技术 88
4.1.2 同态加密 93
4.1.3 安全多方计算 97
4.2 基于纠删码的数据容灾技术 104
4.2.1 纠删码概述 104
4.2.2 RS算法 105
4.2.3 范德蒙RS编码 106
4.2.4 非均匀纠删码容灾技术 108
4.3 其他数据保护措施 113
4.3.1 区块链 113
4.3.2 数据完整性验证 116
4.3.3 基于区块链的数据完整性验证 120
4.4 本章小结 123
参考文献 123
第5章 数据共享与使用安全技术 129
5.1 数据脱敏技术 129
5.1.1 数据脱敏定义 129
5.1.2 数据脱敏原则 129
5.1.3 数据脱敏全生命周期过程 130
5.1.4 数据脱敏技术 133
5.2 密码学访问控制技术 137
5.2.1 属性基加密 138
5.2.2 代理重加密 140
5.2.3 跨密码体制代理重加密 142
5.3 差分隐私技术 146
5.3.1 相关模型 146
5.3.2 形式化差分隐私 148
5.3.3 典型机制 149
5.4 可搜索加密 150
5.4.1 技术背景 151
5.4.2 系统模型和威胁模型 152
5.4.3 对称环境下的可搜索加密 153
5.4.4 非对称环境下的可搜索加密 157
5.5 深度伪造视频数据取证技术 161
5.5.1 深度伪造视频数据取证的背景 161
5.5.2 典型深度伪造视频数据取证模型 164
5.5.3 深度伪造视频数据检测方法 165
5.6 本章小结 170
参考文献 170
第6章 跨领域数据汇聚安全 175
6.1 多领域数据汇聚背景 175
6.2 多领域数据汇聚带来的安全风险 176
6.2.1 管理制度风险 176
6.2.2 数据存储风险 177
6.3 跨领域数据安全防护技术 178
6.3.1 数据汇聚后的敏感度分级 178
6.3.2 数据智能脱敏方法 185
6.4 跨领域数据安全防护实例 194
6.4.1 敏感度分级技术应用及结果分析 194
6.4.2 脱敏技术应用及结果分析 199
6.5 本章小结 202
参考文献 203
第7章 数据安全审计技术 204
7.1 数据审计的概念 204
7.2 经典数据审计技术 206
7.2.1 私有审计技术 207
7.2.2 公共审计技术 210
7.3 数据审计新技术 214
7.3.1 数据安全动态操作 214
7.3.2 数据批处理 219
7.3.3 可搜索审计 220
7.3.4 可恢复审计 221
7.4 工业物联网数据审计 223
7.5 本章小结 226
参考文献 227
第8章 数据安全新技术 229
8.1 基于大数据的恶意软件检测技术 229
8.1.1 研究背景 229
8.1.2 相关技术 229
8.1.3 方案设计 230
8.2 面向数据预测的隐私保护技术 235
8.2.1 研究背景 236
8.2.2 相关技术 237
8.2.3 面向决策树分类的隐私保护技术 239
8.2.4 面向支持向量机分类的隐私保护技术 243
8.3 基于区块链的数据安全共享技术 250
8.3.1 研究背景 250
8.3.2 相关工作 252
8.3.3 可定制去中心化数据分享 253
8.4 基于密钥穿刺的数据删除技术 257
8.4.1 研究背景 257
8.4.2 相关工作 259
8.4.3 去中心化可穿刺属性基加密 260
8.5 本章小结 266
参考文献 266
第9章 数据安全相关政策法规与标准 271
9.1 数据安全相关法律法规 271
9.1.1 《中华人民共和国数据安全法》 271
9.1.2 《中华人民共和国个人信息保护法》 274
9.1.3 《中华人民共和国网络安全法》 276
9.2 数据安全相关政策 278
9.2.1 数据安全相关政策出台的必要性 278
9.2.2 国家与地方政府出台的数据安全相关政策总体情况 279
9.2.3 国家层面的数据安全相关政策重点内容解读 280
9.2.4 地方政府出台的数据安全相关政策重点内容解读 281
9.3 等级保护2.0数据安全解读 282
9.3.1 什么是等级保护2.0 282
9.3.2 等级保护1.0到等级保护2.0 282
9.3.3 等级保护2.0解读 284
9.4 数据安全相关标准 286
9.4.1 《信息安全技术 健康医疗数据安全指南》 286
9.4.2 《信息安全技术 政务信息共享 数据安全技术要求》 288
9.5 本章小结 288
参考文献 288
【作者简介】
秦拯,湖南大学信息科学与工程学院(国家示范性软件学院)教授、博导、副院长,兼湖南大学大数据处理与行业应用研究中心主任和信息安全研究所所长,大数据研究与应用湖南省重点实验室主任。承担国家重点研发计划课题、国家发改委信息安全专项、国家自然基金委重点类项目及其他项目80余项,在IEEETDSC、TIFS、TC、TN、TCC、IoTJ、《软件学报》、《计算机学报》和 IEEE INFOCOM、ACM MM 等刊物或会议上发表论文80余篇,参编英文专著1部。获授权或进入实审国家专利16项、计算机软件著作权24项,制定标准规范6个。 邓桦 武汉大学信息安全专业博士,湖南大学信息科学与工程学院博士后、副研究员。长期从事网络安全、数据安全与隐私保护、密码学理论及应用等领域的研究,主持国家自然科学基金、湖南省自然科学基金、中国博士后科学基金等科研项目7项,获授权国家发明专利4项。
— 没有更多了 —
很棒
謝謝書友!