幫助中心 | 我的帳號 | 關於我們

數據安全領域指南/雲安全聯盟叢書

  • 作者:編者:王安宇//姚凱|責編:李樹林
  • 出版社:電子工業
  • ISBN:9787121445095
  • 出版日期:2022/11/01
  • 裝幀:平裝
  • 頁數:364
人民幣:RMB 138 元      售價:
放入購物車
加入收藏夾

內容大鋼
    本書系統地闡述了數據安全的範疇、目標、體系架構和關鍵措施,對數據面臨的安全風險與挑戰進行了全面、深入的分析,提供了數據安全架構設計,隱私保護的監管要求、實施原則、技術選擇,以及最佳實踐。本書還針對IT網路、電信網路、雲和物聯網的數據安全,以及AI、區塊鏈、5G等新興場景與數據安全的結合點進行了分析與介紹,希望能夠全面地反映國內外數據安全領域的理論和技術前沿水平。
    本書不僅可作為高等院校網路空間安全、電腦、信息技術類專業的教材和參考書,也可作為信息安全、數據安全、雲計算、隱私保護的從業人員,以及相近學科的工程技術人員的參考用書。

作者介紹
編者:王安宇//姚凱|責編:李樹林

目錄
第1章  數據安全導論
  1.1  數據安全領域的範疇
    1.1.1  數據的定義
    1.1.2  數據生命周期
    1.1.3  數據安全需求
    1.1.4  數據安全總體目標
  1.2  數據分類的原則與實施
    1.2.1  數據分類的標準
    1.2.2  數據分類框架
    1.2.3  數據分類實施步驟
    1.2.4  基於監管的數據分類
    1.2.5  數據有效分類的策略
    1.2.6  組織機構的數據分類示例
    1.2.7  雲數據分類示例
    1.2.8  微軟數據分類體系示例
    1.2.9  終端數據分類示例
  1.3  身份認證與數據訪問控制
    1.3.1  用戶身份認證
    1.3.2  服務身份認證
    1.3.3  設備身份認證
    1.3.4  數據訪問控制體系
  1.4  數據安全體系總結
第2章  數據安全風險挑戰與應對
  2.1  數據安全的風險和挑戰
    2.1.1  互聯網時代的數據安全
    2.1.2  萬物融合時代的數據安全
    2.1.3  數據泄露事件頻繁發生
    2.1.4  對數據安全的關注日益增長
    2.1.5  數據安全成為業界熱點
    2.1.6  敏感數據在哪裡
    2.1.7  數據安全問題的背後
    2.1.8  數據安全攻擊面演進
    2.1.9  典型攻擊場景和類型
    2.1.10  數據安全的主要威脅
  2.2  數據安全應對機制
    2.2.1  風險評估方法
    2.2.2  業務影響程度分析
    2.2.3  數據流分析
    2.2.4  控制措施的選擇、實施與評估
    2.2.5  威脅建模概述
    2.2.6  STRIDE威脅模型
    2.2.7  以數據為中心的威脅建模
    2.2.8  異常和事件檢測
    2.2.9  持續監控
    2.2.10  響應計劃與實施
    2.2.11  恢復計劃與危機處置
第3章  數據安全架構與設計
  3.1  數據安全架構的設計與實施
    3.1.1  安全架構立項與需求分析
    3.1.2  安全架構設計與交付

    3.1.3  安全架構可視化呈現
    3.1.4  不同視角的安全架構
  3.2  組織的數據安全架構模型
    3.2.1  數據安全治理框架概述
    3.2.2  數據治理策略與標準
    3.2.3  安全數據收集策略
    3.2.4  數據留存策略
  3.3  數據安全治理框架(IPDRR)
    3.3.1  識別
    3.3.2  保護
    3.3.3  檢測
    3.3.4  響應
    3.3.5  恢復
    3.3.6  本節小結
  3.4  安全架構優秀案例
    3.4.1  縱深防禦架構
    3.4.2  以數據為中心的安全架構
    3.4.3  CSA企業架構
    3.4.4  NIST雲計算安全架構
    3.4.5  零信任安全架構
  3.5  安全設計原則與案例
    3.5.1  經濟適用原則及案例
    3.5.2  失敗默認安全原則及案例
    3.5.3  完全仲裁原則及案例
    3.5.4  開放設計原則及案例
    3.5.5  許可權分離原則及案例
    3.5.6  最小特權原則及案例
    3.5.7  最小公共化原則及案例
    3.5.8  心理可承受原則及案例
  3.6  數據安全的信任基礎
    3.6.1  HSM原理與應用場景
    3.6.2  TPM的原理與應用場景
    3.6.3  TEE的原理與應用場景
    3.6.4  本節小結
  3.7  加密與訪問控制關鍵技術
    3.7.1  端點加密技術
    3.7.2  文件加密技術
    3.7.3  資料庫加密技術
    3.7.4  格式保留加密技術
    3.7.5  以數據為中心的加密
    3.7.6  訪問控制技術
    3.7.7  文件監控技術
    3.7.8  資料庫監控技術
  3.8  數據安全業務場景
    3.8.1  DRM技術與適用場景
    3.8.2  MDM技術與適用場景
    3.8.3  DLP技術與適用場景
    3.8.4  CASB介紹及與DLP的集成
  3.9  本章總結
第4章  數據安全的基石:密碼學與加密

  4.1  密碼學的起源與演化
    4.1.1  愷撒密碼
    4.1.2  簡單替換密碼
  4.2  現代密碼學的誕生
  4.3  基於密鑰的加密
    4.3.1  一次性密碼
    4.3.2  對稱加密
    4.3.3  分組密碼
    4.3.4  分組密碼的操作模式
    4.3.5  流密碼
  4.4  基於公鑰的加密
    4.4.1  密鑰交換
    4.4.2  公鑰加密演算法
    4.4.3  中間人攻擊與防護
    4.4.4  重放攻擊及其防護
    4.4.5  橢圓曲線密碼學
  4.5  密鑰管理體系
    4.5.1  密鑰管理的重要性及原理
    4.5.2  密鑰全生命周期管理
    4.5.3  密鑰管理的監管要求
    4.5.4  密鑰管理的監管遵從
    4.5.5  密鑰交換的問題
    4.5.6  密鑰分配中心(KDC)
    4.5.7  公鑰管理
    4.5.8  密鑰托管
  4.6  公鑰基礎設施(PKI)
    4.6.1  PKI系統結構
    4.6.2  證書頒發機構(CA)
    4.6.3  註冊機構(RA)
    4.6.4  數字證書
    4.6.5  輕量目錄訪問協議(LDAP)
    4.6.6  新型的PKI系統
  4.7  哈希演算法
    4.7.1  MD5
    4.7.2  SHA-1
    4.7.3  SHA-2
    4.7.4  Keccak和SHA-3
    4.7.5  口令存儲
    4.7.6  哈希樹
  4.8  消息認證碼
    4.8.1  安全MAC
    4.8.2  MAC演算法中的密鑰
    4.8.3  HMAC介紹
    4.8.4  認證加密模式
  4.9  數字簽名
  4.10  基於密碼學的安全協議
    4.10.1  身份識別和登錄協議
    4.10.2  認證密鑰交換
    4.10.3  零知識證明
    4.10.4  安全多方計算

    4.10.5  同態加密
  4.11  量子時代的密碼學與密鑰管理
    4.11.1  量子密鑰分配
    4.11.2  量子時代的非對稱密碼學
    4.11.3  量子時代的對稱密碼學
    4.11.4  后量子密碼演算法及其標準化
    4.11.5  量子至上的興起
    4.11.6  后量子密碼學的展望
  4.12  密碼學技術實踐
    4.12.1  Apple iOS數據安全
    4.12.2  AWS密鑰管理服務
第5章  隱私保護與數據安全合規
  5.1  隱私的概念及監管
    5.1.1  隱私面臨的挑戰
    5.1.2  隱私的監管趨勢
  5.2  OECD隱私保護8原則
    5.2.1  收集限制原則
    5.2.2  數據質量原則
    5.2.3  目的特定原則
    5.2.4  使用限制原則
    5.2.5  安全保障原則
    5.2.6  公開原則
    5.2.7  個人參與原則
    5.2.8  問責原則
  5.3  隱私保護技術
    5.3.1  匿名化與假名化技術概述
    5.3.2  隨機化技術
    5.3.3  差分隱私
    5.3.4  泛化技術
    5.3.5  加密技術
    5.3.6  哈希技術
    5.3.7  令牌化技術
    5.3.8  隱私保護技術總結
  5.4  數據安全合規總體需求
    5.4.1  國家和地區法律合規需求
    5.4.2  國際和國家標準合規需求
    5.4.3  行業標準合規需求
  5.5  海外垂直行業數據與隱私合規需求
    5.5.1  財務數據監管要求
    5.5.2  醫療與健康數據安全監管要求
    5.5.3  兒童數據監管要求
    5.5.4  製造業安全監管要求
    5.5.5  媒體行業安全監管要求
    5.5.6  能源行業安全監管要求
    5.5.7  教育行業安全監管要求
  5.6  中國數據安全與隱私保護監管的演進
    5.6.1  數據安全與隱私保護的立法動向
    5.6.2  網路安全法解讀
    5.6.3  數據安全法解讀
    5.6.4  個人信息保護法解讀

    5.6.5  數據安全與個人信息保護國家標準
    5.6.6  網路安全等級保護
  5.7  本章總結
第6章  新興技術與數據安全
  6.1  AI與數據安全
    6.1.1  人工智慧、機器學習與深度學習
    6.1.2  人工智慧與數據安全
    6.1.3  人工智慧的數據威脅模型
    6.1.4  人工智慧的隱私保護
    6.1.5  人工智慧與網路安全
  6.2  以區塊鏈為代表的新興應用
    6.2.1  區塊鏈的基本概念
    6.2.2  共識演算法及其應用
    6.2.3  Merkle樹數據結構
    6.2.4  密碼演算法的綜合應用
    6.2.5  區塊鏈的數據結構
    6.2.6  比特幣挖礦的演算法原理
  6.3  物聯網數據安全
    6.3.1  物聯網的概念
    6.3.2  物聯網的數據安全風險
    6.3.3  物聯網數據安全響應
  6.4  5G與數據安全
    6.4.1  5G數據安全標準
    6.4.2  5G新網路架構的安全
    6.4.3  5G新業務場景的安全
    6.4.4  5G認證協議的形式化分析
  6.5  6G與數據安全展望
    6.5.1  6G的研究方向
    6.5.2  6G安全的演進
    6.5.3  太赫茲網路的攻防
  6.6  本章總結
附錄  縮略語對照表
參考文獻

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032