幫助中心 | 我的帳號 | 關於我們

數據安全(網路空間安全題庫版面向數字化時代高等學校電腦系列教材)

  • 作者:編者:白楊//陳丁//熊熙|責編:葛鵬程//薛陽
  • 出版社:清華大學
  • ISBN:9787302698357
  • 出版日期:2025/08/01
  • 裝幀:平裝
  • 頁數:292
人民幣:RMB 59.8 元      售價:
放入購物車
加入收藏夾

內容大鋼
    本書涵蓋數據安全領域所涉及的各方面知識,旨在幫助讀者構建系統的數據安全理論、方法和技能。通過對本書內容的全面閱讀,讀者可建立起完整的數據安全理論和實踐的知識體系。
    全書共13章,分為三部分。第1部分(第1?3章)為數據安全基礎和參考防護架構,主要包括數據安全概述、數據分類分級、數據安全防護參考架構等。第2部分(第4?11章)為數據安全原理與技術,主要包括數據加密、數據脫敏、數據訪問控制、數據水印、數據容災備份、數據安全銷毀、隱私計算、數據審計等。第3部分(第12、13章)為數據安全治理與典型產品介紹,為讀者提供了在實際應用中解決數據安全問題的能力、工具和方案。
    本書可作為高等院校信息安全、網路空間安全、電腦科學等專業的教材,也可作為感興趣讀者的自學讀物,還可作為相關行業技術人員的參考用書。

作者介紹
編者:白楊//陳丁//熊熙|責編:葛鵬程//薛陽

目錄
第1部分  數據安全基礎和參考防護架構
  第1章  數據安全概述
    1.1  數據基礎
      1.1.1  數據的定義及特徵
      1.1.2  數據分類
      1.1.3  數據生命周期
    1.2  典型數據處理場景
      1.2.1  數據開發利用場景
      1.2.2  數據合作共享場景
      1.2.3  數據交易場景
      1.2.4  大數據處理場景
      1.2.5  多方數據融合場景
      1.2.6  數據跨境場景
    1.3  數據安全概念
      1.3.1  數據安全概念
      1.3.2  數據安全內涵與三要素
    1.4  數據安全威脅分析
      1.4.1  黑客攻擊
      1.4.2  惡意軟體與病毒
      1.4.3  社交工程攻擊
      1.4.4  物聯網安全問題
    1.5  數據安全法律與規範
      1.5.1  國內法律與規範
      1.5.2  國外法律與規範
    小結
    習題
  第2章  數據分類分級
    2.1  數據元素
    2.2  數據分類
      2.2.1  數據分類的概念
      2.2.2  數據分類的目的
      2.2.3  數據分類的基本原則
      2.2.4  數據分類的基本方法
      2.2.5  數據分類的基本流程
      2.2.6  數據分類案例
    2.3  數據分級
      2.3.1  數據分級的概念
      2.3.2  數據分級的目的
      2.3.3  數據分級的基本原則
      2.3.4  數據分級的基本方法
      2.3.5  數據分級的基本流程
      2.3.6  數據分級案例
    2.4  數據分類分級案例:運營商數據分類分級
      2.4.1  概述
      2.4.2  結果
    小結
    習題
  第3章  數據安全防護參考架構
    3.1  數據全生命周期安全
    3.2  數據採集安全

      3.2.1  安全要求概述
      3.2.2  防護需求與技術
    3.3  數據存儲安全
      3.3.1  安全要求概述
      3.3.2  防護需求與技術
    3.4  數據使用安全
      3.4.1  安全要求概述
      3.4.2  防護需求與技術
    3.5  數據加工安全
      3.5.1  安全要求概述
      3.5.2  防護需求與技術
    3.6  數據傳輸安全
      3.6.1  安全要求概述
      3.6.2  防護需求與技術
    3.7  數據提供安全
      3.7.1  安全要求概述
      3.7.2  防護需求與技術
    3.8  數據公開安全
      3.8.1  安全要求概述
      3.8.2  防護需求與技術
    3.9  數據銷毀安全
      3.9.1  安全要求概述
      3.9.2  防護需求與技術
    小結
    習題
第2部分  數據安全原理與技術
  第4章  數據加密
    4.1  密碼演算法
      4.1.1  AES
      4.1.2  RSA
      4.1.3  MD5
      4.1.4  SHA1
      4.1.5  SHA2
      4.1.6  SM2
      4.1.7  SM3
      4.1.8  SM4
    4.2  數據存儲加密
      4.2.1  數據內容加密
      4.2.2  磁碟空間加密
    4.3  數據傳輸加密
      4.3.1  傳輸信源加密
      4.3.2  通道加密
    4.4  數據加密實例
    小結
    習題
  第5章  數據脫敏
    5.1  敏感數據定義
    5.2  敏感數據識別
      5.2.1  正則匹配
      5.2.2  關鍵字匹配

      5.2.3  基於NLP的數據識別
    5.3  經典脫敏演算法
      5.3.1  替換
      5.3.2  模擬
      5.3.3  加密
      5.3.4  遮掩
      5.3.5  混淆
      5.3.6  偏移
      5.3.7  均值化
      5.3.8  重採樣
      5.3.9  取整
    5.4  數據匿名化演算法
      5.4.1  K匿名
      5.4.2  T相近
    5.5  數據合成
      5.5.1  生成對抗網路
      5.5.2  變分自動編碼器
      5.5.3  數據增強
    5.6  數據靜態脫敏
      5.6.1  靜態數據脫敏簡介
      5.6.2  靜態脫敏的應用場景
      5.6.3  靜態數據脫敏的價值及意義
    5.7  數據動態脫敏
      5.7.1  動態數據脫敏簡介
      5.7.2  常用的動態脫敏技術
      5.7.3  動態脫敏與靜態脫敏的區別
      5.7.4  動態脫敏技術應用場景
    5.8  數據脫敏實例
    小結
    習題
  第6章  數據訪問控制
    6.1  主客體身份標識與認證
      6.1.1  主體身份標識
      6.1.2  身份認證
    6.2  許可權管理
      6.2.1  認證與授權流程
      6.2.2  許可權管理的實踐方法
    6.3  訪問控制
      6.3.1  入網訪問控制策略
      6.3.2  操作許可權控制策略
      6.3.3  目錄安全控制策略
      6.3.4  屬性安全控制策略
      6.3.5  網路伺服器安全控制策略
      6.3.6  網路監測和鎖定控制策略
      6.3.7  防火牆控制策略
    6.4  數據訪問控制實例
      6.4.1  單點登錄
      6.4.2  資料庫訪問控制
      6.4.3  數據介面訪問控制
    小結

    習題
  第7章  數據水印
    7.1  數據水印基本原理
      7.1.1  數據水印技術概述
      7.1.2  數據水印種類
      7.1.3  數據水印工作流程
    7.2  數據水印嵌入
      7.2.1  水印信息預處理
      7.2.2  水印嵌入演算法
    7.3  數據水印提取
      7.3.1  水印檢測的基本原理
      7.3.2  盲水印提取演算法
      7.3.3  非盲水印提取演算法
      7.3.4  混合水印提取演算法
    7.4  數據水印實例
      7.4.1  版權保護
      7.4.2  身份驗證
      7.4.3  內容追蹤
      7.4.4  隱私保護
    小結
    習題
  第8章  數據容災備份
    8.1  數據容災備份概述
      8.1.1  容災備份的概念
      8.1.2  數據容災指標
      8.1.3  數據容災級別
      8.1.4  容災備份的重要性
    8.2  數據容災備份技術
      8.2.1  災備技術介紹
      8.2.2  災備方案選擇與設計
      8.2.3  災備方案對比
    8.3  容災備份實例
      8.3.1  雙活
      8.3.2  災備
      8.3.3  兩地三中心
    小結
    習題
  第9章  數據安全銷毀
    9.1  數據銷毀介紹
      9.1.1  數據銷毀概述
      9.1.2  數據銷毀標準
      9.1.3  數據安全銷毀的重要性
    9.2  數據銷毀分類
      9.2.1  物理銷毀法
      9.2.2  邏輯銷毀法
    9.3  網路數據銷毀
      9.3.1  基於密鑰銷毀數據
      9.3.2  基於時間過期機制數據自銷毀
    小結
    習題

  第10章  隱私計算
    10.1  隱私計算概念
    10.2  隱私計算演算法
      10.2.1  差分隱私
      10.2.2  安全多方計算
      10.2.3  同態加密
      10.2.4  聯邦學習
    小結
    習題
  第11章  數據審計
    11.1  數據審計概念
    11.2  數據審計原理
      11.2.1  數據審計的基本原理
      11.2.2  基於數據生命周期管理的安全審計
    11.3  資料庫審計
      11.3.1  用戶活動審計
      11.3.2  數據變更審計
      11.3.3  許可權變更審計
      11.3.4  配置變更審計
      11.3.5  審計日誌管理
    11.4  應用審計
      11.4.1  用戶訪問審計
      11.4.2  操作行為審計
      11.4.3  許可權變更審計
      11.4.4  配置變更審計
      11.4.5  異常事件審計
    11.5  主機審計
      11.5.1  用戶活動審計
      11.5.2  系統事件審計
      11.5.3  文件訪問審計
      11.5.4  進程行為審計
    11.6  網路審計
      11.6.1  流量監控審計
      11.6.2  連接會話審計
      11.6.3  應用協議審計
      11.6.4  安全事件審計
      11.6.5  審計日誌管理
    11.7  數據審計實例
      11.7.1  資料庫審計場景
      11.7.2  應用審計場景
      11.7.3  主機和網路審計場景
    小結
    習題
第3部分  數據安全治理與典型產品介紹
  第12章  數據安全治理
    12.1  數據安全治理概念
    12.2  數據安全治理目標
    12.3  數據安全治理體系架構與方法
      12.3.1  數據安全治理體系之間的聯繫
      12.3.2  數據安全治理體系框架

      12.3.3  數據安全治理的流程
    12.4  數據安全治理實踐
      12.4.1  數據安全治理實踐思路
      12.4.2  醫療領域數據安全治理實踐
      12.4.3  政務領域數據安全治理實踐
      12.4.4  工業領域數據安全治理實踐
      12.4.5  數據安全治理實踐具體案例
    小結
    習題
  第13章  數據安全能力與典型產品介紹
    13.1  資料庫加密產品
    13.2  動態數據脫敏系統
    13.3  靜態數據脫敏系統
    13.4  數據安全中心
    13.5  數字證書管理服務
    13.6  STS臨時訪問許可權管理服務
    13.7  訪問控制
    13.8  數據水印系統
    13.9  備份一體機
    13.10  資料庫安全審計系統
    13.11  應用安全審計系統
    13.12  應用合規平台
    13.13  數據保護產品
    13.14  隱私計算平台
    小結
參考文獻

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032