數據安全
秦拯,沈劍,鄧樺,歐露,靳文強,胡玉鵬,廖鑫
中文年末書展|繁簡參展書2書75折 詳見活動內容 »
-
75折
為你寫的 Vue Components:從原子到系統,一步步用設計思維打造面面俱到的元件實戰力 (iThome 鐵人賽系列書)$780$585 -
75折
BDD in Action, 2/e (中文版)$960$720 -
75折
看不見的戰場:社群、AI 與企業資安危機$750$563 -
79折
AI 精準提問 × 高效應用:DeepSeek、ChatGPT、Claude、Gemini、Copilot 一本搞定$390$308 -
7折
超實用!Word.Excel.PowerPoint 辦公室 Office 365 省時高手必備 50招, 4/e (暢銷回饋版)$420$294 -
75折
裂縫碎光:資安數位生存戰$550$412 -
日本當代最強插畫 2025 : 150位當代最強畫師豪華作品集$640$576 -
79折
Google BI 解決方案:Looker Studio × AI 數據驅動行銷實作,完美整合 Google Analytics 4、Google Ads、ChatGPT、Gemini$630$498 -
79折
超有料 Plus!職場第一實用的 AI 工作術 - 用對 AI 工具、自動化 Agent, 讓生產力全面進化!$599$473 -
75折
從零開始學 Visual C# 2022 程式設計, 4/e (暢銷回饋版)$690$518 -
75折
Windows 11 制霸攻略:圖解 AI 與 Copilot 應用,輕鬆搞懂新手必學的 Windows 技巧$640$480 -
75折
精準駕馭 Word!論文寫作絕非難事 (好評回饋版)$480$360 -
Sam Yang 的插畫藝術:用 Procreate / PS 畫出最強男友視角 x 女孩美好日常$699$629 -
79折
AI 加持!Google Sheets 超級工作流$599$473 -
78折
想要 SSR? 快使用 Nuxt 吧!:Nuxt 讓 Vue.js 更好處理 SEO 搜尋引擎最佳化(iThome鐵人賽系列書)$780$608 -
78折
超實用!業務.總管.人資的辦公室 WORD 365 省時高手必備 50招 (第二版)$500$390 -
7折
Node-RED + YOLO + ESP32-CAM:AIoT 智慧物聯網與邊緣 AI 專題實戰$680$476 -
79折
「生成式⇄AI」:52 個零程式互動體驗,打造新世代人工智慧素養$599$473 -
7折
Windows APT Warfare:惡意程式前線戰術指南, 3/e$720$504 -
75折
我輩程式人:回顧從 Ada 到 AI 這條程式路,程式人如何改變世界的歷史與未來展望 (We, Programmers: A Chronicle of Coders from Ada to AI)$850$637 -
75折
不用自己寫!用 GitHub Copilot 搞定 LLM 應用開發$600$450 -
79折
Tensorflow 接班王者:Google JAX 深度學習又快又強大 (好評回饋版)$780$616 -
79折
GPT4 會你也會 - 共融機器人的多模態互動式情感分析 (好評回饋版)$700$553 -
79折
技術士技能檢定 電腦軟體應用丙級術科解題教本|Office 2021$460$363 -
75折
Notion 與 Notion AI 全能實戰手冊:生活、學習與職場的智慧策略 (暢銷回饋版)$560$420
相關主題
商品描述
本書介紹了數據全生命周期安全風險、安全技術及典型應用案例,可幫助讀者較全面地掌握數據安全理論知識和實踐技能。全書共9章:第1章為數據安全概述;第2章介紹數據安全風險,包括數據在採集、存儲、共享和使用過程中的風險;第3章至第5章分別詳細介紹數據採集、存儲、共享與使用安全技術;第6章介紹跨領域數據匯聚面臨的安全風險及相應的安全技術;第7章介紹數據安全審計技術;第8章介紹數據安全新技術;第9章介紹數據安全相關政策法規與標準。本書內容豐富、概念清楚、結構合理,既有對理論知識的深入解析,又有具體應用案例講解。
作者簡介
秦拯,湖南大學信息科學與工程學院(國家示範性軟件學院)教授、博導、副院長,兼湖南大學大數據處理與行業應用研究中心主任和信息安全研究所所長,大數據研究與應用湖南省重點實驗室主任。承擔國家重點研發計劃課題、國家發改委信息安全專項、國家自然基金委重點類項目及其他項目80餘項,在IEEETDSC、TIFS、TC、TN、TCC、IoTJ、《軟件學報》、《電腦學報》和 IEEE INFOCOM、ACM MM 等刊物或會議上發表論文80餘篇,參編英文專著1部。獲授權或進入實審國家專利16項、電腦軟件著作權24項,制定標準規範6個。
鄧樺 武漢大學信息安全專業博士,湖南大學信息科學與工程學院博士後、副研究員。長期從事網絡安全、數據安全與隱私保護、密碼學理論及應用等領域的研究,主持國家自然科學基金、湖南省自然科學基金、中國博士後科學基金等科研項目7項,獲授權國家發明專利4項。
目錄大綱
第 1章 數據安全概述 1
1.1 數據安全概念與內涵 1
1.2 數據安全發展簡史 2
1.2.1 數據安全法規標準發展歷程 2
1.2.2 數據安全技術發展歷程 3
1.2.3 數據安全產品發展歷程 7
1.3 數據安全目標 8
1.3.1 數據採集安全目標 8
1.3.2 數據存儲安全目標 9
1.3.3 數據共享、匯聚與使用過程安全目標 10
1.4 本章小結 14
參考文獻 14
第 2章 數據安全風險 17
2.1 數據採集的安全風險 17
2.1.1 數據採集概述 17
2.1.2 數據採集的風險分析 18
2.1.3 數據採集安全風險防範 21
2.2 數據存儲的安全風險 25
2.2.1 數據存儲風險點 25
2.2.2 數據存儲風險分析 26
2.2.3 數據存儲風險防控 27
2.3 數據共享與使用的安全風險 27
2.3.1 數據共享方式 28
2.3.2 數據共享風險分析 28
2.3.3 數據共享風險防控重點 29
2.4 本章小結 30
參考文獻 31
第3章 數據採集安全技術 32
3.1 傳感器安全 32
3.1.1 無線傳感器網絡的組成 32
3.1.2 傳感器的安全風險 37
3.1.3 傳感器的安全防禦策略 50
3.2 無線電接入網安全 51
3.2.1 無線電接入網概述 51
3.2.2 無線電接入技術的分類 52
3.2.3 無線電接入網的認證和加密 57
3.3 數據傳輸網絡安全 64
3.3.1 HTTPS 65
3.3.2 SSL協議 72
3.3.3 端到端加密通信 78
3.3.4 匿名通信 81
3.4 本章小結 85
參考文獻 85
第4章 數據存儲安全技術 88
4.1 數據加密與安全計算 88
4.1.1 傳統數據存儲安全技術 88
4.1.2 同態加密 93
4.1.3 安全多方計算 97
4.2 基於糾刪碼的數據容災技術 104
4.2.1 糾刪碼概述 104
4.2.2 RS算法 105
4.2.3 範德蒙RS編碼 106
4.2.4 非均勻糾刪碼容災技術 108
4.3 其他數據保護措施 113
4.3.1 區塊鏈 113
4.3.2 數據完整性驗證 116
4.3.3 基於區塊鏈的數據完整性驗證 120
4.4 本章小結 123
參考文獻 123
第5章 數據共享與使用安全技術 129
5.1 數據脫敏技術 129
5.1.1 數據脫敏定義 129
5.1.2 數據脫敏原則 129
5.1.3 數據脫敏全生命周期過程 130
5.1.4 數據脫敏技術 133
5.2 密碼學訪問控制技術 137
5.2.1 屬性基加密 138
5.2.2 代理重加密 140
5.2.3 跨密碼體制代理重加密 142
5.3 差分隱私技術 146
5.3.1 相關模型 146
5.3.2 形式化差分隱私 148
5.3.3 典型機制 149
5.4 可搜索加密 150
5.4.1 技術背景 151
5.4.2 系統模型和威脅模型 152
5.4.3 對稱環境下的可搜索加密 153
5.4.4 非對稱環境下的可搜索加密 157
5.5 深度偽造視頻數據取證技術 161
5.5.1 深度偽造視頻數據取證的背景 161
5.5.2 典型深度偽造視頻數據取證模型 164
5.5.3 深度偽造視頻數據檢測方法 165
5.6 本章小結 170
參考文獻 170
第6章 跨領域數據匯聚安全 175
6.1 多領域數據匯聚背景 175
6.2 多領域數據匯聚帶來的安全風險 176
6.2.1 管理制度風險 176
6.2.2 數據存儲風險 177
6.3 跨領域數據安全防護技術 178
6.3.1 數據匯聚後的敏感度分級 178
6.3.2 數據智能脫敏方法 185
6.4 跨領域數據安全防護實例 194
6.4.1 敏感度分級技術應用及結果分析 194
6.4.2 脫敏技術應用及結果分析 199
6.5 本章小結 202
參考文獻 203
第7章 數據安全審計技術 204
7.1 數據審計的概念 204
7.2 經典數據審計技術 206
7.2.1 私有審計技術 207
7.2.2 公共審計技術 210
7.3 數據審計新技術 214
7.3.1 數據安全動態操作 214
7.3.2 數據批處理 219
7.3.3 可搜索審計 220
7.3.4 可恢復審計 221
7.4 工業物聯網數據審計 223
7.5 本章小結 226
參考文獻 227
第8章 數據安全新技術 229
8.1 基於大數據的惡意軟件檢測技術 229
8.1.1 研究背景 229
8.1.2 相關技術 229
8.1.3 方案設計 230
8.2 面向數據預測的隱私保護技術 235
8.2.1 研究背景 236
8.2.2 相關技術 237
8.2.3 面向決策樹分類的隱私保護技術 239
8.2.4 面向支持向量機分類的隱私保護技術 243
8.3 基於區塊鏈的數據安全共享技術 250
8.3.1 研究背景 250
8.3.2 相關工作 252
8.3.3 可定製去中心化數據分享 253
8.4 基於密鑰穿刺的數據刪除技術 257
8.4.1 研究背景 257
8.4.2 相關工作 259
8.4.3 去中心化可穿刺屬性基加密 260
8.5 本章小結 266
參考文獻 266
第9章 數據安全相關政策法規與標準 271
9.1 數據安全相關法律法規 271
9.1.1 《中華人民共和國數據安全法》 271
9.1.2 《中華人民共和國個人信息保護法》 274
9.1.3 《中華人民共和國網絡安全法》 276
9.2 數據安全相關政策 278
9.2.1 數據安全相關政策出臺的必要性 278
9.2.2 國家與地方政府出臺的數據安全相關政策總體情況 279
9.2.3 國家層面的數據安全相關政策重點內容解讀 280
9.2.4 地方政府出臺的數據安全相關政策重點內容解讀 281
9.3 等級保護2.0數據安全解讀 282
9.3.1 什麼是等級保護2.0 282
9.3.2 等級保護1.0到等級保護2.0 282
9.3.3 等級保護2.0解讀 284
9.4 數據安全相關標準 286
9.4.1 《信息安全技術 健康醫療數據安全指南》 286
9.4.2 《信息安全技術 政務信息共享 數據安全技術要求》 288
9.5 本章小結 288
參考文獻 288


