買這商品的人也買了...
-
$480$470 -
$420$332 -
$650$514 -
$403TensorFlow技術解析與實戰
-
$403$379 -
$958深度學習
-
$403機器學習之路 : Caffe、Keras、scikit-learn 實戰
-
$505零起點 TensorFlow 與量化交易
-
$403深入 RabbitMQ
-
$374Python 深度學習實戰:75個有關神經網絡建模、強化學習與遷移學習的解決方案 (Python Deep Learning Cookbook: Over 75 practical recipes on neural network modeling, reinforcement learning, and transfer learning using Python)
-
$454強化學習實戰:強化學習在阿裡的技術演進和業務創新 匯集了阿裡巴巴一線算法工程師在強化學習應用方面的經驗和心得。
-
$480$432 -
$352Kudu:構建高性能實時數據分析存儲系統
-
$834$792 -
$680$530 -
$499$394 -
$254物聯網安全與隱私保護
-
$534$507 -
$474$450 -
$653物聯網 + BIM:構建數字孿生的未來
-
$1,000$850 -
$1,080$853 -
$264數據安全與隱私計算
-
$960$912 -
$599$473
相關主題
商品描述
本書系統性闡述數據安全的範疇和目標,體系架構和關鍵措施,特別是根據對數據安全風險與挑戰的全面和深入的分析,給出數據安全架構設計、隱私保護的監管要求、實施原則、技術選擇和業界最佳實踐。本書還針對IT網絡、電信網絡、雲和物聯網的數據安全展開闡述,對AI、區塊鏈、5G等新興場景和數據安全的結合點進行分析與介紹,希望能夠全面地反映出國內外數據安全領域的理論和技術發展前沿水平。本書不僅可作為高等院校網絡空間安全、電腦、信息技術類專業的教材和參考書,也可作為信息安全、數據安全、雲計算、隱私保護的從業人員,以及相近學科的工程技術人員參考用書。
目錄大綱
目 錄
第1章 數據安全導論 1
1.1 數據安全領域的範疇 2
1.1.1 數據的定義 2
1.1.2 數據生命周期 3
1.1.3 數據安全需求 7
1.1.4 數據安全總體目標 8
1.2 數據分類的原則與實施 11
1.2.1 數據分類的標準 14
1.2.2 數據分類框架 16
1.2.3 數據分類實施步驟 18
1.2.4 基於監管的數據分類 20
1.2.5 數據有效分類的策略 22
1.2.6 組織機構的數據分類示例 23
1.2.7 雲數據分類示例 26
1.2.8 微軟數據分類體系示例 29
1.2.9 終端數據分類示例 30
1.3 身份認證與數據訪問控制 32
1.3.1 用戶身份認證 32
1.3.2 服務身份認證 35
1.3.3 設備身份認證 36
1.3.4 數據訪問控制體系 36
1.4 數據安全體系總結 38
第2章 數據安全風險挑戰與應對 39
2.1 數據安全的風險和挑戰 39
2.1.1 互聯網時代的數據安全 39
2.1.2 萬物融合時代的數據安全 40
2.1.3 數據泄露事件頻繁發生 43
2.1.4 對數據安全的關註日益增長 48
2.1.5 數據安全成為業界熱點 49
2.1.6 敏感數據在哪裡 51
2.1.7 數據安全問題的背後 52
2.1.8 數據安全攻擊面演進 53
2.1.9 典型攻擊場景和類型 55
2.1.10 數據安全的主要威脅 59
2.2 數據安全應對機制 61
2.2.1 風險評估方法 61
2.2.2 業務影響程度分析 62
2.2.3 數據流分析 63
2.2.4 控制措施的選擇、實施與評估 67
2.2.5 威脅建模概述 72
2.2.6 STRIDE威脅模型 75
2.2.7 以數據為中心的威脅建模 78
2.2.8 異常和事件檢測 84
2.2.9 持續監控 85
2.2.10 響應計劃與實施 86
2.2.11 恢復計劃與危機處置 87
第3章 數據安全架構與設計 89
3.1 數據安全架構的設計與實施 89
3.1.1 安全架構立項與需求分析 91
3.1.2 安全架構設計與交付 93
3.1.3 安全架構可視化呈現 97
3.1.4 不同視角的安全架構 99
3.2 組織的數據安全架構模型 103
3.2.1 數據安全治理框架概述 104
3.2.2 數據治理策略與標準 105
3.2.3 安全數據收集策略 108
3.2.4 數據留存策略 109
3.3 數據安全治理框架(IPDRR) 111
3.3.1 識別 114
3.3.2 保護 115
3.3.3 檢測 116
3.3.4 響應 117
3.3.5 恢復 117
3.3.6 本節小結 118
3.4 安全架構優秀案例 118
3.4.1 縱深防禦架構 118
3.4.2 以數據為中心的安全架構 120
3.4.3 CSA企業架構 122
3.4.4 NIST雲計算安全架構 125
3.4.5 零信任安全架構 127
3.5 安全設計原則與案例 130
3.5.1 經濟適用原則及案例 131
3.5.2 失敗默認安全原則及案例 132
3.5.3 完全仲裁原則及案例 133
3.5.4 開放設計原則及案例 134
3.5.5 權限分離原則及案例 135
3.5.6 最小特權原則及案例 135
3.5.7 最小公共化原則及案例 136
3.5.8 心理可承受原則及案例 137
3.6 數據安全的信任基礎 138
3.6.1 HSM原理與應用場景 139
3.6.2 TPM的原理與應用場景 141
3.6.3 TEE的原理與應用場景 142
3.6.4 本節小結 145
3.7 加密與訪問控制關鍵技術 146
3.7.1 端點加密技術 146
3.7.2 文件加密技術 150
3.7.3 數據庫加密技術 151
3.7.4 格式保留加密技術 154
3.7.5 以數據為中心的加密 156
3.7.6 訪問控制技術 157
3.7.7 文件監控技術 160
3.7.8 數據庫監控技術 164
3.8 數據安全業務場景 166
3.8.1 DRM技術與適用場景 167
3.8.2 MDM技術與適用場景 169
3.8.3 DLP技術與適用場景 170
3.8.4 CASB介紹及與DLP的集成 172
3.9 本章總結 174
第4章 數據安全的基石:密碼學與加密 175
4.1 密碼學的起源與演化 177
4.1.1 愷撒密碼 177
4.1.2 簡單替換密碼 178
4.2 現代密碼學的誕生 182
4.3 基於密鑰的加密 185
4.3.1 一次性密碼 185
4.3.2 對稱加密 186
4.3.3 分組密碼 187
4.3.4 分組密碼的操作模式 191
4.3.5 流密碼 196
4.4 基於公鑰的加密 200
4.4.1 密鑰交換 200
4.4.2 公鑰加密算法 202
4.4.3 中間人攻擊與防護 203
4.4.4 重放攻擊及其防護 204
4.4.5 橢圓曲線密碼學 205
4.5 密鑰管理體系 210
4.5.1 密鑰管理的重要性及原理 211
4.5.2 密鑰全生命周期管理 212
4.5.3 密鑰管理的監管要求 216
4.5.4 密鑰管理的監管遵從 217
4.5.5 密鑰交換的問題 219
4.5.6 密鑰分配中心(KDC) 219
4.5.7 公鑰管理 220
4.5.8 密鑰托管 221
4.6 公鑰基礎設施(PKI) 221
4.6.1 PKI系統結構 222
4.6.2 證書頒發機構(CA) 223
4.6.3 註冊機構(RA) 224
4.6.4 數字證書 224
4.6.5 輕量目錄訪問協議(LDAP) 225
4.6.6 新型的PKI系統 226
4.7 哈希算法 226
4.7.1 MD5 228
4.7.2 SHA-1 228
4.7.3 SHA-2 228
4.7.4 Keccak和SHA-3 229
4.7.5 口令存儲 229
4.7.6 哈希樹 231
4.8 消息認證碼 231
4.8.1 安全MAC 231
4.8.2 MAC算法中的密鑰 232
4.8.3 HMAC介紹 232
4.8.4 認證加密模式 233
4.9 數字簽名 234
4.10 基於密碼學的安全協議 236
4.10.1 身份識別和登錄協議 236
4.10.2 認證密鑰交換 238
4.10.3 零知識證明 239
4.10.4 安全多方計算 241
4.10.5 同態加密 243
4.11 量子時代的密碼學與密鑰管理 244
4.11.1 量子密鑰分配 245
4.11.2 量子時代的非對稱密碼學 246
4.11.3 量子時代的對稱密碼學 246
4.11.4 後量子密碼算法及其標準化 246
4.11.5 量子至上的興起 247
4.11.6 後量子密碼學的展望 248
4.12 密碼學技術實踐 248
4.12.1 Apple iOS數據安全 248
4.12.2 AWS密鑰管理服務 249
第5章 隱私保護與數據安全合規 252
5.1 隱私的概念及監管 252
5.1.1 隱私面臨的挑戰 253
5.1.2 隱私的監管趨勢 254
5.2 OECD隱私保護8原則 257
5.2.1 收集限制原則 259
5.2.2 數據質量原則 259
5.2.3 目的特定原則 260
5.2.4 使用限制原則 260
5.2.5 安全保障原則 260
5.2.6 公開原則 261
5.2.7 個人參與原則 261
5.2.8 問責原則 261
5.3 隱私保護技術 261
5.3.1 匿名化與假名化技術概述 262
5.3.2 隨機化技術 265
5.3.3 差分隱私 266
5.3.4 泛化技術 269
5.3.5 加密技術 271
5.3.6 哈希技術 272
5.3.7 令牌化技術 272
5.3.8 隱私保護技術總結 274
5.4 數據安全合規總體需求 275
5.4.1 國家和地區法律合規需求 276
5.4.2 國際和國家標準合規需求 280
5.4.3 行業標準合規需求 283
5.5 海外垂直行業數據與隱私合規需求 286
5.5.1 財務數據監管要求 286
5.5.2 醫療與健康數據安全監管要求 289
5.5.3 兒童數據監管要求 295
5.5.4 製造業安全監管要求 296
5.5.5 媒體行業安全監管要求 297
5.5.6 能源行業安全監管要求 298
5.5.7 教育行業安全監管要求 299
5.6 中國數據安全與隱私保護監管的演進 299
5.6.1 數據安全與隱私保護的立法動向 299
5.6.2 網絡安全法解讀 301
5.6.3 數據安全法解讀 302
5.6.4 個人信息保護法解讀 303
5.6.5 數據安全與個人信息保護國家標準 306
5.6.6 網絡安全等級保護 308
5.7 本章總結 309
第6章 新興技術與數據安全 310
6.1 AI與數據安全 310
6.1.1 人工智能、機器學習與深度學習 311
6.1.2 人工智能與數據安全 314
6.1.3 人工智能的數據威脅模型 315
6.1.4 人工智能的隱私保護 320
6.1.5 人工智能與網絡安全 321
6.2 以區塊鏈為代表的新興應用 322
6.2.1 區塊鏈的基本概念 323
6.2.2 共識算法及其應用 325
6.2.3 Merkle 樹數據結構 328
6.2.4 密碼算法的綜合應用 329
6.2.5 區塊鏈的數據結構 331
6.2.6 比特幣挖礦的算法原理 332
6.3 物聯網數據安全 334
6.3.1 物聯網的概念 335
6.3.2 物聯網的數據安全風險 336
6.3.3 物聯網數據安全響應 338
6.4 5G與數據安全 340
6.4.1 5G數據安全標準 341
6.4.2 5G新網絡架構的安全 343
6.4.3 5G新業務場景的安全 343
6.4.4 5G認證協議的形式化分析 344
6.5 6G與數據安全展望 345
6.5.1 6G的研究方向 345
6.5.2 6G安全的演進 346
6.5.3 太赫茲網絡的攻防 348
6.6 本章總結 349
附錄1 縮略語對照表 350
參考文獻 355