日韩精品 中文字幕 动漫,91亚洲午夜一区,在线不卡日本v一区v二区丶,久久九九国产精品自在现拍

注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機/網(wǎng)絡(luò)網(wǎng)絡(luò)與數(shù)據(jù)通信數(shù)據(jù)安全領(lǐng)域指南

數(shù)據(jù)安全領(lǐng)域指南

數(shù)據(jù)安全領(lǐng)域指南

定 價:¥138.00

作 者: 王安宇 姚凱
出版社: 電子工業(yè)出版社
叢編項:
標(biāo) 簽: 暫缺

ISBN: 9787121445095 出版時間: 2022-11-01 包裝: 平裝-膠訂
開本: 16開 頁數(shù): 字?jǐn)?shù):  

內(nèi)容簡介

  本書系統(tǒng)性闡述數(shù)據(jù)安全的范疇和目標(biāo),體系架構(gòu)和關(guān)鍵措施,特別是根據(jù)對數(shù)據(jù)安全風(fēng)險與挑戰(zhàn)的全面和深入的分析,給出數(shù)據(jù)安全架構(gòu)設(shè)計、隱私保護的監(jiān)管要求、實施原則、技術(shù)選擇和業(yè)界最佳實踐。本書還針對IT網(wǎng)絡(luò)、電信網(wǎng)絡(luò)、云和物聯(lián)網(wǎng)的數(shù)據(jù)安全展開闡述,對AI、區(qū)塊鏈、5G等新興場景和數(shù)據(jù)安全的結(jié)合點進行分析與介紹,希望能夠全面地反映出國內(nèi)外數(shù)據(jù)安全領(lǐng)域的理論和技術(shù)發(fā)展前沿水平。本書不僅可作為高等院校網(wǎng)絡(luò)空間安全、計算機、信息技術(shù)類專業(yè)的教材和參考書,也可作為信息安全、數(shù)據(jù)安全、云計算、隱私保護的從業(yè)人員,以及相近學(xué)科的工程技術(shù)人員參考用書。

作者簡介

  王安宇,蒙特利爾商學(xué)院工商管理碩士。20余年ICT(信息與通信產(chǎn)業(yè))工作經(jīng)驗,主要研究領(lǐng)域為“端管云”安全架構(gòu)與設(shè)計、數(shù)據(jù)安全與隱私保護關(guān)鍵技術(shù)、網(wǎng)絡(luò)安全國際和國家標(biāo)準(zhǔn)等。曾負責(zé)某著名通信廠商多個核心產(chǎn)品的設(shè)計與交付。目前擔(dān)任OPPO終端安全領(lǐng)域總經(jīng)理、CSA數(shù)據(jù)安全工作組組長、中國礦業(yè)大學(xué)管理學(xué)院研究生導(dǎo)師(兼)。擁有25篇ICT發(fā)明專利,具備豐富的業(yè)界聯(lián)系和影響力。姚凱,中歐國際工商學(xué)院工商管理碩士,持有CISA、CISM、CGEIT、CRISC、CISSP、CCSP、CSSLP、CEH、CIPT、CIPM、CIPP/E和EXIN DPO等認(rèn)證,現(xiàn)從事IT戰(zhàn)略規(guī)劃、政策程序制定、數(shù)字化轉(zhuǎn)型、IT架構(gòu)設(shè)計及應(yīng)用部署、系統(tǒng)取證和應(yīng)急響應(yīng)、數(shù)據(jù)安全備份策略規(guī)劃制定、數(shù)據(jù)保護、災(zāi)難恢復(fù)演練及復(fù)盤等工作。

圖書目錄

目 錄
第1章 數(shù)據(jù)安全導(dǎo)論 1
1.1 數(shù)據(jù)安全領(lǐng)域的范疇 2
1.1.1 數(shù)據(jù)的定義 2
1.1.2 數(shù)據(jù)生命周期 3
1.1.3 數(shù)據(jù)安全需求 7
1.1.4 數(shù)據(jù)安全總體目標(biāo) 8
1.2 數(shù)據(jù)分類的原則與實施 11
1.2.1 數(shù)據(jù)分類的標(biāo)準(zhǔn) 14
1.2.2 數(shù)據(jù)分類框架 16
1.2.3 數(shù)據(jù)分類實施步驟 18
1.2.4 基于監(jiān)管的數(shù)據(jù)分類 20
1.2.5 數(shù)據(jù)有效分類的策略 22
1.2.6 組織機構(gòu)的數(shù)據(jù)分類示例 23
1.2.7 云數(shù)據(jù)分類示例 26
1.2.8 微軟數(shù)據(jù)分類體系示例 29
1.2.9 終端數(shù)據(jù)分類示例 30
1.3 身份認(rèn)證與數(shù)據(jù)訪問控制 32
1.3.1 用戶身份認(rèn)證 32
1.3.2 服務(wù)身份認(rèn)證 35
1.3.3 設(shè)備身份認(rèn)證 36
1.3.4 數(shù)據(jù)訪問控制體系 36
1.4 數(shù)據(jù)安全體系總結(jié) 38
第2章 數(shù)據(jù)安全風(fēng)險挑戰(zhàn)與應(yīng)對 39
2.1 數(shù)據(jù)安全的風(fēng)險和挑戰(zhàn) 39
2.1.1 互聯(lián)網(wǎng)時代的數(shù)據(jù)安全 39
2.1.2 萬物融合時代的數(shù)據(jù)安全 40
2.1.3 數(shù)據(jù)泄露事件頻繁發(fā)生 43
2.1.4 對數(shù)據(jù)安全的關(guān)注日益增長 48
2.1.5 數(shù)據(jù)安全成為業(yè)界熱點 49
2.1.6 敏感數(shù)據(jù)在哪里 51
2.1.7 數(shù)據(jù)安全問題的背后 52
2.1.8 數(shù)據(jù)安全攻擊面演進 53
2.1.9 典型攻擊場景和類型 55
2.1.10 數(shù)據(jù)安全的主要威脅 59
2.2 數(shù)據(jù)安全應(yīng)對機制 61
2.2.1 風(fēng)險評估方法 61
2.2.2 業(yè)務(wù)影響程度分析 62
2.2.3 數(shù)據(jù)流分析 63
2.2.4 控制措施的選擇、實施與評估 67
2.2.5 威脅建模概述 72
2.2.6 STRIDE威脅模型 75
2.2.7 以數(shù)據(jù)為中心的威脅建模 78
2.2.8 異常和事件檢測 84
2.2.9 持續(xù)監(jiān)控 85
2.2.10 響應(yīng)計劃與實施 86
2.2.11 恢復(fù)計劃與危機處置 87
第3章 數(shù)據(jù)安全架構(gòu)與設(shè)計 89
3.1 數(shù)據(jù)安全架構(gòu)的設(shè)計與實施 89
3.1.1 安全架構(gòu)立項與需求分析 91
3.1.2 安全架構(gòu)設(shè)計與交付 93
3.1.3 安全架構(gòu)可視化呈現(xiàn) 97
3.1.4 不同視角的安全架構(gòu) 99
3.2 組織的數(shù)據(jù)安全架構(gòu)模型 103
3.2.1 數(shù)據(jù)安全治理框架概述 104
3.2.2 數(shù)據(jù)治理策略與標(biāo)準(zhǔn) 105
3.2.3 安全數(shù)據(jù)收集策略 108
3.2.4 數(shù)據(jù)留存策略 109
3.3 數(shù)據(jù)安全治理框架(IPDRR) 111
3.3.1 識別 114
3.3.2 保護 115
3.3.3 檢測 116
3.3.4 響應(yīng) 117
3.3.5 恢復(fù) 117
3.3.6 本節(jié)小結(jié) 118
3.4 安全架構(gòu)優(yōu)秀案例 118
3.4.1 縱深防御架構(gòu) 118
3.4.2 以數(shù)據(jù)為中心的安全架構(gòu) 120
3.4.3 CSA企業(yè)架構(gòu) 122
3.4.4 NIST云計算安全架構(gòu) 125
3.4.5 零信任安全架構(gòu) 127
3.5 安全設(shè)計原則與案例 130
3.5.1 經(jīng)濟適用原則及案例 131
3.5.2 失敗默認(rèn)安全原則及案例 132
3.5.3 完全仲裁原則及案例 133
3.5.4 開放設(shè)計原則及案例 134
3.5.5 權(quán)限分離原則及案例 135
3.5.6 最小特權(quán)原則及案例 135
3.5.7 最小公共化原則及案例 136
3.5.8 心理可承受原則及案例 137
3.6 數(shù)據(jù)安全的信任基礎(chǔ) 138
3.6.1 HSM原理與應(yīng)用場景 139
3.6.2 TPM的原理與應(yīng)用場景 141
3.6.3 TEE的原理與應(yīng)用場景 142
3.6.4 本節(jié)小結(jié) 145
3.7 加密與訪問控制關(guān)鍵技術(shù) 146
3.7.1 端點加密技術(shù) 146
3.7.2 文件加密技術(shù) 150
3.7.3 數(shù)據(jù)庫加密技術(shù) 151
3.7.4 格式保留加密技術(shù) 154
3.7.5 以數(shù)據(jù)為中心的加密 156
3.7.6 訪問控制技術(shù) 157
3.7.7 文件監(jiān)控技術(shù) 160
3.7.8 數(shù)據(jù)庫監(jiān)控技術(shù) 164
3.8 數(shù)據(jù)安全業(yè)務(wù)場景 166
3.8.1 DRM技術(shù)與適用場景 167
3.8.2 MDM技術(shù)與適用場景 169
3.8.3 DLP技術(shù)與適用場景 170
3.8.4 CASB介紹及與DLP的集成 172
3.9 本章總結(jié) 174
第4章 數(shù)據(jù)安全的基石:密碼學(xué)與加密 175
4.1 密碼學(xué)的起源與演化 177
4.1.1 愷撒密碼 177
4.1.2 簡單替換密碼 178
4.2 現(xiàn)代密碼學(xué)的誕生 182
4.3 基于密鑰的加密 185
4.3.1 一次性密碼 185
4.3.2 對稱加密 186
4.3.3 分組密碼 187
4.3.4 分組密碼的操作模式 191
4.3.5 流密碼 196
4.4 基于公鑰的加密 200
4.4.1 密鑰交換 200
4.4.2 公鑰加密算法 202
4.4.3 中間人攻擊與防護 203
4.4.4 重放攻擊及其防護 204
4.4.5 橢圓曲線密碼學(xué) 205
4.5 密鑰管理體系 210
4.5.1 密鑰管理的重要性及原理 211
4.5.2 密鑰全生命周期管理 212
4.5.3 密鑰管理的監(jiān)管要求 216
4.5.4 密鑰管理的監(jiān)管遵從 217
4.5.5 密鑰交換的問題 219
4.5.6 密鑰分配中心(KDC) 219
4.5.7 公鑰管理 220
4.5.8 密鑰托管 221
4.6 公鑰基礎(chǔ)設(shè)施(PKI) 221
4.6.1 PKI系統(tǒng)結(jié)構(gòu) 222
4.6.2 證書頒發(fā)機構(gòu)(CA) 223
4.6.3 注冊機構(gòu)(RA) 224
4.6.4 數(shù)字證書 224
4.6.5 輕量目錄訪問協(xié)議(LDAP) 225
4.6.6 新型的PKI系統(tǒng) 226
4.7 哈希算法 226
4.7.1 MD5 228
4.7.2 SHA-1 228
4.7.3 SHA-2 228
4.7.4 Keccak和SHA-3 229
4.7.5 口令存儲 229
4.7.6 哈希樹 231
4.8 消息認(rèn)證碼 231
4.8.1 安全MAC 231
4.8.2 MAC算法中的密鑰 232
4.8.3 HMAC介紹 232
4.8.4 認(rèn)證加密模式 233
4.9 數(shù)字簽名 234
4.10 基于密碼學(xué)的安全協(xié)議 236
4.10.1 身份識別和登錄協(xié)議 236
4.10.2 認(rèn)證密鑰交換 238
4.10.3 零知識證明 239
4.10.4 安全多方計算 241
4.10.5 同態(tài)加密 243
4.11 量子時代的密碼學(xué)與密鑰管理 244
4.11.1 量子密鑰分配 245
4.11.2 量子時代的非對稱密碼學(xué) 246
4.11.3 量子時代的對稱密碼學(xué) 246
4.11.4 后量子密碼算法及其標(biāo)準(zhǔn)化 246
4.11.5 量子至上的興起 247
4.11.6 后量子密碼學(xué)的展望 248
4.12 密碼學(xué)技術(shù)實踐 248
4.12.1 Apple iOS數(shù)據(jù)安全 248
4.12.2 AWS密鑰管理服務(wù) 249
第5章 隱私保護與數(shù)據(jù)安全合規(guī) 252
5.1 隱私的概念及監(jiān)管 252
5.1.1 隱私面臨的挑戰(zhàn) 253
5.1.2 隱私的監(jiān)管趨勢 254
5.2 OECD隱私保護8原則 257
5.2.1 收集限制原則 259
5.2.2 數(shù)據(jù)質(zhì)量原則 259
5.2.3 目的特定原則 260
5.2.4 使用限制原則 260
5.2.5 安全保障原則 260
5.2.6 公開原則 261
5.2.7 個人參與原則 261
5.2.8 問責(zé)原則 261
5.3 隱私保護技術(shù) 261
5.3.1 匿名化與假名化技術(shù)概述 262
5.3.2 隨機化技術(shù) 265
5.3.3 差分隱私 266
5.3.4 泛化技術(shù) 269
5.3.5 加密技術(shù) 271
5.3.6 哈希技術(shù) 272
5.3.7 令牌化技術(shù) 272
5.3.8 隱私保護技術(shù)總結(jié) 274
5.4 數(shù)據(jù)安全合規(guī)總體需求 275
5.4.1 國家和地區(qū)法律合規(guī)需求 276
5.4.2 國際和國家標(biāo)準(zhǔn)合規(guī)需求 280
5.4.3 行業(yè)標(biāo)準(zhǔn)合規(guī)需求 283
5.5 海外垂直行業(yè)數(shù)據(jù)與隱私合規(guī)需求 286
5.5.1 財務(wù)數(shù)據(jù)監(jiān)管要求 286
5.5.2 醫(yī)療與健康數(shù)據(jù)安全監(jiān)管要求 289
5.5.3 兒童數(shù)據(jù)監(jiān)管要求 295
5.5.4 制造業(yè)安全監(jiān)管要求 296
5.5.5 媒體行業(yè)安全監(jiān)管要求 297
5.5.6 能源行業(yè)安全監(jiān)管要求 298
5.5.7 教育行業(yè)安全監(jiān)管要求 299
5.6 中國數(shù)據(jù)安全與隱私保護監(jiān)管的演進 299
5.6.1 數(shù)據(jù)安全與隱私保護的立法動向 299
5.6.2 網(wǎng)絡(luò)安全法解讀 301
5.6.3 數(shù)據(jù)安全法解讀 302
5.6.4 個人信息保護法解讀 303
5.6.5 數(shù)據(jù)安全與個人信息保護國家標(biāo)準(zhǔn) 306
5.6.6 網(wǎng)絡(luò)安全等級保護 308
5.7 本章總結(jié) 309
第6章 新興技術(shù)與數(shù)據(jù)安全 310
6.1 AI與數(shù)據(jù)安全 310
6.1.1 人工智能、機器學(xué)習(xí)與深度學(xué)習(xí) 311
6.1.2 人工智能與數(shù)據(jù)安全 314
6.1.3 人工智能的數(shù)據(jù)威脅模型 315
6.1.4 人工智能的隱私保護 320
6.1.5 人工智能與網(wǎng)絡(luò)安全 321
6.2 以區(qū)塊鏈為代表的新興應(yīng)用 322
6.2.1 區(qū)塊鏈的基本概念 323
6.2.2 共識算法及其應(yīng)用 325
6.2.3 Merkle 樹數(shù)據(jù)結(jié)構(gòu) 328
6.2.4 密碼算法的綜合應(yīng)用 329
6.2.5 區(qū)塊鏈的數(shù)據(jù)結(jié)構(gòu) 331
6.2.6 比特幣挖礦的算法原理 332
6.3 物聯(lián)網(wǎng)數(shù)據(jù)安全 334
6.3.1 物聯(lián)網(wǎng)的概念 335
6.3.2 物聯(lián)網(wǎng)的數(shù)據(jù)安全風(fēng)險 336
6.3.3 物聯(lián)網(wǎng)數(shù)據(jù)安全響應(yīng) 338
6.4 5G與數(shù)據(jù)安全 340
6.4.1 5G數(shù)據(jù)安全標(biāo)準(zhǔn) 341
6.4.2 5G新網(wǎng)絡(luò)架構(gòu)的安全 343
6.4.3 5G新業(yè)務(wù)場景的安全 343
6.4.4 5G認(rèn)證協(xié)議的形式化分析 344
6.5 6G與數(shù)據(jù)安全展望 345
6.5.1 6G的研究方向 345
6.5.2 6G安全的演進 346
6.5.3 太赫茲網(wǎng)絡(luò)的攻防 348
6.6 本章總結(jié) 349
附錄1 縮略語對照表 350
參考文獻 355

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) rgspecialties.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號