您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
数据安全
字数: 456
出版社: 人民邮电
作者: 编者:秦拯//沈剑//邓桦//欧露//靳文强等|
商品条码: 9787115658067
适读年龄: 12+
版次: 1
开本: 16开
页数: 289
出版年份: 2025
印次: 1
定价:
¥179.8
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
本书介绍了数据全生命周期安全风险、安全技术及典型应用案例,可帮助读者较全面地掌握数据安全理论知识和实践技能。全书共9章:第1章为数据安全概述;第2章介绍数据安全风险,包括数据在采集、存储、共享和使用过程中的风险;第3章至第5章分别详细介绍数据采集、存储、共享与使用安全技术;第6章介绍跨领域数据汇聚面临的安全风险及相应的安全技术;第7章介绍数据安全审计技术;第8章介绍数据安全新技术;第9章介绍数据安全相关政策法规与标准。本书内容丰富、概念清楚、结构合理,既有对理论知识的深入解析,又有具体应用案例讲解。
作者简介
秦拯,湖南大学信息科学与工程学院(国家示范性软件学院)教授、博导、副院长,兼湖南大学大数据处理与行业应用研究中心主任和信息安全研究所所长,大数据研究与应用湖南省重点实验室主任。承担国家重点研发计划课题、国家发改委信息安全专项、国家自然基金委重点类项目及其他项目80余项,在IEEETDSC、TIFS、TC、TN、TCC、IoTJ、《软件学报》、《计算机学报》和 IEEE INFOCOM、ACM MM 等刊物或会议上发表论文80余篇,参编英文专著1部。获授权或进入实审国家专利16项、计算机软件著作权24项,制定标准规范6个。 邓桦 武汉大学信息安全专业博士,湖南大学信息科学与工程学院博士后、副研究员。长期从事网络安全、数据安全与隐私保护、密码学理论及应用等领域的研究,主持国家自然科学基金、湖南省自然科学基金、中国博士后科学基金等科研项目7项,获授权国家发明专利4项。
目录
第 1章 数据安全概述 1 1.1 数据安全概念与内涵 1 1.2 数据安全发展简史 2 1.2.1 数据安全法规标准发展历程 2 1.2.2 数据安全技术发展历程 3 1.2.3 数据安全产品发展历程 7 1.3 数据安全目标 8 1.3.1 数据采集安全目标 8 1.3.2 数据存储安全目标 9 1.3.3 数据共享、汇聚与使用过程安全目标 10 1.4 本章小结 14 参考文献 14 第 2章 数据安全风险 17 2.1 数据采集的安全风险 17 2.1.1 数据采集概述 17 2.1.2 数据采集的风险分析 18 2.1.3 数据采集安全风险防范 21 2.2 数据存储的安全风险 25 2.2.1 数据存储风险点 25 2.2.2 数据存储风险分析 26 2.2.3 数据存储风险防控 27 2.3 数据共享与使用的安全风险 27 2.3.1 数据共享方式 28 2.3.2 数据共享风险分析 28 2.3.3 数据共享风险防控重点 29 2.4 本章小结 30 参考文献 31 第3章 数据采集安全技术 32 3.1 传感器安全 32 3.1.1 无线传感器网络的组成 32 3.1.2 传感器的安全风险 37 3.1.3 传感器的安全防御策略 50 3.2 无线电接入网安全 51 3.2.1 无线电接入网概述 51 3.2.2 无线电接入技术的分类 52 3.2.3 无线电接入网的认证和加密 57 3.3 数据传输网络安全 64 3.3.1 HTTPS 65 3.3.2 SSL协议 72 3.3.3 端到端加密通信 78 3.3.4 匿名通信 81 3.4 本章小结 85 参考文献 85 第4章 数据存储安全技术 88 4.1 数据加密与安全计算 88 4.1.1 传统数据存储安全技术 88 4.1.2 同态加密 93 4.1.3 安全多方计算 97 4.2 基于纠删码的数据容灾技术 104 4.2.1 纠删码概述 104 4.2.2 RS算法 105 4.2.3 范德蒙RS编码 106 4.2.4 非均匀纠删码容灾技术 108 4.3 其他数据保护措施 113 4.3.1 区块链 113 4.3.2 数据完整性验证 116 4.3.3 基于区块链的数据完整性验证 120 4.4 本章小结 123 参考文献 123 第5章 数据共享与使用安全技术 129 5.1 数据脱敏技术 129 5.1.1 数据脱敏定义 129 5.1.2 数据脱敏原则 129 5.1.3 数据脱敏全生命周期过程 130 5.1.4 数据脱敏技术 133 5.2 密码学访问控制技术 137 5.2.1 属性基加密 138 5.2.2 代理重加密 140 5.2.3 跨密码体制代理重加密 142 5.3 差分隐私技术 146 5.3.1 相关模型 146 5.3.2 形式化差分隐私 148 5.3.3 典型机制 149 5.4 可搜索加密 150 5.4.1 技术背景 151 5.4.2 系统模型和威胁模型 152 5.4.3 对称环境下的可搜索加密 153 5.4.4 非对称环境下的可搜索加密 157 5.5 深度伪造视频数据取证技术 161 5.5.1 深度伪造视频数据取证的背景 161 5.5.2 典型深度伪造视频数据取证模型 164 5.5.3 深度伪造视频数据检测方法 165 5.6 本章小结 170 参考文献 170 第6章 跨领域数据汇聚安全 175 6.1 多领域数据汇聚背景 175 6.2 多领域数据汇聚带来的安全风险 176 6.2.1 管理制度风险 176 6.2.2 数据存储风险 177 6.3 跨领域数据安全防护技术 178 6.3.1 数据汇聚后的敏感度分级 178 6.3.2 数据智能脱敏方法 185 6.4 跨领域数据安全防护实例 194 6.4.1 敏感度分级技术应用及结果分析 194 6.4.2 脱敏技术应用及结果分析 199 6.5 本章小结 202 参考文献 203 第7章 数据安全审计技术 204 7.1 数据审计的概念 204 7.2 经典数据审计技术 206 7.2.1 私有审计技术 207 7.2.2 公共审计技术 210 7.3 数据审计新技术 214 7.3.1 数据安全动态操作 214 7.3.2 数据批处理 219 7.3.3 可搜索审计 220 7.3.4 可恢复审计 221 7.4 工业物联网数据审计 223 7.5 本章小结 226 参考文献 227 第8章 数据安全新技术 229 8.1 基于大数据的恶意软件检测技术 229 8.1.1 研究背景 229 8.1.2 相关技术 229 8.1.3 方案设计 230 8.2 面向数据预测的隐私保护技术 235 8.2.1 研究背景 236 8.2.2 相关技术 237 8.2.3 面向决策树分类的隐私保护技术 239 8.2.4 面向支持向量机分类的隐私保护技术 243 8.3 基于区块链的数据安全共享技术 250 8.3.1 研究背景 250 8.3.2 相关工作 252 8.3.3 可定制去中心化数据分享 253 8.4 基于密钥穿刺的数据删除技术 257 8.4.1 研究背景 257 8.4.2 相关工作 259 8.4.3 去中心化可穿刺属性基加密 260 8.5 本章小结 266 参考文献 266 第9章 数据安全相关政策法规与标准 271 9.1 数据安全相关法律法规 271 9.1.1 《中华人民共和国数据安全法》 271 9.1.2 《中华人民共和国个人信息保护法》 274 9.1.3 《中华人民共和国网络安全法》 276 9.2 数据安全相关政策 278 9.2.1 数据安全相关政策出台的必要性 278 9.2.2 国家与地方政府出台的数据安全相关政策总体情况 279 9.2.3 国家层面的数据安全相关政策重点内容解读 280 9.2.4 地方政府出台的数据安全相关政策重点内容解读 281 9.3 等级保护2.0数据安全解读 282 9.3.1 什么是等级保护2.0 282 9.3.2 等级保护1.0到等级保护2.0 282 9.3.3 等级保护2.0解读 284 9.4 数据安全相关标准 286 9.4.1 《信息安全技术 健康医疗数据安全指南》 286 9.4.2 《信息安全技术 政务信息共享 数据安全技术要求》 288 9.5 本章小结 288 参考文献 288
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网