展开全部

主编推荐语

本书详细阐述数据安全业务范畴、体系架构、关键技术和最佳实践。

内容简介

本书系统性阐述数据安全的范畴和目标,体系架构和关键措施,特别是根据对数据安全风险与挑战的全面和深入的分析,给出数据安全架构设计、隐私保护的监管要求、实施原则、技术选择和业界最佳实践。

本书还针对IT网络、电信网络、云和物联网的数据安全展开阐述,对AI、区块链、5G等新兴场景和数据安全的结合点进行分析与介绍,希望能够全面地反映出国内外数据安全领域的理论和技术发展前沿水平。

本书不仅可作为高等院校网络空间安全、计算机、信息技术类专业的教材和参考书,也可作为信息安全、数据安全、云计算、隐私保护的从业人员,以及相近学科的工程技术人员参考用书。

目录

  • 版权信息
  • 内容简介
  • “云安全联盟丛书”概述
  • “云安全联盟丛书”编委会
  • 序一
  • 序二
  • 序三
  • 前言
  • 第1章 数据安全导论
  • 1.1 数据安全领域的范畴
  • 1.1.1 数据的定义
  • 1.1.2 数据生命周期
  • 1.1.3 数据安全需求
  • 1.1.4 数据安全总体目标
  • 1.2 数据分类的原则与实施
  • 1.2.1 数据分类的标准
  • 1.2.2 数据分类框架
  • 1.2.3 数据分类实施步骤
  • 1.2.4 基于监管的数据分类
  • 1.2.5 数据有效分类的策略
  • 1.2.6 组织机构的数据分类示例
  • 1.2.7 云数据分类示例
  • 1.2.8 微软数据分类体系示例
  • 1.2.9 终端数据分类示例
  • 1.3 身份认证与数据访问控制
  • 1.3.1 用户身份认证
  • 1.3.2 服务身份认证
  • 1.3.3 设备身份认证
  • 1.3.4 数据访问控制体系
  • 1.4 数据安全体系总结
  • 第2章 数据安全风险挑战与应对
  • 2.1 数据安全的风险和挑战
  • 2.1.1 互联网时代的数据安全
  • 2.1.2 万物融合时代的数据安全
  • 2.1.3 数据泄露事件频繁发生
  • 2.1.4 对数据安全的关注日益增长
  • 2.1.5 数据安全成为业界热点
  • 2.1.6 敏感数据在哪里
  • 2.1.7 数据安全问题的背后
  • 2.1.8 数据安全攻击面演进
  • 2.1.9 典型攻击场景和类型
  • 2.1.10 数据安全的主要威胁
  • 2.2 数据安全应对机制
  • 2.2.1 风险评估方法
  • 2.2.2 业务影响程度分析
  • 2.2.3 数据流分析
  • 2.2.4 控制措施的选择、实施与评估
  • 2.2.5 威胁建模概述
  • 2.2.6 STRIDE威胁模型
  • 2.2.7 以数据为中心的威胁建模
  • 2.2.8 异常和事件检测
  • 2.2.9 持续监控
  • 2.2.10 响应计划与实施
  • 2.2.11 恢复计划与危机处置
  • 第3章 数据安全架构与设计
  • 3.1 数据安全架构的设计与实施
  • 3.1.1 安全架构立项与需求分析
  • 3.1.2 安全架构设计与交付
  • 3.1.3 安全架构可视化呈现
  • 3.1.4 不同视角的安全架构
  • 3.2 组织的数据安全架构模型
  • 3.2.1 数据安全治理框架概述
  • 3.2.2 数据治理策略与标准
  • 3.2.3 安全数据收集策略
  • 3.2.4 数据留存策略
  • 3.3 数据安全治理框架
  • 3.3.1 识别
  • 3.3.2 保护
  • 3.3.3 检测
  • 3.3.4 响应
  • 3.3.5 恢复
  • 3.3.6 数据安全治理框架总结
  • 3.4 安全架构优秀案例
  • 3.4.1 纵深防御架构
  • 3.4.2 以数据为中心的安全架构
  • 3.4.3 CSA企业架构
  • 3.4.4 NIST云计算安全架构
  • 3.4.5 零信任安全架构
  • 3.5 安全设计原则与案例
  • 3.5.1 经济适用原则及案例
  • 3.5.2 失败默认安全原则及案例
  • 3.5.3 完全仲裁原则及案例
  • 3.5.4 开放设计原则及案例
  • 3.5.5 权限分离原则及案例
  • 3.5.6 最小特权原则及案例
  • 3.5.7 最小公共化原则及案例
  • 3.5.8 心理可承受原则及案例
  • 3.6 数据安全的信任基础
  • 3.6.1 HSM的原理与应用场景
  • 3.6.2 TPM的原理与应用场景
  • 3.6.3 TEE的原理与应用场景
  • 3.6.4 数据安全的信任基础总结
  • 3.7 加密与访问控制关键技术
  • 3.7.1 端点加密技术
  • 3.7.2 文件加密技术
  • 3.7.3 数据库加密技术
  • 3.7.4 格式保留加密技术
  • 3.7.5 以数据为中心的加密
  • 3.7.6 访问控制技术
  • 3.7.7 文件监控技术
  • 3.7.8 数据库监控技术
  • 3.8 数据安全业务场景
  • 3.8.1 DRM技术与适用场景
  • 3.8.2 MDM技术与适用场景
  • 3.8.3 DLP技术与适用场景
  • 3.8.4 CASB介绍及与DLP的集成
  • 3.9 本章总结
  • 第4章 数据安全的基石:密码学与加密技术
  • 4.1 密码学的起源与演化
  • 4.1.1 恺撒密码
  • 4.1.2 简单替换密码
  • 4.2 现代密码学的诞生
  • 4.3 基于密钥的加密
  • 4.3.1 一次性密码
  • 4.3.2 对称加密
  • 4.3.3 分组密码
  • 4.3.4 分组密码的操作模式
  • 4.3.5 流密码
  • 4.4 基于公钥的加密
  • 4.4.1 密钥交换
  • 4.4.2 公钥加密算法
  • 4.4.3 中间人攻击与防护
  • 4.4.4 重放攻击及其防护
  • 4.4.5 椭圆曲线密码学
  • 4.5 密钥管理体系
  • 4.5.1 密钥管理的重要性及原理
  • 4.5.2 密钥全生命周期管理
  • 4.5.3 密钥管理的监管要求
  • 4.5.4 密钥管理的监管遵从
  • 4.5.5 密钥交换的问题
  • 4.5.6 密钥分配中心
  • 4.5.7 公钥管理
  • 4.5.8 密钥托管
  • 4.6 公钥基础设施
  • 4.6.1 PKI系统结构
  • 4.6.2 证书颁发机构
  • 4.6.3 注册机构
  • 4.6.4 数字证书
  • 4.6.5 轻量目录访问协议
  • 4.6.6 新型的PKI系统
  • 4.7 哈希算法
  • 4.7.1 MD5
  • 4.7.2 SHA-1
  • 4.7.3 SHA-2
  • 4.7.4 Keccak和SHA-3
  • 4.7.5 口令存储
  • 4.7.6 哈希树
  • 4.8 消息认证码
  • 4.8.1 安全MAC
  • 4.8.2 MAC算法中的密钥
  • 4.8.3 HMAC介绍
  • 4.8.4 认证加密模式
  • 4.9 数字签名
  • 4.10 基于密码学的安全协议
  • 4.10.1 身份识别和登录协议
  • 4.10.2 认证密钥交换
  • 4.10.3 零知识证明
  • 4.10.4 安全多方计算
  • 4.10.5 同态加密
  • 4.11 量子时代的密码学与密钥管理
  • 4.11.1 量子密钥分配
  • 4.11.2 量子时代的非对称密码学
  • 4.11.3 量子时代的对称密码学
  • 4.11.4 后量子密码算法及其标准化
  • 4.11.5 量子至上的兴起
  • 4.11.6 后量子密码学的展望
  • 4.12 密码学技术实践
  • 4.12.1 Apple iOS数据安全
  • 4.12.2 AWS密钥管理服务
  • 第5章 隐私保护与数据安全合规
  • 5.1 隐私的概念及监管
  • 5.1.1 隐私面临的挑战
  • 5.1.2 隐私的监管趋势
  • 5.2 OECD隐私保护八项原则
  • 5.2.1 收集限制原则
  • 5.2.2 数据质量原则
  • 5.2.3 目的特定原则
  • 5.2.4 使用限制原则
  • 5.2.5 安全保障原则
  • 5.2.6 公开原则
  • 5.2.7 个人参与原则
  • 5.2.8 问责原则
  • 5.3 隐私保护技术
  • 5.3.1 匿名化与假名化技术概述
  • 5.3.2 随机化技术
  • 5.3.3 差分隐私
  • 5.3.4 泛化技术
  • 5.3.5 加密技术
  • 5.3.6 哈希技术
  • 5.3.7 令牌化技术
  • 5.3.8 隐私保护技术总结
  • 5.4 数据安全合规总体需求
  • 5.4.1 国家和地区法律合规需求
  • 5.4.2 国际和国家标准合规需求
  • 5.4.3 行业标准合规需求
  • 5.5 海外垂直行业数据与隐私合规需求
  • 5.5.1 财务数据监管要求
  • 5.5.2 医疗与健康数据安全监管要求
  • 5.5.3 儿童数据监管要求
  • 5.5.4 制造业安全监管要求
  • 5.5.5 媒体行业安全监管要求
  • 5.5.6 能源行业安全监管要求
  • 5.5.7 教育行业安全监管要求
  • 5.6 中国数据安全与隐私保护监管的演进
  • 5.6.1 数据安全与隐私保护的立法动向
  • 5.6.2 网络安全法解读
  • 5.6.3 数据安全法解读
  • 5.6.4 个人信息保护法解读
  • 5.6.5 数据安全与个人信息保护国家标准
  • 5.6.6 网络安全等级保护
  • 5.7 本章总结
  • 第6章 新兴技术与数据安全
  • 6.1 AI与数据安全
  • 6.1.1 人工智能、机器学习与深度学习
  • 6.1.2 人工智能与数据安全
  • 6.1.3 人工智能的数据威胁模型
  • 6.1.4 人工智能的隐私保护
  • 6.1.5 人工智能与网络安全
  • 6.2 以区块链为代表的新兴应用
  • 6.2.1 区块链的基本概念
  • 6.2.2 共识算法及其应用
  • 6.2.3 Merkle树数据结构
  • 6.2.4 密码算法的综合应用
  • 6.2.5 区块链的数据结构
  • 6.2.6 比特币挖矿的算法原理
  • 6.3 物联网数据安全
  • 6.3.1 物联网的概念
  • 6.3.2 物联网的数据安全风险
  • 6.3.3 物联网数据安全响应
  • 6.4 5G与数据安全
  • 6.4.1 5G数据安全标准
  • 6.4.2 5G新网络架构的安全
  • 6.4.3 5G新业务场景的安全
  • 6.4.4 5G认证协议的形式化分析
  • 6.5 6G与数据安全展望
  • 6.5.1 6G的研究方向
  • 6.5.2 6G安全的演进
  • 6.5.3 太赫兹网络的攻防
  • 6.6 本章总结
  • 附录 缩略语对照表
  • 参考文献
展开全部

评分及书评

4.2
5个评分

出版方

电子工业出版社

电子工业出版社成立于1982年10月,是国务院独资、工信部直属的中央级科技与教育出版社,是专业的信息技术知识集成和服务提供商。经过三十多年的建设与发展,已成为一家以科技和教育出版、期刊、网络、行业支撑服务、数字出版、软件研发、软科学研究、职业培训和教育为核心业务的现代知识服务集团。出版物内容涵盖了电子信息技术的各个分支及工业技术、经济管理、科普与少儿、社科人文等领域,综合出版能力位居全国出版行业前列。