定 價:59.8 元
叢書名:面向數字化時代高等學校計算機系列教材·網絡空間安全
- 作者:白楊、陳丁、熊熙、湯殿華、齊偉鋼、周益民
- 出版時間:2024/12/1
- ISBN:9787302698357
- 出 版 社:清華大學出版社
- 中圖法分類:TP274
- 頁碼:
- 紙張:膠版紙
- 版次:
- 開本:16開
本書涵蓋數據安全領域所涉及的各方面知識,旨在幫助讀者構建系統(tǒng)的數據安全理論、方法和技能。通過對本書內容的全面閱讀,讀者可建立起完整的數據安全理論和實踐的知識體系。全書共13章,分為三部分。第1部分(第1~3章)為數據安全基礎和參考防護架構,主要包括數據安全概述、數據分類分級、數據安全防護參考架構等。第2部分(第4~11章)為數據安全原理與技術,主要包括數據加密、數據脫敏、數據訪問控制、數據水印、數據容災備份、數據安全銷毀、隱私計算、數據審計等。第3部分(第12、13章)為數據安全治理與典型產品介紹,為讀者提供了在實際應用中解決數據安全問題的能力、工具和方案。本書可作為高等院校信息安全、網絡空間安全、計算機科學等專業(yè)的教材,也可作為感興趣讀者的自學讀物,還可作為相關行業(yè)技術人員的參考用書。
本書涵蓋數據安全領域所涉及的各方面知識,旨在幫助讀者構建系統(tǒng)的數據安全理論、方法和技能。通過對本書內容的全面閱讀,讀者可建立起完整的數據安全理論和實踐的知識體系。
前言
隨著數字經濟的蓬勃發(fā)展,數據被增列為新型生產要素。數據已經成為數字化、網絡化、智能化的基礎。2021年12月27日,國務院發(fā)布的《“十四五”國家信息化規(guī)劃》中提出,加快推動數據要素流通,建立高效利用的數據要素資源體系,充分發(fā)揮數據作為新生產要素的關鍵作用,以數據資源開發(fā)利用、共享流通、全生命周期治理和安全保障為重點,建立完善數據要素資源體系,激發(fā)數據要素價值,提升數據要素賦能作用。數據安全作為數據基礎制度的重要支撐,是數據要素流通賦能的首要條件。在數據要素的發(fā)展和被利用的同時,數據泄露、黑客攻擊、惡意軟件等安全威脅也日益增多,給個人隱私、企業(yè)利益乃至國家安全帶來了極大的風險和挑戰(zhàn)。為適應數字經濟發(fā)展及數據安全產業(yè)發(fā)展需要,滿足網絡空間安全人才培養(yǎng)訴求,本書主編依托在數據安全領域的教學與科研優(yōu)勢,發(fā)揮“產教融合、科教融匯”思想,組織編寫了這本理論與實踐緊密結合的《數據安全》教材。
本書主要特色如下。
(1) 注重理論與實踐相結合。本書不僅介紹數據安全的理論知識,還結合實際案例和應用場景,深入探討數據安全的具體操作和技術方法,使讀者能夠從理論到實踐全面掌握數據安全相關知識。
(2) 強調系統(tǒng)性與實用性。本書內容涵蓋數據安全領域的多方面,涉及數據分類、加密、脫敏、訪問控制、水印、容災備份、數據銷毀、隱私計算、審計和治理等,具有較強的系統(tǒng)性和實用性,可為讀者提供全面的數據安全知識體系。
(3) 關注前沿技術與趨勢發(fā)展。本書介紹包括差分隱私、同態(tài)加密、聯邦學習等在內的前沿數據安全技術,關注數據安全領域的趨勢和發(fā)展動態(tài),使讀者能夠及時了解和掌握數據安全領域的前沿技術和應用趨勢。
為便于教學,本書提供豐富的配套資源,包括教學課件、教學大綱、電子教案、程序源碼、習題答案和在線作業(yè)。
資源下載提示
課件資源: 掃描目錄上方的二維碼獲取下載方式。
在線作業(yè): 掃描封底的作業(yè)系統(tǒng)二維碼,登錄網站在線做題及查看答案。
本書第1、3、5、13章由白楊編寫,第7~9章由熊熙編寫,第6、11章由陳丁編寫,第2章由熊熙和周益民編寫,第4章由白楊和湯殿華編寫,第10章由陳丁和湯殿華編寫,第12章由白楊和齊偉鋼編寫。全書由白楊統(tǒng)稿,湯殿華、齊偉鋼、周益民審校。此外,特別感謝為本書內容編排、校對及實驗論證工作中提供支撐幫助的邢高杰、吳鴻宴、楊文濤、饒雨唐。
由于時間和編者水平有限,書中難免存在疏漏和不足之處,敬請廣大讀者給予批評指正。
編者
2025年7月
白楊,女,網絡空間安全博士,副研究員,碩士生導師,四川省網絡空間安全協會理事長助理,成都市工業(yè)和信息化,網絡空間安全十年從業(yè)經歷。主要研究方向包括人工智能安全、數據安全與隱私保護。主持國家裝備研制、預研等項目5項。作為骨干參與國家重大科技專項、國家“十二五”、“十三五”等課題10余項。
目錄
資源下載
第1部分數據安全基礎和參考防護架構
第1章數據安全概述
1.1數據基礎
1.1.1數據的定義及特征
1.1.2數據分類
1.1.3數據生命周期
1.2典型數據處理場景
1.2.1數據開發(fā)利用場景
1.2.2數據合作共享場景
1.2.3數據交易場景
1.2.4大數據處理場景
1.2.5多方數據融合場景
1.2.6數據跨境場景
1.3數據安全概念
1.3.1數據安全概念
1.3.2數據安全內涵與三要素
1.4數據安全威脅分析
1.4.1黑客攻擊
1.4.2惡意軟件與病毒
1.4.3社交工程攻擊
1.4.4物聯網安全問題
1.5數據安全法律與規(guī)范
1.5.1國內法律與規(guī)范
1.5.2國外法律與規(guī)范
小結
習題
第2章數據分類分級
2.1數據元素
2.2數據分類
2.2.1數據分類的概念
2.2.2數據分類的目的
2.2.3數據分類的基本原則
2.2.4數據分類的基本方法
2.2.5數據分類的基本流程
2.2.6數據分類案例
2.3數據分級
2.3.1數據分級的概念
2.3.2數據分級的目的
2.3.3數據分級的基本原則
2.3.4數據分級的基本方法
2.3.5數據分級的基本流程
2.3.6數據分級案例
2.4數據分類分級案例: 運營商數據分類分級
2.4.1概述
2.4.2結果
小結
習題
第3章數據安全防護參考架構
3.1數據全生命周期安全
3.2數據采集安全
3.2.1安全要求概述
3.2.2防護需求與技術
3.3數據存儲安全
3.3.1安全要求概述
3.3.2防護需求與技術
3.4數據使用安全
3.4.1安全要求概述
3.4.2防護需求與技術
3.5數據加工安全
3.5.1安全要求概述
3.5.2防護需求與技術
3.6數據傳輸安全
3.6.1安全要求概述
3.6.2防護需求與技術
3.7數據提供安全
3.7.1安全要求概述
3.7.2防護需求與技術
3.8數據公開安全
3.8.1安全要求概述
3.8.2防護需求與技術
3.9數據銷毀安全
3.9.1安全要求概述
3.9.2防護需求與技術
小結
習題
第2部分數據安全原理與技術
第4章數據加密
4.1密碼算法
4.1.1AES
4.1.2RSA
4.1.3MD5
4.1.4SHA1
4.1.5SHA2
4.1.6SM2
4.1.7SM3
4.1.8SM4
4.2數據存儲加密
4.2.1數據內容加密
4.2.2磁盤空間加密
4.3數據傳輸加密
4.3.1傳輸信源加密
4.3.2通道加密
4.4數據加密實例
小結
習題
第5章數據脫敏
5.1敏感數據定義
5.2敏感數據識別
5.2.1正則匹配
5.2.2關鍵字匹配
5.2.3基于NLP的數據識別
5.3經典脫敏算法
5.3.1替換
5.3.2仿真
5.3.3加密
5.3.4遮掩
5.3.5混淆
5.3.6偏移
5.3.7均值化
5.3.8重采樣
5.3.9取整
5.4數據匿名化算法
5.4.1K匿名
5.4.2T相近
5.5數據合成
5.5.1生成對抗網絡
5.5.2變分自動編碼器
5.5.3數據增強
5.6數據靜態(tài)脫敏
5.6.1靜態(tài)數據脫敏簡介
5.6.2靜態(tài)脫敏的應用場景
5.6.3靜態(tài)數據脫敏的價值及意義
5.7數據動態(tài)脫敏
5.7.1動態(tài)數據脫敏簡介
5.7.2常用的動態(tài)脫敏技術
5.7.3動態(tài)脫敏與靜態(tài)脫敏的區(qū)別
5.7.4動態(tài)脫敏技術應用場景
5.8數據脫敏實例
小結
習題
第6章數據訪問控制
6.1主客體身份標識與認證
6.1.1主體身份標識
6.1.2身份認證
6.2權限管理
6.2.1認證與授權流程
6.2.2權限管理的實踐方法
6.3訪問控制
6.3.1入網訪問控制策略
6.3.2操作權限控制策略
6.3.3目錄安全控制策略
6.3.4屬性安全控制策略
6.3.5網絡服務器安全控制策略
6.3.6網絡監(jiān)測和鎖定控制策略
6.3.7防火墻控制策略
6.4數據訪問控制實例
6.4.1單點登錄
6.4.2數據庫訪問控制
6.4.3數據接口訪問控制
小結
習題
第7章數據水印
7.1數據水印基本原理
7.1.1數據水印技術概述
7.1.2數據水印種類
7.1.3數據水印工作流程
7.2數據水印嵌入
7.2.1水印信息預處理
7.2.2水印嵌入算法
7.3數據水印提取
7.3.1水印檢測的基本原理
7.3.2盲水印提取算法
7.3.3非盲水印提取算法
7.3.4混合水印提取算法
7.4數據水印實例
7.4.1版權保護
7.4.2身份驗證
7.4.3內容追蹤
7.4.4隱私保護
小結
習題
第8章數據容災備份
8.1數據容災備份概述
8.1.1容災備份的概念
8.1.2數據容災指標
8.1.3數據容災級別
8.1.4容災備份的重要性
8.2數據容災備份技術
8.2.1災備技術介紹
8.2.2災備方案選擇與設計
8.2.3災備方案對比
8.3容災備份實例
8.3.1雙活
8.3.2災備
8.3.3兩地三中心
小結
習題
第9章數據安全銷毀
9.1數據銷毀介紹
9.1.1數據銷毀概述
9.1.2數據銷毀標準
9.1.3數據安全銷毀的重要性
9.2數據銷毀分類
9.2.1物理銷毀法
9.2.2邏輯銷毀法
9.3網絡數據銷毀
9.3.1基于密鑰銷毀數據
9.3.2基于時間過期機制數據自銷毀
小結
習題
第10章隱私計算
10.1隱私計算概念
10.2隱私計算算法
10.2.1差分隱私
10.2.2安全多方計算
10.2.3同態(tài)加密
10.2.4聯邦學習
小結
習題
第11章數據審計
11.1數據審計概念
11.2數據審計原理
11.2.1數據審計的基本原理
11.2.2基于數據生命周期管理的安全審計
11.3數據庫審計
11.3.1用戶活動審計
11.3.2數據變更審計
11.3.3權限變更審計
11.3.4配置變更審計
11.3.5審計日志管理
11.4應用審計
11.4.1用戶訪問審計
11.4.2操作行為審計
11.4.3權限變更審計
11.4.4配置變更審計
11.4.5異常事件審計
11.5主機審計
11.5.1用戶活動審計
11.5.2系統(tǒng)事件審計
11.5.3文件訪問審計
11.5.4進程行為審計
11.6網絡審計
11.6.1流量監(jiān)控審計
11.6.2連接會話審計
11.6.3應用協議審計
11.6.4安全事件審計
11.6.5審計日志管理
11.7數據審計實例
11.7.1數據庫審計場景
11.7.2應用審計場景
11.7.3主機和網絡審計場景
小結
習題
第3部分數據安全治理與典型產品介紹
第12章數據安全治理
12.1數據安全治理概念
12.2數據安全治理目標
12.3數據安全治理體系架構與方法
12.3.1數據安全治理體系之間的聯系
12.3.2數據安全治理體系框架
12.3.3數據安全治理的流程
12.4數據安全治理實踐
12.4.1數據安全治理實踐思路
12.4.2醫(yī)療領域數據安全治理實踐
12.4.3政務領域數據安全治理實踐
12.4.4工業(yè)領域數據安全治理實踐
12.4.5數據安全治理實踐具體案例
小結
習題
第13章數據安全能力與典型產品介紹
13.1數據庫加密產品
13.2動態(tài)數據脫敏系統(tǒng)
13.3靜態(tài)數據脫敏系統(tǒng)
13.4數據安全中心
13.5數字證書管理服務
13.6STS臨時訪問權限管理服務
13.7訪問控制
13.8數據水印系統(tǒng)
13.9備份一體機
13.10數據庫安全審計系統(tǒng)
13.11應用安全審計系統(tǒng)
13.12應用合規(guī)平臺
13.13數據保護產品
13.14隱私計算平臺
小結
參考文獻