返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 数据安全领域指南 王安宇,姚凯 编 专业科技 文轩网
  • 新华书店正版
    • 作者: 王安宇著
    • 出版社: 电子工业出版社
    • 出版时间:2022-11-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: 王安宇著
    • 出版社:电子工业出版社
    • 出版时间:2022-11-01 00:00:00
    • 版次:1
    • 印次:1
    • 印刷时间:2022-11-01
    • 页数:384
    • 开本:其他
    • 装帧:平装
    • ISBN:9787121445095
    • 国别/地区:中国
    • 版权提供:电子工业出版社

    数据安全领域指南

    作  者:王安宇,姚凯 编
    定  价:138
    出 版 社:电子工业出版社
    出版日期:2022年11月01日
    页  数:384
    装  帧:平装
    ISBN:9787121445095
    主编推荐

    本书是CDSP认证指定教材,由CSA云安全联盟组织编写,本书详细阐述数据安全业务范畴、体系架构、关键技术和很好实践,不仅可作为高等院校网络空间安全、计算机、信息技术类专业的教材和参考书,也可作为信息安全、数据安全、云计算、隐私保护的从业人员,以及相近学科的工程技术人员参考用书。

    内容简介

    本书系统性阐述数据安全的范畴和目标,体系架构和关键措施,特别是根据对数据安全风险与挑战的全面和深入的分析,给出数据安全架构设计、隐私保护的监管要求、实施原则、技术选择和业界很好实践。本书还针对IT网络、电信网络、云和物联网的数据安全展开阐述,对AI、区块链、5G等新兴场景和数据安全的结合点进行分析与介绍,希望能够全面地反映出国内外数据安全领域的理论和技术发展前沿水平。本书不仅可作为高等院校网络空间安全、计算机、信息技术类专业的教材和参考书,也可作为信息安全、数据安全、云计算、隐私保护的从业人员,以及相近学科的工程技术人员参考用书。

    作者简介

    "王安宇,蒙特利尔商学院工商管理硕士。20余年ICT(信息与通信产业)工作经验,主要研究领域为“端管云”安全架构与设计、数据安全与隐私保护关键技术、网络安全国际和国家标准等。曾负责某著名通信厂商多个核心产品的设计与交付。目前担任OPPO终端安全领域总经理、CSA数据安全工作组组长、中国矿业大学管理学院研究生导师(兼)。拥有25篇ICT发明专利,具备丰富的业界联系和影响力。 姚凯,中欧国际工商学院工商管理硕士,持有CISA、CISM、CGEIT、CRISC、CISSP、CCSP、CSSLP、CEH、CIPT、CIPM、CIPP/E和EXIN DPO等认证,现从事IT战略规划、政策程序制定、数字化转型、IT架构设计及应用部署、系统取证和应急响应、数据安全备份策略规划制定、数据保护、灾难恢复演练及复盘等工作。"

    精彩内容

    目录
    第1章数据安全导论1
    1.1数据安全领域的范畴2
    1.1.1数据的定义2
    1.1.2数据生命周期3
    1.1.3数据安全需求7
    1.1.4数据安全总体目标8
    1.2数据分类的原则与实施11
    1.2.1数据分类的标准14
    1.2.2数据分类框架16
    1.2.3数据分类实施步骤18
    1.2.4基于监管的数据分类20
    1.2.5数据有效分类的策略22
    1.2.6组织机构的数据分类示例23
    1.2.7云数据分类示例26
    1.2.8微软数据分类体系示例29
    1.2.9终端数据分类示例30
    1.3身份认证与数据访问控制32
    1.3.1用户身份认证32
    1.3.2服务身份认证35
    1.3.3设备身份认证36
    1.3.4数据访问控制体系36
    1.4数据安全体系总结38
    第2章数据安全风险挑战与应对39
    2.1数据安全的风险和挑战39
    2.1.1互联网时代的数据安全39
    2.1.2万物融合时代的数据安全40
    2.1.3数据泄露事件频繁发生43
    2.1.4对数据安全的关注日益增长48
    2.1.5数据安全成为业界热点49
    2.1.6敏感数据在哪里51
    2.1.7数据安全问题的背后52
    2.1.8数据安全攻击面演进53
    2.1.9典型攻击场景和类型55
    2.1.10数据安全的主要威胁59
    2.2数据安全应对机制61
    2.2.1风险评估方法61
    2.2.2业务影响程度分析62
    2.2.3数据流分析63
    2.2.4控制措施的选择、实施与评估67
    2.2.5威胁建模概述72
    2.2.6STRIDE威胁模型75
    2.2.7以数据为中心的威胁建模78
    2.2.8异常和事件检测84
    2.2.9持续监控85
    2.2.10响应计划与实施86
    2.2.11恢复计划与危机处置87
    第3章数据安全架构与设计89
    3.1数据安全架构的设计与实施89
    3.1.1安全架构立项与需求分析91
    3.1.2安全架构设计与交付93
    3.1.3安全架构可视化呈现97
    3.1.4不同视角的安全架构99
    3.2组织的数据安全架构模型103
    3.2.1数据安全治理框架概述104
    3.2.2数据治理策略与标准105
    3.2.3安全数据收集策略108
    3.2.4数据留存策略109
    3.3数据安全治理框架(IPDRR)111
    3.3.1识别114
    3.3.2保护115
    3.3.3检测116
    3.3.4响应117
    3.3.5恢复117
    3.3.6本节小结118
    3.4安全架构优秀案例118
    3.4.1纵深防御架构118
    3.4.2以数据为中心的安全架构120
    3.4.3CSA企业架构122
    3.4.4NIST云计算安全架构125
    3.4.5零信任安全架构127
    3.5安全设计原则与案例130
    3.5.1经济适用原则及案例131
    3.5.2失败默认安全原则及案例132
    3.5.3完全仲裁原则及案例133
    3.5.4开放设计原则及案例134
    3.5.5权限分离原则及案例135
    3.5.6最小特权原则及案例135
    3.5.7最小公共化原则及案例136
    3.5.8心理可承受原则及案例137
    3.6数据安全的信任基础138
    3.6.1HSM原理与应用场景139
    3.6.2TPM的原理与应用场景141
    3.6.3TEE的原理与应用场景142
    3.6.4本节小结145
    3.7加密与访问控制关键技术146
    3.7.1端点加密技术146
    3.7.2文件加密技术150
    3.7.3数据库加密技术151
    3.7.4格式保留加密技术154
    3.7.5以数据为中心的加密156
    3.7.6访问控制技术157
    3.7.7文件监控技术160
    3.7.8数据库监控技术164
    3.8数据安全业务场景166
    3.8.1DRM技术与适用场景167
    3.8.2MDM技术与适用场景169
    3.8.3DLP技术与适用场景170
    3.8.4CASB介绍及与DLP的集成172
    3.9本章总结174
    第4章数据安全的基石:密码学与加密175
    4.1密码学的起源与演化177
    4.1.1恺撒密码177
    4.1.2简单替换密码178
    4.2现代密码学的诞生182
    4.3基于密钥的加密185
    4.3.1一次性密码185
    4.3.2对称加密186
    4.3.3分组密码187
    4.3.4分组密码的操作模式191
    4.3.5流密码196
    4.4基于公钥的加密200
    4.4.1密钥交换200
    4.4.2公钥加密算法202
    4.4.3中间人攻击与防护203
    4.4.4重放攻击及其防护204
    4.4.5椭圆曲线密码学205
    4.5密钥管理体系210
    4.5.1密钥管理的重要性及原理211
    4.5.2密钥全生命周期管理212
    4.5.3密钥管理的监管要求216
    4.5.4密钥管理的监管遵从217
    4.5.5密钥交换的问题219
    4.5.6密钥分配中心(KDC)219
    4.5.7公钥管理220
    4.5.8密钥托管221
    4.6公钥基础设施(PKI)221
    4.6.1PKI系统结构222
    4.6.2证书颁发机构(CA)223
    4.6.3注册机构(RA)224
    4.6.4数字证书224
    4.6.5轻量目录访问协议(LDAP)225
    4.6.6新型的PKI系统226
    4.7哈希算法226
    4.7.1MD5228
    4.7.2SHA-1228
    4.7.3SHA-2228
    4.7.4Keccak和SHA-3229
    4.7.5口令存储229
    4.7.6哈希树231
    4.8消息认证码231
    4.8.1安全MAC231
    4.8.2MAC算法中的密钥232
    4.8.3HMAC介绍232
    4.8.4认证加密模式233
    4.9数字签名234
    4.10基于密码学的安全协议236
    4.10.1身份识别和登录协议236
    4.10.2认证密钥交换238
    4.10.3零知识证明239
    4.10.4安全多方计算241
    4.10.5同态加密243
    4.11量子时代的密码学与密钥管理244
    4.11.1量子密钥分配245
    4.11.2量子时代的非对称密码学246
    4.11.3量子时代的对称密码学246
    4.11.4后量子密码算法及其标准化246
    4.11.5量子至上的兴起247
    4.11.6后量子密码学的展望248
    4.12密码学技术实践248
    4.12.1AppleiOS数据安全248
    4.12.2AWS密钥管理服务249
    第5章隐私保护与数据安全合规252
    5.1隐私的概念及监管252
    5.1.1隐私面临的挑战253
    5.1.2隐私的监管趋势254
    5.2OECD隐私保护8原则257
    5.2.1收集原则259
    5.2.2数据质量原则259
    5.2.3目的特定原则260
    5.2.4使用原则260
    5.2.5安全保障原则260
    5.2.6公开原则261
    5.2.7个人参与原则261
    5.2.8问责原则261
    5.3隐私保护技术261
    5.3.1匿名化与假名化技术概述262
    5.3.2随机化技术265
    5.3.3差分隐私266
    5.3.4泛化技术269
    5.3.5加密技术271
    5.3.6哈希技术272
    5.3.7令牌化技术272
    5.3.8隐私保护技术总结274
    5.4数据安全合规总体需求275
    5.4.1国家和地区法律合规需求276
    5.4.2国际和国家标准合规需求280
    5.4.3行业标准合规需求283
    5.5海外垂直行业数据与隐私合规需求286
    5.5.1财务数据监管要求286
    5.5.2医疗与健康数据安全监管要求289
    5.5.3儿童数据监管要求295
    5.5.4制造业安全监管要求296
    5.5.5媒体行业安全监管要求297
    5.5.6能源行业安全监管要求298
    5.5.7教育行业安全监管要求299
    5.6中国数据安全与隐私保护监管的演进299
    5.6.1数据安全与隐私保护的立法动向299
    5.6.2网络安全法解读301
    5.6.3数据安全法解读302
    5.6.4个人信息保护法解读303
    5.6.5数据安全与个人信息保护国家标准306
    5.6.6网络安全等级保护308
    5.7本章总结309
    第6章新兴技术与数据安全310
    6.1AI与数据安全310
    6.1.1人工智能、机器学习与深度学习311
    6.1.2人工智能与数据安全314
    6.1.3人工智能的数据威胁模型315
    6.1.4人工智能的隐私保护320
    6.1.5人工智能与网络安全321
    6.2以区块链为代表的新兴应用322
    6.2.1区块链的基本概念323
    6.2.2共识算法及其应用325
    6.2.3Merkle树数据结构328
    6.2.4密码算法的综合应用329
    6.2.5区块链的数据结构331
    6.2.6比特币挖矿的算法原理332
    6.3物联网数据安全334
    6.3.1物联网的概念335
    6.3.2物联网的数据安全风险336
    6.3.3物联网数据安全响应338
    6.45G与数据安全340
    6.4.15G数据安全标准341
    6.4.25G新网络架构的安全343
    6.4.35G新业务场景的安全343
    6.4.45G认证协议的形式化分析344
    6.56G与数据安全展望345
    6.5.16G的研究方向345
    6.5.26G安全的演进346
    6.5.3太赫兹网络的攻防348
    6.6本章总结349
    附录1缩略语对照表350
    参考文献355

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购