注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络计算机科学理论与基础知识数据安全与隐私计算

数据安全与隐私计算

数据安全与隐私计算

定 价:¥88.00

作 者: 范渊
出版社: 电子工业出版社
丛编项:
标 签: 暂缺

购买这本书可以去


ISBN: 9787121454318 出版时间: 2023-05-01 包装: 平塑勒
开本: 页数: 字数:  

内容简介

  本书首先介绍了业内多个具备代表性的数据安全理论及实践框架,从数据常见风险出发,引出数据安全保护实践;然后介绍了数字经济时代数据要素市场的基本信息,基于构建数据要素市场、促进数据合规安全流通、释放数据价值等场景中的实践,抽象并总结了一套数据要素可信、安全、合规流通的体系架构,包括数据安全保护技术与保护数据价值释放的隐私计算技术;后针对政务、金融、电力能源、公安行业等重点行业,分析了数据安全与数据孤岛现象的跟本原因,介绍了数据安全实践案例,并介绍了如何通过部署数据要素流通体系架构,打破“数据壁垒”,促进多方数据融合计算的实践案例。本书可以作为高校学生、隐私计算技术从业者、数据要素市场从业者、数据安全行业从业者的入门读物,也可作为相关机构或组织进行数据要素市场流通体系建设实践的参考指南。

作者简介

  范渊,现任杭州安恒信息技术股份有限公司董事长兼总裁,对物联网安全、工业互联网安全、云安全、大数据安全、智慧城市安全等领域有深入的研究。主编和参与出版多本图书。担任浙江省政协常委,浙江省科协副主席,国家信息安全标准化委员会委员,中国网络空间安全协会常务理事,中国计算机学会安全专业委员会常务委员;是国家百千万人才工程“有突出贡献中青年专家”,科技部“科技创新创业人才”,中国科学技术协会“全国优秀科技工作者”;荣获中国互联网发展基金会首届“网络安全优秀人才奖”,中华国际科学交流基金会“杰出工程师青年奖”,浙江省杰出青年,2016年度十大风云浙商,2017年“全球浙商金奖”,2019年浙江省青年数字经济“鸿鹄奖”,科技新浙商致敬十年特别奖等荣誉。刘博,杭州安恒信息首席科学家(SVP),之江实验室江之恒网络信息安全研究中心副主任。从事大数据网络安全、人工智能、数据安全、机器学习等领域研究工作10多年,为杭州市C类人才。擅长高性能安全大数据存储分析平台、APT高级威胁检测、安全追踪溯源和用户画像系统、UEBA用户和实体行为分析、超大规模机器学习系统。主导过多个Facebook和Square大数据技术研发项目。共发表包括SCI科研文章20多篇,国际总引用8000多次,主导和参与包括工信部、公安部、中国信息测评中心、浙江省重点技术创新、杭州市重大科技项目等在内的、省级重大科研项目9项。领导团队完成态势感知、智能威胁检测、异常分析、数据安全等300余项技术发明专利,已授权22项。主导研发包括AiLPHA大数据态势感知、AiGaurd数据安全系列产品、AiLand数据安全岛等数十款产品,累计获得2019年世界互联网大会领先科技成果、2019/2021年连续获得数博会领先科技成果、2018/2019/2020 连续三年获评工信部示范试点项目2021年9月,主导研发的AiLPHA大数据态势感知解决方案作为一家安全厂商入选由国家互联网信息办公室、浙江省人民政府主办的"携手构建网络空间命运共同体精品案例”进行发布展示。

图书目录

目 录
部分 数据安全
第1章 数字化转型驱动数据安全建设 3
1.1 数据安全相关法律简介 3
1.2 数据安全的市场化价值挖掘 4
1.3 政企数字化转型的战略意义和核心能力 5
1.3.1 政企数字化转型的战略意义 5
1.3.2 政企数字化转型的核心竞争力 7
1.4 数字化发展带来的安全威胁 8
1.4.1 数据安全形势日趋严峻 8
1.4.2 数据安全事件层出不穷 9
1.4.3 数据安全问题制约数字经济发展 10
第2章 数据安全理论及实践框架 12
2.1 数据安全治理(DSG)框架 12
2.2 数据安全管控(DSC)框架 14
2.3 数据驱动审计和保护(DCAP)框架 16
2.4 数据审计和保护成熟度模型(DAPMM) 17
2.5 隐私、保密和合规性数据治理(DGPC)框架 19
2.6 数据安全能力成熟度模型(DSMM) 21
2.7 CAPE数据安全实践框架 23
2.7.1 风险核查(C) 25
2.7.2 数据梳理(A) 25
2.7.3 数据保护(P) 26
2.7.4 监控预警(E) 26
2.8 小结 26
第3章 数据安全常见风险 28
3.1 数据库部署情况底数不清(C) 28
3.2 数据库基础配置不当(C) 29
3.3 敏感重要数据分布情况底数不清(A) 30
3.4 敏感数据和重要数据过度授权(A) 31
3.5 高权限账号管控较弱(A) 32
3.6 数据存储硬件失窃(P) 33
3.7 分析型和测试型数据风险(P) 34
3.8 敏感数据泄露风险(P) 35
3.9 SQL注入(P) 37
3.10 数据库系统漏洞浅析(P) 39
3.11 基于API的数据共享风险(P) 39
3.12 数据库备份文件风险(P) 42
3.13 人为误操作风险(E) 43
第4章 数据安全保护实践 45
4.1 建设前:数据安全评估及咨询规划 45
4.1.1 数据安全顶层规划咨询 45
4.1.2 数据安全风险评估 46
4.1.3 数据分类分级咨询 47
4.2 建设中:以CAPE数据安全实践框架为指导去实践 47
4.2.1 数据库服务探测与基线核查(C) 47
4.2.2 敏感数据分类分级(A) 49
4.2.3 精细化数据安全权限管控(A) 53
4.2.4 对特权账号操作实施全方位管控(A) 54
4.2.5 存储加密保障数据存储安全(P) 55
4.2.6 对分析和测试数据实施脱敏或添加水印(P) 57
4.2.7 网络防泄露(P) 63
4.2.8 终端防泄露(P) 65
4.2.9 防御SQL注入和漏洞(P) 67
4.2.10 及时升级数据库漏洞或者虚拟补丁(P) 70
4.2.11 基于API共享的数据权限控制(P) 74
4.2.12 数据备份(P) 76
4.2.13 全量访问审计与行为分析(E) 79
4.2.14 构建敏感数据溯源能力(E) 80
4.3 建设中:数据安全平台统一管理数据安全能力 83
4.3.1 平台化是大趋势 83
4.3.2 数据安全平台典型架构 85
4.4 建设后:持续的数据安全策略运营及员工培训 87
4.4.1 数据安全评估 87
4.4.2 数据安全运营与培训内容 90
4.4.3 建设时间表矩阵 91
第5章 代表性行业数据安全实践案例 93
5.1 数字政府与大数据局 93
5.1.1 数字经济发展现状 93
5.1.2 数据是第五大生产要素 93
5.1.3 建设数字中国 93
5.1.4 数据安全是数字中国的基石 93
5.1.5 大数据局数据安全治理实践 94
5.1.6 数据安全治理价值 106
5.2 电信行业数据安全实践 106
5.2.1 电信行业数据安全相关政策要求 106
5.2.2 电信行业数据安全现状与挑战 107
5.2.3 电信行业数据安全治理对策 108
5.2.4 电信行业数据安全实践 109
5.3 金融行业数据安全实践 110
5.3.1 典型数据安全事件 110
5.3.2 金融行业数据风险特征 111
5.3.3 金融行业数据安全标准 111
5.3.4 金融数据安全治理内容 112
5.3.5 金融数据分类分级案例 114
5.4 医疗行业数据安全实践 116
5.4.1 医疗数据范围 116
5.4.2 医疗业务数据场景与安全威胁 118
5.4.3 数据治理建设内容 119
5.4.4 典型数据安全治理场景案例 120
5.5 教育行业数据安全实践 121
5.5.1 安全背景 121
5.5.2 现状情况 122
5.5.3 安全需求 123
5.5.4 安全实践思路 124
5.5.5 总体技术实践 125
5.5.6 典型实践场景案例 128
5.6 “东数西算”数据安全实践 129
5.6.1 “东数西算”发展背景 129
5.6.2 “东数西算”实践价值 129
5.6.3 “东数西算”实践内容 130
第6章 数据安全技术原理 132
6.1 数据资产扫描(C) 132
6.1.1 概况 132
6.1.2 技术路线 133
6.1.3 应用场景 136
6.2 敏感数据识别与分类分级(A) 136
6.2.1 概况 136
6.2.2 技术路线 137
6.2.3 应用场景 140
6.3 数据加密(P) 140
6.3.1 概况 140
6.3.2 技术路线 140
6.3.3 应用场景 145
6.4 静态数据脱敏(P) 146
6.4.1 概况 146
6.4.2 技术路线 147
6.4.3 应用场景 150
6.5 动态数据脱敏(P) 151
6.5.1 概况 151
6.5.2 技术路线 152
6.5.3 应用场景 154
6.6 数据水印(P) 155
6.6.1 概况 155
6.6.2 技术路线 157
6.6.3 应用场景 159
6.7 文件内容识别(P) 160
6.7.1 概况 160
6.7.2 技术路线 161
6.7.3 应用场景 166
6.8 数据库网关(P) 167
6.8.1 概况 167
6.8.2 技术路线 169
6.8.3 应用场景 172
6.9 UEBA异常行为分析(E) 173
6.9.1 概况 173
6.9.2 技术路线 173
6.9.3 应用场景 175
6.10 数据审计(E) 176
6.10.1 概况 176
6.10.2 技术路线 178
6.10.3 应用场景 180
6.11 API风险监测 (E) 181
6.11.1 概况 181
6.11.2 技术路线 181
6.11.3 应用场景 183
第二部分 数据要素市场与隐私计算
第7章 数据要素市场概述 187
7.1 数据的概念与特征 187
7.1.1 数据的概念 187
7.1.2 数据的特征 187
7.2 数据资源和数据资产 187
7.2.1 数据资源 187
7.2.2 数据资产 188
7.3 数据要素的概念与特性 188
7.3.1 数据要素的概念 188
7.3.2 数据要素的特性 189
7.4 数据要素市场的概念与特征 189
7.4.1 数据要素市场的概念 189
7.4.2 数据要素市场的特征 189
7.5 数据要素市场建设的意义 190
7.6 我国相关政策解读 191
7.7 数据要素市场发展历程 193
7.7.1 代数据要素市场在国内的建设情况 193
7.7.2 新一代数据要素市场方兴未艾 195
7.8 数据要素市场发展的挑战和机遇 198
7.8.1 数据要素市场发展的挑战 198
7.8.2 数据要素市场发展的新机遇 201
第8章 数据要素流通的法律支撑 205
8.1 国内法律法规的解读 205
8.1.1 《中华人民共和国网络安全法》解读 205
8.1.2 《中华人民共和国数据安全法》解读 206
8.1.3 《中华人民共和国个人信息保护法》解读 207
8.1.4 《数据出境安全评估办法》解读 209
8.1.5 地方性法规 210
8.2 国际数据要素市场的立法保护情况 211
8.2.1 欧盟数据要素市场的立法保护 211
8.2.2 美国数据要素市场的立法保护 213
第9章 数据要素流通体系框架 215
9.1 关键问题与整体框架 215
9.1.1 关键问题 215
9.1.2 整体框架 216
9.2 框架支撑平台 217
9.2.1 身份可信支撑 217
9.2.2 审计监管支撑 221
9.2.3 框架安全支撑 226
9.3 数据供给平台 226
9.3.1 数据的来源 227
9.3.2 数据的分类分级 229
9.3.3 数据的治理 232
9.3.4 物质的权属 233
9.3.5 数据的权属 237
9.4 数据交易平台 243
9.4.1 总体思路与交易流程 243
9.4.2 交易主体与交易内容 244
9.4.3 交易撮合 247
9.4.4 交易定价 250
9.4.5 合约管理 260
9.5 数据交付平台 261
9.5.1 数据接入 262
9.5.2 数据产品加工 264
9.5.3 数据产品交付 269
9.5.4 实践与挑战 271
第10章 框架安全架构与技术 273
10.1 信息系统体系架构 273
10.1.1 物理安全 273
10.1.2 网络安全 275
10.1.3 系统安全 276
10.1.4 软件安全 280
10.1.5 数据安全 284
10.2 数据生命周期安全技术 285
10.2.1 数据采集 285
10.2.2 数据传输 289
10.2.3 数据存储 290
10.2.4 数据处理 292
10.2.5 数据交换 294
10.2.6 数据销毁 295
10.3 纵深防御技术手段 295
10.3.1 身份认证 295
10.3.2 访问控制 296
10.3.3 可信验证 297
10.3.4 入侵检测与防御 297
10.3.5 可用性防护 301
10.3.6 日志审计 302
第11章 隐私计算技术 304
11.1 隐私计算技术路线 304
11.2 机密计算 306
11.2.1 机密计算原理 307
11.2.2 机密计算技术分类 312
11.2.3 机密计算方案介绍 315
11.2.4 易用性分析 330
11.2.5 安全性分析 331
11.3 安全多方计算 333
11.3.1 技术原理 334
11.3.2 应用技术 349
11.3.3 安全性分析 359
11.4 联邦学习 362
11.4.1 概述 362
11.4.2 开源框架介绍 373
11.4.3 联邦学习中的安全问题 382
11.4.4 联邦学习在生产环境中的部署 388
11.4.5 联邦学习中安全问题的未来发展方向 390
第12章 实践案例 392
12.1 政务行业 392
12.2 金融行业 396
12.2.1 企业信用评估 396
12.2.2 金融行业征信产品 398
12.3 电力能源 401
12.4 公安 403

本目录推荐