數據安全
秦拯,沈劍,鄧樺,歐露,靳文強,胡玉鵬,廖鑫
資訊安全書展 詳見活動內容 »
-
CYBERSEC 2026 臺灣資安年鑑 ─ AI 代理改寫資安戰局 掌握10大關鍵風險$179$161 -
CYBERSEC 2025 臺灣資安年鑑 ─ 全球地緣政治衝突激化,國家級駭客鎖定企業$179$161 -
CYBERSEC 2024 臺灣資安年鑑 ─ AI 資安 2024 徹底剖析生成式 AI 資安攻防態勢$179$161 -
CYBERSEC 2022 臺灣資安年鑑 ─ 零信任資安時代來臨:信任邊界徹底瓦解,安全需源自反覆驗證$179$161 -
CYBERSEC 2021 臺灣資安年鑑 ─ 資安絕地大反攻:新一代主動式資安防禦概念來了!$179$161 -
預購79折
Binary Hacks Rebooted|探索底層世界的 89個實戰技法 (Binary Hacks Rebooted —低レイヤの世界を探検するテクニック89選)$980$774 -
78折
作業系統的專武:DevSecOps 在客戶端、廠商端與資安的實戰維運攻略(iThome鐵人賽系列書)$620$483 -
78折
未來數位科技活用大全:從 AI 協作、程式設計、資訊安全到大數據分析, 2/e$600$468 -
79折
混合雲安全架構|零信任原則的安全設計方法與實作 (Security Architecture for Hybrid Cloud: A Practical Method for Designing Security Using Zero Trust Principles)$780$616 -
79折
駭客的 Linux 基礎入門必修課, 2/e (Linux Basics for Hackers : Getting Started with Networking, Scripting, and Security in Kali, 2/e)$520$410 -
78折
Graylog 整合應用實戰:打造視覺化與智慧化的新世代資安監控平台$650$507 -
79折
雲端原生資安指南|CNAPP 打造 DevSecOps 零死角防護 (Cloud Native Application Protection Platforms: A Guide to CNAPPs and the Foundations of Comprehensive Cloud Security)$580$458 -
79折
零信任網路|在不受信任的網路中建構安全系統, 2/e (Zero Trust Networks: Building Secure Systems in Untrusted Networks, 2/e)$680$537 -
66折
看不見的戰場:社群、AI 與企業資安危機$750$495 -
79折
數位國土保衛戰:從數位身分證、AI到電子投票,揭開臺灣數位化暗藏的國安危機$420$331 -
78折
裂縫碎光:資安數位生存戰$550$429 -
79折
LLM 資安教戰手冊|打造安全的 AI 應用程式 (The Developer's Playbook for Large Language Model Security)$580$458 -
78折
究極 Web 資安心智圖學習法!嚴選12大主題 × 7張心智圖 × 7個實戰,核心技能無痛升級(iThome鐵人賽系列書)$620$483 -
79折
資訊安全管理領導力實戰手冊$599$473 -
78折
一個人的藍隊:企業資安防護技術實戰指南(iThome鐵人賽系列書)$650$507 -
7折
資安密碼-隱形帝國:AI數位鑑識、社交工程攻防與現代密碼技術實戰$550$385 -
78折
資安鑑識分析:數位工具、情資安全、犯罪偵防與證據追蹤$560$436 -
85折
鋼索上的管理課【全新增訂版+資安風險升級主題】:韌性與敏捷管理的洞見與實踐$480$408 -
78折
營養師不開菜單後的 Next.js 全端轉職攻略:從專案規劃、畫面設計、資安到 SEO,挑戰一人 Side Project (iThome鐵人賽系列書)$680$530 -
78折
從零開始 OCS Inventory:打造資訊資產管理 × 資安 CVE 漏洞通報(iThome鐵人賽系列書)$650$507
資訊安全書展 詳見活動內容 »
-
VIP 95折
築牢“養蝦”全場景安全防線:保姆級 OpenClaw 安全應用實戰$299$284 -
VIP 95折
人工智能的後量子安全$708$672 -
VIP 95折
AI驅動安全:技術原理與行業實踐$779$740 -
VIP 95折
數據安全架構設計與實戰$654$621 -
85折
$504網絡安全治理 基於DevSecOps的理論與實踐 -
VIP 95折
可信計算原理及應用$359$341 -
85折
$453供應鏈安全與治理:基於關鍵信息基礎設施信息系統的實踐 -
85折
$254安全至上——高職學校學生安全教育教程 -
VIP 95折
安全 QR 碼設計方法研究$479$455 -
75折
$404雲攻擊向量 -
79折
$331智能終端安全與實踐:基於OpenHarmony操作系統 -
85折
$652初識密碼學 -
VIP 95折
商用密碼應用技術$414$393 -
79折
$327網絡安全建設與運營 -
85折
$351網絡安全保護制度與實施 -
VIP 95折
數據安全管理與技術$414$393 -
VIP 95折
機密計算:原理與技術$534$507 -
VIP 95折
零基礎快速入行 SOC 分析師, 2/e$359$341 -
85折
$505網絡空間安全與數據治理 -
79折
$473數據要素安全:新技術、新安全激活新質生產力 -
79折
$469網絡安全與決策(數據安全與數字信任) -
79折
$852數據安全 -
85折
$555計算機安全導論(原書第5版) -
VIP 95折
工控系統信息安全——智能製造背景下的數字化安全保障$474$450 -
VIP 95折
密碼芯片設計與實踐$294$279
商品描述
本書介紹了數據全生命周期安全風險、安全技術及典型應用案例,可幫助讀者較全面地掌握數據安全理論知識和實踐技能。全書共9章:第1章為數據安全概述;第2章介紹數據安全風險,包括數據在採集、存儲、共享和使用過程中的風險;第3章至第5章分別詳細介紹數據採集、存儲、共享與使用安全技術;第6章介紹跨領域數據匯聚面臨的安全風險及相應的安全技術;第7章介紹數據安全審計技術;第8章介紹數據安全新技術;第9章介紹數據安全相關政策法規與標準。本書內容豐富、概念清楚、結構合理,既有對理論知識的深入解析,又有具體應用案例講解。
作者簡介
秦拯,湖南大學信息科學與工程學院(國家示範性軟件學院)教授、博導、副院長,兼湖南大學大數據處理與行業應用研究中心主任和信息安全研究所所長,大數據研究與應用湖南省重點實驗室主任。承擔國家重點研發計劃課題、國家發改委信息安全專項、國家自然基金委重點類項目及其他項目80餘項,在IEEETDSC、TIFS、TC、TN、TCC、IoTJ、《軟件學報》、《電腦學報》和 IEEE INFOCOM、ACM MM 等刊物或會議上發表論文80餘篇,參編英文專著1部。獲授權或進入實審國家專利16項、電腦軟件著作權24項,制定標準規範6個。
鄧樺 武漢大學信息安全專業博士,湖南大學信息科學與工程學院博士後、副研究員。長期從事網絡安全、數據安全與隱私保護、密碼學理論及應用等領域的研究,主持國家自然科學基金、湖南省自然科學基金、中國博士後科學基金等科研項目7項,獲授權國家發明專利4項。
目錄大綱
第 1章 數據安全概述 1
1.1 數據安全概念與內涵 1
1.2 數據安全發展簡史 2
1.2.1 數據安全法規標準發展歷程 2
1.2.2 數據安全技術發展歷程 3
1.2.3 數據安全產品發展歷程 7
1.3 數據安全目標 8
1.3.1 數據採集安全目標 8
1.3.2 數據存儲安全目標 9
1.3.3 數據共享、匯聚與使用過程安全目標 10
1.4 本章小結 14
參考文獻 14
第 2章 數據安全風險 17
2.1 數據採集的安全風險 17
2.1.1 數據採集概述 17
2.1.2 數據採集的風險分析 18
2.1.3 數據採集安全風險防範 21
2.2 數據存儲的安全風險 25
2.2.1 數據存儲風險點 25
2.2.2 數據存儲風險分析 26
2.2.3 數據存儲風險防控 27
2.3 數據共享與使用的安全風險 27
2.3.1 數據共享方式 28
2.3.2 數據共享風險分析 28
2.3.3 數據共享風險防控重點 29
2.4 本章小結 30
參考文獻 31
第3章 數據採集安全技術 32
3.1 傳感器安全 32
3.1.1 無線傳感器網絡的組成 32
3.1.2 傳感器的安全風險 37
3.1.3 傳感器的安全防禦策略 50
3.2 無線電接入網安全 51
3.2.1 無線電接入網概述 51
3.2.2 無線電接入技術的分類 52
3.2.3 無線電接入網的認證和加密 57
3.3 數據傳輸網絡安全 64
3.3.1 HTTPS 65
3.3.2 SSL協議 72
3.3.3 端到端加密通信 78
3.3.4 匿名通信 81
3.4 本章小結 85
參考文獻 85
第4章 數據存儲安全技術 88
4.1 數據加密與安全計算 88
4.1.1 傳統數據存儲安全技術 88
4.1.2 同態加密 93
4.1.3 安全多方計算 97
4.2 基於糾刪碼的數據容災技術 104
4.2.1 糾刪碼概述 104
4.2.2 RS算法 105
4.2.3 範德蒙RS編碼 106
4.2.4 非均勻糾刪碼容災技術 108
4.3 其他數據保護措施 113
4.3.1 區塊鏈 113
4.3.2 數據完整性驗證 116
4.3.3 基於區塊鏈的數據完整性驗證 120
4.4 本章小結 123
參考文獻 123
第5章 數據共享與使用安全技術 129
5.1 數據脫敏技術 129
5.1.1 數據脫敏定義 129
5.1.2 數據脫敏原則 129
5.1.3 數據脫敏全生命周期過程 130
5.1.4 數據脫敏技術 133
5.2 密碼學訪問控制技術 137
5.2.1 屬性基加密 138
5.2.2 代理重加密 140
5.2.3 跨密碼體制代理重加密 142
5.3 差分隱私技術 146
5.3.1 相關模型 146
5.3.2 形式化差分隱私 148
5.3.3 典型機制 149
5.4 可搜索加密 150
5.4.1 技術背景 151
5.4.2 系統模型和威脅模型 152
5.4.3 對稱環境下的可搜索加密 153
5.4.4 非對稱環境下的可搜索加密 157
5.5 深度偽造視頻數據取證技術 161
5.5.1 深度偽造視頻數據取證的背景 161
5.5.2 典型深度偽造視頻數據取證模型 164
5.5.3 深度偽造視頻數據檢測方法 165
5.6 本章小結 170
參考文獻 170
第6章 跨領域數據匯聚安全 175
6.1 多領域數據匯聚背景 175
6.2 多領域數據匯聚帶來的安全風險 176
6.2.1 管理制度風險 176
6.2.2 數據存儲風險 177
6.3 跨領域數據安全防護技術 178
6.3.1 數據匯聚後的敏感度分級 178
6.3.2 數據智能脫敏方法 185
6.4 跨領域數據安全防護實例 194
6.4.1 敏感度分級技術應用及結果分析 194
6.4.2 脫敏技術應用及結果分析 199
6.5 本章小結 202
參考文獻 203
第7章 數據安全審計技術 204
7.1 數據審計的概念 204
7.2 經典數據審計技術 206
7.2.1 私有審計技術 207
7.2.2 公共審計技術 210
7.3 數據審計新技術 214
7.3.1 數據安全動態操作 214
7.3.2 數據批處理 219
7.3.3 可搜索審計 220
7.3.4 可恢復審計 221
7.4 工業物聯網數據審計 223
7.5 本章小結 226
參考文獻 227
第8章 數據安全新技術 229
8.1 基於大數據的惡意軟件檢測技術 229
8.1.1 研究背景 229
8.1.2 相關技術 229
8.1.3 方案設計 230
8.2 面向數據預測的隱私保護技術 235
8.2.1 研究背景 236
8.2.2 相關技術 237
8.2.3 面向決策樹分類的隱私保護技術 239
8.2.4 面向支持向量機分類的隱私保護技術 243
8.3 基於區塊鏈的數據安全共享技術 250
8.3.1 研究背景 250
8.3.2 相關工作 252
8.3.3 可定製去中心化數據分享 253
8.4 基於密鑰穿刺的數據刪除技術 257
8.4.1 研究背景 257
8.4.2 相關工作 259
8.4.3 去中心化可穿刺屬性基加密 260
8.5 本章小結 266
參考文獻 266
第9章 數據安全相關政策法規與標準 271
9.1 數據安全相關法律法規 271
9.1.1 《中華人民共和國數據安全法》 271
9.1.2 《中華人民共和國個人信息保護法》 274
9.1.3 《中華人民共和國網絡安全法》 276
9.2 數據安全相關政策 278
9.2.1 數據安全相關政策出臺的必要性 278
9.2.2 國家與地方政府出臺的數據安全相關政策總體情況 279
9.2.3 國家層面的數據安全相關政策重點內容解讀 280
9.2.4 地方政府出臺的數據安全相關政策重點內容解讀 281
9.3 等級保護2.0數據安全解讀 282
9.3.1 什麼是等級保護2.0 282
9.3.2 等級保護1.0到等級保護2.0 282
9.3.3 等級保護2.0解讀 284
9.4 數據安全相關標準 286
9.4.1 《信息安全技術 健康醫療數據安全指南》 286
9.4.2 《信息安全技術 政務信息共享 數據安全技術要求》 288
9.5 本章小結 288
參考文獻 288

