0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: > 数据安全理论与技术

相同语种的商品

浏览历史

数据安全理论与技术


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
数据安全理论与技术
  • 书号:9787030758828
    作者:陈越,杨奎武,胡学先
  • 外文书名:
  • 装帧:平装
    开本:16
  • 页数:328
    字数:544000
    语种:zh-Hans
  • 出版社:科学出版社
    出版时间:2023-06-01
  • 所属分类:
  • 定价: ¥79.00元
    售价: ¥62.41元
  • 图书介质:
    纸质书

  • 购买数量: 件  可供
  • 商品总价:

相同系列
全选

内容介绍

样章试读

用户评论

全部咨询

本书结合作者在数据安全领域的教学和科研实践,提出了完整的数据安全概念与体系,介绍了数据安全理论与技术知识及其前沿研究进展。本书内容包括基础篇和高级篇。基础篇介绍数据安全密码技术基础,数据保密性、完整性、认证性、访问控制、可用性,以及数据库安全和数据安全管理等内容;高级篇介绍云数据存储安全与访问安全、数据计算安全、数据可信与可追溯、数据隐私保护、数据对抗等内容。
样章试读
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录

  • 目录
    基础篇
    第1章 概述 1
    1.1 数据与大数据 1
    1.1.1 数据和大数据的定义 1
    1.1.2 数据的特征 3
    1.1.3 数据的分类 3
    1.2 数据安全的概念、威胁与需求 5
    1.2.1 数据安全的概念 5
    1.2.2 数据安全的威胁 7
    1.2.3 数据安全的需求 9
    1.3 数据安全体系 13
    1.3.1 数据安全法律法规与标准规范 15
    1.3.2 数据安全管理 15
    1.3.3 数据安全技术 16
    第2章 数据安全密码技术基础 24
    2.1 密码学概述 24
    2.1.1 密码体制 24
    2.1.2 密码分类 25
    2.1.3 加密系统可证明安全性 26
    2.2 对称密码体制 29
    2.2.1 对称密码体制简介 29
    2.2.2 DES对称加密算法 29
    2.2.3 AES对称加密算法 31
    2.2.4 国产对称加密算法 32
    2.3 非对称密码体制 33
    2.3.1 非对称密码体制简介 33
    2.3.2 RSA密码算法 34
    2.3.3 EIGamal和ECC 34
    2.3.4 国产非对称加密算法 35
    2.4 哈希函数与消息摘要 35
    2.4.1 Hash函数 35
    2.4.2 消息摘要 36
    2.5 密钥管理 37
    2.5.1 密钥分类 38
    2.5.2 密钥管理内容 39
    2.5.3 秘密共享 41
    2.5.4 密钥托管 42
    2.5.5 密钥管理基础设施 43
    2.6 公钥基础设施 44
    2.6.1 PKI的提出和定义 44
    2.6.2 PKI的组成与工作原理 44
    2.6.3 数字证书 46
    2.6.4 PKI的应用 48
    2.6.5 PKI的标准 48
    2.7 授权管理基础设施 50
    2.7.1 PMI的提出 50
    2.7.2 PMI系统的架构 50
    2.7.3 PMI与PKI 51
    第3章 数据保密性 53
    3.1 数据保密性概述 53
    3.2 数据保密存储 53
    3.2.1 数据保密存储原理 54
    3.2.2 文件数据保密存储 54
    3.2.3 磁盘数据保密存储 56
    3.3 数据保密通信 59
    3.3.1 数据保密通信原理 59
    3.3.2 信道保密通信 60
    3.3.3 终端保密通信 61
    3.3.4 隐蔽通信 63
    3.3.5 信息隐藏 64
    第4章 数据完整性与认证性 69
    4.1 数据完整性与认证性概述 69
    4.2 消息认证与数字签名 70
    4.2.1 消息认证 70
    4.2.2 数字签名 72
    4.3 数据完整性校验 76
    4.3.1 常用的数据完整性校验方法 76
    4.3.2 数据存储完整性校验 77
    4.3.3 通信数据完整性校验 78
    4.3.4 时间性认证 80
    4.4 实体认证 80
    4.4.1 站点认证 81
    4.4.2 系统访问主体的身份认证 82
    4.4.3 不可否认的数据源认证 82
    4.4.4 不可否认的数据宿认证 82
    4.5 数字产品确权与防伪 83
    4.5.1 数字水印系统的基本框架 83
    4.5.2 数字水印的算法分类 84
    4.5.3 常见的数字水印算法 85
    4.5.4 数字水印攻击 85
    第5章 数据访问控制 87
    5.1 数据访问控制基本原理 87
    5.2 身份认证 89
    5.2.1 基于口令的认证 89
    5.2.2 基于生物特征的认证 91
    5.2.3 基于智能卡的认证 93
    5.2.4 基于多因子的认证 93
    5.2.5 Kerberos身份认证系统 94
    5.3 数据访问控制模型 95
    5.3.1 自主访问控制 95
    5.3.2 强制访问控制 96
    5.3.3 基于角色的访问控制 98
    5.3.4 基于属性的访问控制 100
    5.4 数据访问控制机制 101
    5.4.1 访问控制矩阵 101
    5.4.2 访问控制列表 102
    5.4.3 访问控制能力表 103
    第6章 数据可用性 105
    6.1 数据可用性概述 105
    6.1.1 数据可用性定义 105
    6.1.2 数据存储介质 106
    6.1.3 数据存储系统结构 107
    6.2 数据备份与容灾 112
    6.2.1 数据备份 113
    6.2.2 数据容灾 115
    6.2.3 数据灾难恢复应急响应 119
    6.3 数据容错技术 120
    6.3.1 基于多副本的数据容错 120
    6.3.2 基于编码的数据容错 121
    6.3.3 RAID技术 124
    第7章 数据库安全 128
    7.1 数据库安全概述 128
    7.1.1 数据库系统及其特点 128
    7.1.2 数据库面临的安全威胁 128
    7.1.3 数据库安全策略、模型与机制 130
    7.1.4 数据库安全评估标准 131
    7.2 多级安全数据库 132
    7.2.1 多级关系模型 132
    7.2.2 多级关系完整性 134
    7.2.3 多级关系操作 136
    7.2.4 多级安全数据库实现策略 137
    7.3 数据库系统推理控制 137
    7.3.1 推理问题描述 137
    7.3.2 推理通道分类 139
    7.3.3 推理控制 140
    7.4 数据库系统隐通道 141
    7.4.1 隐通道的形式化定义 141
    7.4.2 数据库隐通道及其分类 143
    7.4.3 数据库隐通道示例 144
    7.4.4 数据库隐通道消除 147
    7.5 数据库加密 147
    7.5.1 数据库加密需求和要求 148
    7.5.2 数据库加密的实现方法 148
    7.5.3 数据库加密相关技术 149
    第8章 数据安全管理 153
    8.1 数据分类分级与等级保护 153
    8.1.1 数据分类分级 153
    8.1.2 等级保护中的数据安全 157
    8.2 数据安全审计 163
    8.2.1 数据安全审计概述 163
    8.2.2 数据安全审计功能 164
    8.2.3 数据安全审计过程 169
    8.2.4 数据安全审计技术 170
    8.3 数据安全风险评估 171
    8.3.1 数据安全风险评估概述 171
    8.3.2 数据安全风险评估实施框架 172
    8.3.3 数据安全风险评估流程 74
    8.4 数据安全治理 176
    8.4.1 数据安全治理概述 176
    8.4.2 数据安全治理管理体系 177
    8.4.3 数据安全治理技术体系 178
    8.4.4 数据安全治理运营体系 180
    8.4.5 数据安全治理评价体系 181
    高级篇
    第9章 云数据存储安全 182
    9.1 云存储系统及其安全模型 182
    9.2 云数据完整性 184
    9.2.1 云数据完整性证明方案 184
    9.2.2 数据持有性证明方案 188
    9.2.3 数据可恢复性证明方案 194
    9.3 云数据删除 196
    9.3.1 加密数据确定性删除 196
    9.3.2 加密数据重复性删除 199
    9.4 云数据恢复 203
    第10章 云数据访问安全 205
    10.1 基于广播加密的云数据访问控制 205
    10.1.1 广播加密的基本概念 205
    10.1.2 基于对称广播加密的云数据访问控制机制 207
    10.1.3 基于公钥广播加密的云数据访问控制机制 209
    10.1.4 广播加密体制的局限性及一些扩展 210
    10.2 基于属性加密的云数据访问控制 211
    10.2.1 基于属性加密的基本概念 212
    10.2.2 基于属性加密的云数据访问控制框架 214
    10.2.3 基于属性加密体制的几种具体构造方案 215
    10.2.4 基于属性加密体制中的用户撤销与追踪问题 219
    10.3 基于代理重加密的云数据访问控制 223
    10.3.1 代理重加密的基本概念 223
    10.3.2 基于代理重加密的云数据访问控制框架 224
    10.3.3 代理重加密体制的基本构造与安全性 225
    10.3.4 广播代理重加密与属性代理重加密 226
    第11章 数据计算安全 230
    11.1 密文数据检索 230
    11.1.1 密文数据检索的一般框架 230
    11.1.2 对称可搜索加密 231
    11.1.3 公钥可搜索加密 232
    11.2 同态加密 233
    11.2.1 同态加密的概念和定义 233
    11.2.2 部分同态加密 234
    11.2.3 全同态加密 235
    11.3 可验证计算 237
    11.3.1 基于审计和安全硬件的可验证计算 237
    11.3.2 基于计算复杂性的可验证计算 237
    11.3.3 基于密码学的可验证计算 238
    11.4 安全多方计算 239
    11.4.1 安全多方计算的基本原理 239
    11.4.2 安全两方计算 239
    11.4.3 安全多方计算协议 240
    11.4.4 基于安全多方计算的隐私保护数据分析 241
    11.5 函数加密 242
    11.5.1 函数加密的基本概念 242
    11.5.2 单输入函数加密 243
    11.5.3 多输入函数加密 244
    11.5.4 基于函数加密的机器学习 245
    11.6 外包计算 245
    11.6.1 云环境下外包计算的一般模式 246
    11.6.2 科学计算安全外包 246
    11.6.3 密码操作安全外包 248
    第12章 数据可信与可追溯 250
    12.1 从计算环境可信到数据可信 250
    12.1.1 可信计算环境 250
    12.1.2 数据可信技术 253
    12.2 可信记录保持技术 254
    12.2.1 可信记录保持概述 254
    12.2.2 可信记录保持存储体系结构 255
    12.2.3 可信索引技术 257
    12.2.4 可信迁移技术 261
    12.3 区块链技术及其数据可信与溯源应用 262
    12.3.1 区块链技术 262
    12.3.2 基于区块链的数据可信溯源 264
    12.3.3 基于区块链的数据可信存储 267
    12.3.4 基于区块链的数据可信共享 270
    第13章 数据隐私保护 274
    13.1 隐私保护概述 274
    13.1.1 隐私泄露的主要途径 274
    13.1.2 隐私的定义及分类 275
    13.1.3 隐私与法律法规 276
    13.2 身份隐私保护技术 278
    13.2.1 匿名身份认证 278
    13.2.2 匿名凭证系统 280
    13.3 区块链隐私保护技术 281
    13.3.1 区块链中的身份隐私保护 281
    13.3.2 区块链中的交易隐私保护 282
    13.4 数据匿名化技术 282
    13.4.1 k-匿名 283
    13.4.2 l-多样性 284
    13.4.3 t-紧近邻 285
    13.5 差分隐私保护技术 285
    13.5.1 差分隐私模型 285
    13.5.2 差分隐私技术 286
    13.5.3 差分隐私应用 287
    13.6 隐私保护应用 290
    13.6.1 关系数据隐私保护 290
    13.6.2 社交图谱中的隐私保护 294
    13.6.3 位置轨迹隐私保护 297
    第14章 数据对抗 304
    14.1 数据对抗概述 304
    14.1.1 人工智能面临的安全问题 304
    14.1.2 人工智能数据安全 306
    14.1.3 数据对抗的概念 307
    14.2 数据投毒攻击 308
    14.2.1 数据投毒攻击原理及分类 309
    14.2.2 数据投毒攻击典型方法 310
    14.2.3 数据投毒攻击防御 313
    14.3 对抗样本攻击 315
    14.3.1 对抗样本概述 315
    14.3.2 白盒攻击 317
    14.3.3 黑盒攻击 320
    14.4 对抗样本检测与防御技术 321
    14.4.1 对抗样本检测 321
    14.4.2 对抗样本防御 322
    参考文献 325
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证