- 參考文獻 更新時間:2023-11-24 19:08:26
- 附錄 縮略語對照表
- 6.6 本章總結
- 6.5.3 太赫茲網絡的攻防
- 6.5.2 6G安全的演進
- 6.5.1 6G的研究方向
- 6.5 6G與數據安全展望
- 6.4.4 5G認證協議的形式化分析
- 6.4.3 5G新業務場景的安全
- 6.4.2 5G新網絡架構的安全
- 6.4.1 5G數據安全標準
- 6.4 5G與數據安全
- 6.3.3 物聯網數據安全響應
- 6.3.2 物聯網的數據安全風險
- 6.3.1 物聯網的概念
- 6.3 物聯網數據安全
- 6.2.6 比特幣挖礦的算法原理
- 6.2.5 區塊鏈的數據結構
- 6.2.4 密碼算法的綜合應用
- 6.2.3 Merkle樹數據結構
- 6.2.2 共識算法及其應用
- 6.2.1 區塊鏈的基本概念
- 6.2 以區塊鏈為代表的新興應用
- 6.1.5 人工智能與網絡安全
- 6.1.4 人工智能的隱私保護
- 6.1.3 人工智能的數據威脅模型
- 6.1.2 人工智能與數據安全
- 6.1.1 人工智能、機器學習與深度學習
- 6.1 AI與數據安全
- 第6章 新興技術與數據安全
- 5.7 本章總結
- 5.6.6 網絡安全等級保護
- 5.6.5 數據安全與個人信息保護國家標準
- 5.6.4 個人信息保護法解讀
- 5.6.3 數據安全法解讀
- 5.6.2 網絡安全法解讀
- 5.6.1 數據安全與隱私保護的立法動向
- 5.6 中國數據安全與隱私保護監管的演進
- 5.5.7 教育行業安全監管要求
- 5.5.6 能源行業安全監管要求
- 5.5.5 媒體行業安全監管要求
- 5.5.4 制造業安全監管要求
- 5.5.3 兒童數據監管要求
- 5.5.2 醫療與健康數據安全監管要求
- 5.5.1 財務數據監管要求
- 5.5 海外垂直行業數據與隱私合規需求
- 5.4.3 行業標準合規需求
- 5.4.2 國際和國家標準合規需求
- 5.4.1 國家和地區法律合規需求
- 5.4 數據安全合規總體需求
- 5.3.8 隱私保護技術總結
- 5.3.7 令牌化技術
- 5.3.6 哈希技術
- 5.3.5 加密技術
- 5.3.4 泛化技術
- 5.3.3 差分隱私
- 5.3.2 隨機化技術
- 5.3.1 匿名化與假名化技術概述
- 5.3 隱私保護技術
- 5.2.8 問責原則
- 5.2.7 個人參與原則
- 5.2.6 公開原則
- 5.2.5 安全保障原則
- 5.2.4 使用限制原則
- 5.2.3 目的特定原則
- 5.2.2 數據質量原則
- 5.2.1 收集限制原則
- 5.2 OECD隱私保護八項原則
- 5.1.2 隱私的監管趨勢
- 5.1.1 隱私面臨的挑戰
- 5.1 隱私的概念及監管
- 第5章 隱私保護與數據安全合規
- 4.12.2 AWS密鑰管理服務
- 4.12.1 Apple iOS數據安全
- 4.12 密碼學技術實踐
- 4.11.6 后量子密碼學的展望
- 4.11.5 量子至上的興起
- 4.11.4 后量子密碼算法及其標準化
- 4.11.3 量子時代的對稱密碼學
- 4.11.2 量子時代的非對稱密碼學
- 4.11.1 量子密鑰分配
- 4.11 量子時代的密碼學與密鑰管理
- 4.10.5 同態加密
- 4.10.4 安全多方計算
- 4.10.3 零知識證明
- 4.10.2 認證密鑰交換
- 4.10.1 身份識別和登錄協議
- 4.10 基于密碼學的安全協議
- 4.9 數字簽名
- 4.8.4 認證加密模式
- 4.8.3 HMAC介紹
- 4.8.2 MAC算法中的密鑰
- 4.8.1 安全MAC
- 4.8 消息認證碼
- 4.7.6 哈希樹
- 4.7.5 口令存儲
- 4.7.4 Keccak和SHA-3
- 4.7.3 SHA-2
- 4.7.2 SHA-1
- 4.7.1 MD5
- 4.7 哈希算法
- 4.6.6 新型的PKI系統
- 4.6.5 輕量目錄訪問協議
- 4.6.4 數字證書
- 4.6.3 注冊機構
- 4.6.2 證書頒發機構
- 4.6.1 PKI系統結構
- 4.6 公鑰基礎設施
- 4.5.8 密鑰托管
- 4.5.7 公鑰管理
- 4.5.6 密鑰分配中心
- 4.5.5 密鑰交換的問題
- 4.5.4 密鑰管理的監管遵從
- 4.5.3 密鑰管理的監管要求
- 4.5.2 密鑰全生命周期管理
- 4.5.1 密鑰管理的重要性及原理
- 4.5 密鑰管理體系
- 4.4.5 橢圓曲線密碼學
- 4.4.4 重放攻擊及其防護
- 4.4.3 中間人攻擊與防護
- 4.4.2 公鑰加密算法
- 4.4.1 密鑰交換
- 4.4 基于公鑰的加密
- 4.3.5 流密碼
- 4.3.4 分組密碼的操作模式
- 4.3.3 分組密碼
- 4.3.2 對稱加密
- 4.3.1 一次性密碼
- 4.3 基于密鑰的加密
- 4.2 現代密碼學的誕生
- 4.1.2 簡單替換密碼
- 4.1.1 愷撒密碼
- 4.1 密碼學的起源與演化
- 第4章 數據安全的基石:密碼學與加密技術
- 3.9 本章總結
- 3.8.4 CASB介紹及與DLP的集成
- 3.8.3 DLP技術與適用場景
- 3.8.2 MDM技術與適用場景
- 3.8.1 DRM技術與適用場景
- 3.8 數據安全業務場景
- 3.7.8 數據庫監控技術
- 3.7.7 文件監控技術
- 3.7.6 訪問控制技術
- 3.7.5 以數據為中心的加密
- 3.7.4 格式保留加密技術
- 3.7.3 數據庫加密技術
- 3.7.2 文件加密技術
- 3.7.1 端點加密技術
- 3.7 加密與訪問控制關鍵技術
- 3.6.4 數據安全的信任基礎總結
- 3.6.3 TEE的原理與應用場景
- 3.6.2 TPM的原理與應用場景
- 3.6.1 HSM的原理與應用場景
- 3.6 數據安全的信任基礎
- 3.5.8 心理可承受原則及案例
- 3.5.7 最小公共化原則及案例
- 3.5.6 最小特權原則及案例
- 3.5.5 權限分離原則及案例
- 3.5.4 開放設計原則及案例
- 3.5.3 完全仲裁原則及案例
- 3.5.2 失敗默認安全原則及案例
- 3.5.1 經濟適用原則及案例
- 3.5 安全設計原則與案例
- 3.4.5 零信任安全架構
- 3.4.4 NIST云計算安全架構
- 3.4.3 CSA企業架構
- 3.4.2 以數據為中心的安全架構
- 3.4.1 縱深防御架構
- 3.4 安全架構優秀案例
- 3.3.6 數據安全治理框架總結
- 3.3.5 恢復
- 3.3.4 響應
- 3.3.3 檢測
- 3.3.2 保護
- 3.3.1 識別
- 3.3 數據安全治理框架
- 3.2.4 數據留存策略
- 3.2.3 安全數據收集策略
- 3.2.2 數據治理策略與標準
- 3.2.1 數據安全治理框架概述
- 3.2 組織的數據安全架構模型
- 3.1.4 不同視角的安全架構
- 3.1.3 安全架構可視化呈現
- 3.1.2 安全架構設計與交付
- 3.1.1 安全架構立項與需求分析
- 3.1 數據安全架構的設計與實施
- 第3章 數據安全架構與設計
- 2.2.11 恢復計劃與危機處置
- 2.2.10 響應計劃與實施
- 2.2.9 持續監控
- 2.2.8 異常和事件檢測
- 2.2.7 以數據為中心的威脅建模
- 2.2.6 STRIDE威脅模型
- 2.2.5 威脅建模概述
- 2.2.4 控制措施的選擇、實施與評估
- 2.2.3 數據流分析
- 2.2.2 業務影響程度分析
- 2.2.1 風險評估方法
- 2.2 數據安全應對機制
- 2.1.10 數據安全的主要威脅
- 2.1.9 典型攻擊場景和類型
- 2.1.8 數據安全攻擊面演進
- 2.1.7 數據安全問題的背后
- 2.1.6 敏感數據在哪里
- 2.1.5 數據安全成為業界熱點
- 2.1.4 對數據安全的關注日益增長
- 2.1.3 數據泄露事件頻繁發生
- 2.1.2 萬物融合時代的數據安全
- 2.1.1 互聯網時代的數據安全
- 2.1 數據安全的風險和挑戰
- 第2章 數據安全風險挑戰與應對
- 1.4 數據安全體系總結
- 1.3.4 數據訪問控制體系
- 1.3.3 設備身份認證
- 1.3.2 服務身份認證
- 1.3.1 用戶身份認證
- 1.3 身份認證與數據訪問控制
- 1.2.9 終端數據分類示例
- 1.2.8 微軟數據分類體系示例
- 1.2.7 云數據分類示例
- 1.2.6 組織機構的數據分類示例
- 1.2.5 數據有效分類的策略
- 1.2.4 基于監管的數據分類
- 1.2.3 數據分類實施步驟
- 1.2.2 數據分類框架
- 1.2.1 數據分類的標準
- 1.2 數據分類的原則與實施
- 1.1.4 數據安全總體目標
- 1.1.3 數據安全需求
- 1.1.2 數據生命周期
- 1.1.1 數據的定義
- 1.1 數據安全領域的范疇
- 第1章 數據安全導論
- 前言
- 序三
- 序二
- 序一
- “云安全聯盟叢書”編委會
- “云安全聯盟叢書”概述
- 內容簡介
- 版權信息
- 封面
- 封面
- 版權信息
- 內容簡介
- “云安全聯盟叢書”概述
- “云安全聯盟叢書”編委會
- 序一
- 序二
- 序三
- 前言
- 第1章 數據安全導論
- 1.1 數據安全領域的范疇
- 1.1.1 數據的定義
- 1.1.2 數據生命周期
- 1.1.3 數據安全需求
- 1.1.4 數據安全總體目標
- 1.2 數據分類的原則與實施
- 1.2.1 數據分類的標準
- 1.2.2 數據分類框架
- 1.2.3 數據分類實施步驟
- 1.2.4 基于監管的數據分類
- 1.2.5 數據有效分類的策略
- 1.2.6 組織機構的數據分類示例
- 1.2.7 云數據分類示例
- 1.2.8 微軟數據分類體系示例
- 1.2.9 終端數據分類示例
- 1.3 身份認證與數據訪問控制
- 1.3.1 用戶身份認證
- 1.3.2 服務身份認證
- 1.3.3 設備身份認證
- 1.3.4 數據訪問控制體系
- 1.4 數據安全體系總結
- 第2章 數據安全風險挑戰與應對
- 2.1 數據安全的風險和挑戰
- 2.1.1 互聯網時代的數據安全
- 2.1.2 萬物融合時代的數據安全
- 2.1.3 數據泄露事件頻繁發生
- 2.1.4 對數據安全的關注日益增長
- 2.1.5 數據安全成為業界熱點
- 2.1.6 敏感數據在哪里
- 2.1.7 數據安全問題的背后
- 2.1.8 數據安全攻擊面演進
- 2.1.9 典型攻擊場景和類型
- 2.1.10 數據安全的主要威脅
- 2.2 數據安全應對機制
- 2.2.1 風險評估方法
- 2.2.2 業務影響程度分析
- 2.2.3 數據流分析
- 2.2.4 控制措施的選擇、實施與評估
- 2.2.5 威脅建模概述
- 2.2.6 STRIDE威脅模型
- 2.2.7 以數據為中心的威脅建模
- 2.2.8 異常和事件檢測
- 2.2.9 持續監控
- 2.2.10 響應計劃與實施
- 2.2.11 恢復計劃與危機處置
- 第3章 數據安全架構與設計
- 3.1 數據安全架構的設計與實施
- 3.1.1 安全架構立項與需求分析
- 3.1.2 安全架構設計與交付
- 3.1.3 安全架構可視化呈現
- 3.1.4 不同視角的安全架構
- 3.2 組織的數據安全架構模型
- 3.2.1 數據安全治理框架概述
- 3.2.2 數據治理策略與標準
- 3.2.3 安全數據收集策略
- 3.2.4 數據留存策略
- 3.3 數據安全治理框架
- 3.3.1 識別
- 3.3.2 保護
- 3.3.3 檢測
- 3.3.4 響應
- 3.3.5 恢復
- 3.3.6 數據安全治理框架總結
- 3.4 安全架構優秀案例
- 3.4.1 縱深防御架構
- 3.4.2 以數據為中心的安全架構
- 3.4.3 CSA企業架構
- 3.4.4 NIST云計算安全架構
- 3.4.5 零信任安全架構
- 3.5 安全設計原則與案例
- 3.5.1 經濟適用原則及案例
- 3.5.2 失敗默認安全原則及案例
- 3.5.3 完全仲裁原則及案例
- 3.5.4 開放設計原則及案例
- 3.5.5 權限分離原則及案例
- 3.5.6 最小特權原則及案例
- 3.5.7 最小公共化原則及案例
- 3.5.8 心理可承受原則及案例
- 3.6 數據安全的信任基礎
- 3.6.1 HSM的原理與應用場景
- 3.6.2 TPM的原理與應用場景
- 3.6.3 TEE的原理與應用場景
- 3.6.4 數據安全的信任基礎總結
- 3.7 加密與訪問控制關鍵技術
- 3.7.1 端點加密技術
- 3.7.2 文件加密技術
- 3.7.3 數據庫加密技術
- 3.7.4 格式保留加密技術
- 3.7.5 以數據為中心的加密
- 3.7.6 訪問控制技術
- 3.7.7 文件監控技術
- 3.7.8 數據庫監控技術
- 3.8 數據安全業務場景
- 3.8.1 DRM技術與適用場景
- 3.8.2 MDM技術與適用場景
- 3.8.3 DLP技術與適用場景
- 3.8.4 CASB介紹及與DLP的集成
- 3.9 本章總結
- 第4章 數據安全的基石:密碼學與加密技術
- 4.1 密碼學的起源與演化
- 4.1.1 愷撒密碼
- 4.1.2 簡單替換密碼
- 4.2 現代密碼學的誕生
- 4.3 基于密鑰的加密
- 4.3.1 一次性密碼
- 4.3.2 對稱加密
- 4.3.3 分組密碼
- 4.3.4 分組密碼的操作模式
- 4.3.5 流密碼
- 4.4 基于公鑰的加密
- 4.4.1 密鑰交換
- 4.4.2 公鑰加密算法
- 4.4.3 中間人攻擊與防護
- 4.4.4 重放攻擊及其防護
- 4.4.5 橢圓曲線密碼學
- 4.5 密鑰管理體系
- 4.5.1 密鑰管理的重要性及原理
- 4.5.2 密鑰全生命周期管理
- 4.5.3 密鑰管理的監管要求
- 4.5.4 密鑰管理的監管遵從
- 4.5.5 密鑰交換的問題
- 4.5.6 密鑰分配中心
- 4.5.7 公鑰管理
- 4.5.8 密鑰托管
- 4.6 公鑰基礎設施
- 4.6.1 PKI系統結構
- 4.6.2 證書頒發機構
- 4.6.3 注冊機構
- 4.6.4 數字證書
- 4.6.5 輕量目錄訪問協議
- 4.6.6 新型的PKI系統
- 4.7 哈希算法
- 4.7.1 MD5
- 4.7.2 SHA-1
- 4.7.3 SHA-2
- 4.7.4 Keccak和SHA-3
- 4.7.5 口令存儲
- 4.7.6 哈希樹
- 4.8 消息認證碼
- 4.8.1 安全MAC
- 4.8.2 MAC算法中的密鑰
- 4.8.3 HMAC介紹
- 4.8.4 認證加密模式
- 4.9 數字簽名
- 4.10 基于密碼學的安全協議
- 4.10.1 身份識別和登錄協議
- 4.10.2 認證密鑰交換
- 4.10.3 零知識證明
- 4.10.4 安全多方計算
- 4.10.5 同態加密
- 4.11 量子時代的密碼學與密鑰管理
- 4.11.1 量子密鑰分配
- 4.11.2 量子時代的非對稱密碼學
- 4.11.3 量子時代的對稱密碼學
- 4.11.4 后量子密碼算法及其標準化
- 4.11.5 量子至上的興起
- 4.11.6 后量子密碼學的展望
- 4.12 密碼學技術實踐
- 4.12.1 Apple iOS數據安全
- 4.12.2 AWS密鑰管理服務
- 第5章 隱私保護與數據安全合規
- 5.1 隱私的概念及監管
- 5.1.1 隱私面臨的挑戰
- 5.1.2 隱私的監管趨勢
- 5.2 OECD隱私保護八項原則
- 5.2.1 收集限制原則
- 5.2.2 數據質量原則
- 5.2.3 目的特定原則
- 5.2.4 使用限制原則
- 5.2.5 安全保障原則
- 5.2.6 公開原則
- 5.2.7 個人參與原則
- 5.2.8 問責原則
- 5.3 隱私保護技術
- 5.3.1 匿名化與假名化技術概述
- 5.3.2 隨機化技術
- 5.3.3 差分隱私
- 5.3.4 泛化技術
- 5.3.5 加密技術
- 5.3.6 哈希技術
- 5.3.7 令牌化技術
- 5.3.8 隱私保護技術總結
- 5.4 數據安全合規總體需求
- 5.4.1 國家和地區法律合規需求
- 5.4.2 國際和國家標準合規需求
- 5.4.3 行業標準合規需求
- 5.5 海外垂直行業數據與隱私合規需求
- 5.5.1 財務數據監管要求
- 5.5.2 醫療與健康數據安全監管要求
- 5.5.3 兒童數據監管要求
- 5.5.4 制造業安全監管要求
- 5.5.5 媒體行業安全監管要求
- 5.5.6 能源行業安全監管要求
- 5.5.7 教育行業安全監管要求
- 5.6 中國數據安全與隱私保護監管的演進
- 5.6.1 數據安全與隱私保護的立法動向
- 5.6.2 網絡安全法解讀
- 5.6.3 數據安全法解讀
- 5.6.4 個人信息保護法解讀
- 5.6.5 數據安全與個人信息保護國家標準
- 5.6.6 網絡安全等級保護
- 5.7 本章總結
- 第6章 新興技術與數據安全
- 6.1 AI與數據安全
- 6.1.1 人工智能、機器學習與深度學習
- 6.1.2 人工智能與數據安全
- 6.1.3 人工智能的數據威脅模型
- 6.1.4 人工智能的隱私保護
- 6.1.5 人工智能與網絡安全
- 6.2 以區塊鏈為代表的新興應用
- 6.2.1 區塊鏈的基本概念
- 6.2.2 共識算法及其應用
- 6.2.3 Merkle樹數據結構
- 6.2.4 密碼算法的綜合應用
- 6.2.5 區塊鏈的數據結構
- 6.2.6 比特幣挖礦的算法原理
- 6.3 物聯網數據安全
- 6.3.1 物聯網的概念
- 6.3.2 物聯網的數據安全風險
- 6.3.3 物聯網數據安全響應
- 6.4 5G與數據安全
- 6.4.1 5G數據安全標準
- 6.4.2 5G新網絡架構的安全
- 6.4.3 5G新業務場景的安全
- 6.4.4 5G認證協議的形式化分析
- 6.5 6G與數據安全展望
- 6.5.1 6G的研究方向
- 6.5.2 6G安全的演進
- 6.5.3 太赫茲網絡的攻防
- 6.6 本章總結
- 附錄 縮略語對照表
- 參考文獻 更新時間:2023-11-24 19:08:26