新書推薦:
《
迷人的化学(迷人的科学丛书)
》
售價:HK$
143.4
《
宋代冠服图志(详尽展示宋代各类冠服 精美插图 考据严谨 细节丰富)
》
售價:HK$
87.4
《
形似神异:什么是中日传统政治文化的结构性差异
》
售價:HK$
55.8
《
养育不好惹的小孩
》
售價:HK$
77.3
《
加加美高浩的手部绘画技法 II
》
售價:HK$
89.4
《
卡特里娜(“同一颗星球”丛书)
》
售價:HK$
87.4
《
伟大民族:从路易十五到拿破仑的法国史(方尖碑)
》
售價:HK$
188.2
《
古今“书画同源”论辨——中国书法与中国绘画的关系问题兼中国画笔墨研究
》
售價:HK$
132.2
|
內容簡介: |
本书首先介绍了业内多个具备代表性的数据安全理论及实践框架,从数据常见风险出发,引出数据安全保护实践;然后介绍了数字经济时代数据要素市场的基本信息,基于构建数据要素市场、促进数据合规安全流通、释放数据价值等场景中的实践,抽象并总结了一套数据要素可信、安全、合规流通的体系架构,包括数据安全保护技术与保护数据价值释放的隐私计算技术;后针对政务、金融、电力能源、公安行业等重点行业,分析了数据安全与数据孤岛现象的跟本原因,介绍了数据安全实践案例,并介绍了如何通过部署数据要素流通体系架构,打破“数据壁垒”,促进多方数据融合计算的实践案例。本书可以作为高校学生、隐私计算技术从业者、数据要素市场从业者、数据安全行业从业者的入门读物,也可作为相关机构或组织进行数据要素市场流通体系建设实践的参考指南。
|
關於作者: |
范渊,现任杭州安恒信息技术股份有限公司董事长兼总裁,对物联网安全、工业互联网安全、云安全、大数据安全、智慧城市安全等领域有深入的研究。主编和参与出版多本图书。担任浙江省政协常委,浙江省科协副主席,国家信息安全标准化委员会委员,中国网络空间安全协会常务理事,中国计算机学会安全专业委员会常务委员;是国家百千万人才工程“有突出贡献中青年专家”,科技部“科技创新创业人才”,中国科学技术协会“全国优秀科技工作者”荣获中国互联网发展基金会首届“网络安全优秀人才奖”,中华国际科学交流基金会“杰出工程师青年奖”,浙江省杰出青年,2016年度十大风云浙商,2017年“全球浙商金奖”,2019年浙江省青年数字经济“鸿鹄奖”,科技新浙商致敬十年特别奖等荣誉。刘博,杭州安恒信息首席科学家(SVP),之江实验室江之恒网络信息安全研究中心副主任。从事大数据网络安全、人工智能、数据安全、机器学习等领域研究工作10多年,为杭州市C类人才。擅长高性能安全大数据存储分析平台、APT高级威胁检测、安全追踪溯源和用户画像系统、UEBA用户和实体行为分析、超大规模机器学习系统。主导过多个Facebook和Square大数据技术研发项目。共发表包括SCI科研文章20多篇,国际总引用8000多次,主导和参与包括工信部、公安部、中国信息测评中心、浙江省重点技术创新、杭州市重大科技项目等在内的、省级重大科研项目9项。领导团队完成态势感知、智能威胁检测、异常分析、数据安全等300余项技术发明专利,已授权22项。主导研发包括AiLPHA大数据态势感知、AiGaurd数据安全系列产品、AiLand数据安全岛等数十款产品,累计获得2019年世界互联网大会领先科技成果、2019/2021年连续获得数博会领先科技成果、2018/2019/2020 连续三年获评工信部示范试点项目2021年9月,主导研发的AiLPHA大数据态势感知解决方案作为一家安全厂商入选由国家互联网信息办公室、浙江省人民政府主办的\携手构建网络空间命运共同体精品案例”进行发布展示。
|
目錄:
|
目 录部分 数据安全第1章 数字化转型驱动数据安全建设31.1 数据安全相关法律简介31.2 数据安全的市场化价值挖掘41.3 政企数字化转型的战略意义和核心能力51.3.1 政企数字化转型的战略意义51.3.2 政企数字化转型的核心竞争力71.4 数字化发展带来的安全威胁81.4.1 数据安全形势日趋严峻81.4.2 数据安全事件层出不穷91.4.3 数据安全问题制约数字经济发展10第2章 数据安全理论及实践框架122.1 数据安全治理(DSG)框架122.2 数据安全管控(DSC)框架142.3 数据驱动审计和保护(DCAP)框架162.4 数据审计和保护成熟度模型(DAPMM)172.5 隐私、保密和合规性数据治理(DGPC)框架192.6 数据安全能力成熟度模型(DSMM)212.7 CAPE数据安全实践框架232.7.1 风险核查(C)252.7.2 数据梳理(A)252.7.3 数据保护(P)262.7.4 监控预警(E)262.8 小结26第3章 数据安全常见风险283.1 数据库部署情况底数不清(C)283.2 数据库基础配置不当(C)293.3 敏感重要数据分布情况底数不清(A)303.4 敏感数据和重要数据过度授权(A)313.5 高权限账号管控较弱(A)323.6 数据存储硬件失窃(P)333.7 分析型和测试型数据风险(P)343.8 敏感数据泄露风险(P)353.9 SQL注入(P)373.10 数据库系统漏洞浅析(P)393.11 基于API的数据共享风险(P)393.12 数据库备份文件风险(P)423.13 人为误操作风险(E)43第4章 数据安全保护实践454.1 建设前:数据安全评估及咨询规划454.1.1 数据安全顶层规划咨询454.1.2 数据安全风险评估464.1.3 数据分类分级咨询474.2 建设中:以CAPE数据安全实践框架为指导去实践474.2.1 数据库服务探测与基线核查(C)474.2.2 敏感数据分类分级(A)494.2.3 精细化数据安全权限管控(A)534.2.4 对特权账号操作实施全方位管控(A)544.2.5 存储加密保障数据存储安全(P)554.2.6 对分析和测试数据实施脱敏或添加水印(P)574.2.7 网络防泄露(P)634.2.8 终端防泄露(P)654.2.9 防御SQL注入和漏洞(P)674.2.10 及时升级数据库漏洞或者虚拟补丁(P)704.2.11 基于API共享的数据权限控制(P)744.2.12 数据备份(P)764.2.13 全量访问审计与行为分析(E)794.2.14 构建敏感数据溯源能力(E)804.3 建设中:数据安全平台统一管理数据安全能力834.3.1 平台化是大趋势834.3.2 数据安全平台典型架构854.4 建设后:持续的数据安全策略运营及员工培训874.4.1 数据安全评估874.4.2 数据安全运营与培训内容904.4.3 建设时间表矩阵91第5章 代表性行业数据安全实践案例935.1 数字政府与大数据局935.1.1 数字经济发展现状935.1.2 数据是第五大生产要素935.1.3 建设数字中国935.1.4 数据安全是数字中国的基石935.1.5 大数据局数据安全治理实践945.1.6 数据安全治理价值1065.2 电信行业数据安全实践1065.2.1 电信行业数据安全相关政策要求1065.2.2 电信行业数据安全现状与挑战1075.2.3 电信行业数据安全治理对策1085.2.4 电信行业数据安全实践1095.3 金融行业数据安全实践1105.3.1 典型数据安全事件1105.3.2 金融行业数据风险特征1115.3.3 金融行业数据安全标准1115.3.4 金融数据安全治理内容1125.3.5 金融数据分类分级案例1145.4 医疗行业数据安全实践1165.4.1 医疗数据范围1165.4.2 医疗业务数据场景与安全威胁1185.4.3 数据治理建设内容1195.4.4 典型数据安全治理场景案例1205.5 教育行业数据安全实践1215.5.1 安全背景1215.5.2 现状情况1225.5.3 安全需求1235.5.4 安全实践思路1245.5.5 总体技术实践1255.5.6 典型实践场景案例1285.6 “东数西算”数据安全实践1295.6.1 “东数西算”发展背景1295.6.2 “东数西算”实践价值1295.6.3 “东数西算”实践内容130第6章 数据安全技术原理1326.1 数据资产扫描(C)1326.1.1 概况1326.1.2 技术路线1336.1.3 应用场景1366.2 敏感数据识别与分类分级(A)1366.2.1 概况1366.2.2 技术路线1376.2.3 应用场景1406.3 数据加密(P)1406.3.1 概况1406.3.2 技术路线1406.3.3 应用场景1456.4 静态数据脱敏(P)1466.4.1 概况1466.4.2 技术路线1476.4.3 应用场景1506.5 动态数据脱敏(P)1516.5.1 概况1516.5.2 技术路线1526.5.3 应用场景1546.6 数据水印(P)1556.6.1 概况1556.6.2 技术路线1576.6.3 应用场景1596.7 文件内容识别(P)1606.7.1 概况1606.7.2 技术路线1616.7.3 应用场景1666.8 数据库网关(P)1676.8.1 概况1676.8.2 技术路线1696.8.3 应用场景1726.9 UEBA异常行为分析(E)1736.9.1 概况1736.9.2 技术路线1736.9.3 应用场景1756.10 数据审计(E)1766.10.1 概况1766.10.2 技术路线1786.10.3 应用场景1806.11 API风险监测 (E)1816.11.1 概况1816.11.2 技术路线1816.11.3 应用场景183第二部分 数据要素市场与隐私计算第7章 数据要素市场概述1877.1 数据的概念与特征1877.1.1 数据的概念1877.1.2 数据的特征1877.2 数据资源和数据资产1877.2.1 数据资源1877.2.2 数据资产1887.3 数据要素的概念与特性1887.3.1 数据要素的概念1887.3.2 数据要素的特性1897.4 数据要素市场的概念与特征1897.4.1 数据要素市场的概念1897.4.2 数据要素市场的特征1897.5 数据要素市场建设的意义1907.6 我国相关政策解读1917.7 数据要素市场发展历程1937.7.1 代数据要素市场在国内的建设情况1937.7.2 新一代数据要素市场方兴未艾1957.8 数据要素市场发展的挑战和机遇1987.8.1 数据要素市场发展的挑战1987.8.2 数据要素市场发展的新机遇201第8章 数据要素流通的法律支撑2058.1 国内法律法规的解读2058.1.1 《中华人民共和国网络安全法》解读2058.1.2 《中华人民共和国数据安全法》解读2068.1.3 《中华人民共和国个人信息保护法》解读2078.1.4 《数据出境安全评估办法》解读2098.1.5 地方性法规2108.2 国际数据要素市场的立法保护情况2118.2.1 欧盟数据要素市场的立法保护2118.2.2 美国数据要素市场的立法保护213第9章 数据要素流通体系框架2159.1 关键问题与整体框架2159.1.1 关键问题2159.1.2 整体框架2169.2 框架支撑平台2179.2.1 身份可信支撑2179.2.2 审计监管支撑2219.2.3 框架安全支撑2269.3 数据供给平台2269.3.1 数据的来源2279.3.2 数据的分类分级2299.3.3 数据的治理2329.3.4 物质的权属2339.3.5 数据的权属2379.4 数据交易平台2439.4.1 总体思路与交易流程2439.4.2 交易主体与交易内容2449.4.3 交易撮合2479.4.4 交易定价2509.4.5 合约管理2609.5 数据交付平台2619.5.1 数据接入2629.5.2 数据产品加工2649.5.3 数据产品交付2699.5.4 实践与挑战271第10章 框架安全架构与技术27310.1 信息系统体系架构27310.1.1 物理安全27310.1.2 网络安全27510.1.3 系统安全27610.1.4 软件安全28010.1.5 数据安全28410.2 数据生命周期安全技术28510.2.1 数据采集28510.2.2 数据传输28910.2.3 数据存储29010.2.4 数据处理29210.2.5 数据交换29410.2.6 数据销毁29510.3 纵深防御技术手段29510.3.1 身份认证29510.3.2 访问控制29610.3.3 可信验证29710.3.4 入侵检测与防御29710.3.5 可用性防护30110.3.6 日志审计302第11章 隐私计算技术30411.1 隐私计算技术路线30411.2 机密计算30611.2.1 机密计算原理30711.2.2 机密计算技术分类31211.2.3 机密计算方案介绍31511.2.4 易用性分析33011.2.5 安全性分析33111.3 安全多方计算33311.3.1 技术原理33411.3.2 应用技术34911.3.3 安全性分析35911.4 联邦学习36211.4.1 概述36211.4.2 开源框架介绍37311.4.3 联邦学习中的安全问题38211.4.4 联邦学习在生产环境中的部署38811.4.5 联邦学习中安全问题的未来发展方向390第12章 实践案例39212.1 政务行业39212.2 金融行业39612.2.1 企业信用评估39612.2.2 金融行业征信产品39812.3 电力能源40112.4 公安403
|
|