内容简介
本书介绍了数据全生命周期安全风险、安全技术及典型应用案例,可帮助读者较全面地掌握数据安全理论知识和实践技能。全书共9章:第1章为数据安全概述;第2章介绍数据安全风险,包括数据在采集、存储、共享和使用过程中的风险;第3章至第5章分别详细介绍数据采集、存储、共享与使用安全技术;第6章介绍跨领域数据汇聚面临的安全风险及相应的安全技术;第7章介绍数据安全审计技术;第8章介绍数据安全新技术;第9章介绍数据安全相关政策法规与标准。本书内容丰富、概念清楚、结构合理,既有对理论知识的深入解析,又有具体应用案例讲解。
目录
第 1章 数据安全概述 1
1.1 数据安全概念与内涵 1
1.2 数据安全发展简史 2
1.2.1 数据安全法规标准发展历程 2
1.2.2 数据安全技术发展历程 3
1.2.3 数据安全产品发展历程 7
1.3 数据安全目标 8
1.3.1 数据采集安全目标 8
1.3.2 数据存储安全目标 9
1.3.3 数据共享、汇聚与使用过程安全目标 10
1.4 本章小结 14
参考文献 14
第 2章 数据安全风险 17
2.1 数据采集的安全风险 17
2.1.1 数据采集概述 17
2.1.2 数据采集的风险分析 18
2.1.3 数据采集安全风险防范 21
2.2 数据存储的安全风险 25
2.2.1 数据存储风险点 25
2.2.2 数据存储风险分析 26
2.2.3 数据存储风险防控 27
2.3 数据共享与使用的安全风险 27
2.3.1 数据共享方式 28
2.3.2 数据共享风险分析 28
2.3.3 数据共享风险防控重点 29
2.4 本章小结 30
参考文献 31
第3章 数据采集安全技术 32
3.1 传感器安全 32
3.1.1 无线传感器网络的组成 32
3.1.2 传感器的安全风险 37
3.1.3 传感器的安全防御策略 50
3.2 无线电接入网安全 51
3.2.1 无线电接入网概述 51
3.2.2 无线电接入技术的分类 52
3.2.3 无线电接入网的认证和加密 57
3.3 数据传输网络安全 64
3.3.1 HTTPS 65
3.3.2 SSL协议 72
3.3.3 端到端加密通信 78
3.3.4 匿名通信 81
3.4 本章小结 85
参考文献 85
第4章 数据存储安全技术 88
4.1 数据加密与安全计算 88
4.1.1 传统数据存储安全技术 88
4.1.2 同态加密 93
4.1.3 安全多方计算 97
4.2 基于纠删码的数据容灾技术 104
4.2.1 纠删码概述 104
4.2.2 RS算法 105
4.2.3 范德蒙RS编码 106
4.2.4 非均匀纠删码容灾技术 108
4.3 其他数据保护措施 113
4.3.1 区块链 113
4.3.2 数据完整性验证 116
4.3.3 基于区块链的数据完整性验证 120
4.4 本章小结 123
参考文献 123
第5章 数据共享与使用安全技术 129
5.1 数据脱敏技术 129
5.1.1 数据脱敏定义 129
5.1.2 数据脱敏原则 129
5.1.3 数据脱敏全生命周期过程 130
5.1.4 数据脱敏技术 133
5.2 密码学访问控制技术 137
5.2.1 属性基加密 138
5.2.2 代理重加密 140
5.2.3 跨密码体制代理重加密 142
5.3 差分隐私技术 146
5.3.1 相关模型 146
5.3.2 形式化差分隐私 148
5.3.3 典型机制 149
5.4 可搜索加密 150
5.4.1 技术背景 151
5.4.2 系统模型和威胁模型 152
5.4.3 对称环境下的可搜索加密 153
5.4.4 非对称环境下的可搜索加密 157
5.5 深度伪造视频数据取证技术 161
5.5.1 深度伪造视频数据取证的背景 161
5.5.2 典型深度伪造视频数据取证模型 164
5.5.3 深度伪造视频数据检测方法 165
5.6 本章小结 170
参考文献 170
第6章 跨领域数据汇聚安全 175
6.1 多领域数据汇聚背景 175
6.2 多领域数据汇聚带来的安全风险 176
6.2.1 管理制度风险 176
6.2.2 数据存储风险 177
6.3 跨领域数据安全防护技术 178
6.3.1 数据汇聚后的敏感度分级 178
6.3.2 数据智能脱敏方法 185
6.4 跨领域数据安全防护实例 194
6.4.1 敏感度分级技术应用及结果分析 194
6.4.2 脱敏技术应用及结果分析 199
6.5 本章小结 202
参考文献 203
第7章 数据安全审计技术 204
7.1 数据审计的概念 204
7.2 经典数据审计技术 206
7.2.1 私有审计技术 207
7.2.2 公共审计技术 210
7.3 数据审计新技术 214
7.3.1 数据安全动态操作 214
7.3.2 数据批处理 219
7.3.3 可搜索审计 220
7.3.4 可恢复审计 221
7.4 工业物联网数据审计 223
7.5 本章小结 226
参考文献 227
第8章 数据安全新技术 229
8.1 基于大数据的恶意软件检测技术 229
8.1.1 研究背景 229
8.1.2 相关技术 229
8.1.3 方案设计 230
8.2 面向数据预测的隐私保护技术 235
8.2.1 研究背景 236
8.2.2 相关技术 237
8.2.3 面向决策树分类的隐私保护技术 239
8.2.4 面向支持向量机分类的隐私保护技术 243
8.3 基于区块链的数据安全共享技术 250
8.3.1 研究背景 250
8.3.2 相关工作 252
8.3.3