购物车中还没有商品,赶紧选购吧!
数据安全与隐私保护 卢苇、胡兆玮、 唐振明、胡超、官威、张华君 高等教育出版社
商品价格
定价
手机购买
商品二维码
配送
北京市
数量

推荐商品

  • 商品详情
手机购买
商品二维码
加入购物车
价格:
数量:
库存   个

商品详情

商品名称:数据安全与隐私保护
ISBN:9787040654523
出版社:高等教育出版社
出版年月
作者:卢苇、胡兆玮、 唐振明、胡超、官威、张华君
定价:56.00
页码:300
装帧:平装
版次:1
字数:380 千字
开本:16开
套装书:否

本书是大数据新兴领域“十四五”高等教育教材。本书主要介绍数据安全与隐私保护的相关知识、技术和方法,主要内容包括导论、密码学、数据存储与处理安全、数据传输安全、身份认证与访问控制、数据隐私保护、大数据算法安全与隐私保护、隐私保护案例分析,涉及数据存储、数据处理、数据传输、数据共享和数据使用等数据全生命周期的安全保护,以及身份认证、访问控制、隐私保护和大数据算法等相关技术。通过学习本书,读者能够掌握在数据全生命周期保护数据安全的相关技术,并学会在数据共享中有效保护隐私的具体方法。同时,本书还提供了配套的电子课件、教学讲义和习题,以支持教师课堂讲授和学生自主学习。

本书可作为高等院校数据科学与大数据技术、网络空间安全、信息安全、计算机科学与技术、人工智能等专业本科生的专业课教材或其他专业学生的选修教材,也可供对大数据安全感兴趣读者参考。

前辅文
第1章 导论
  1.1 数据安全概述
   1.1.1 数据概述
   1.1.2 数据安全的内涵
   1.1.3 数据安全的主要威胁
   1.1.4 数据生命周期安全风险分析
  1.2 隐私保护概述
   1.2.1 隐私的概念与特点
   1.2.2 隐私安全问题的表现形式及特征
   1.2.3 数据隐私泄露的危害
   1.2.4 隐私保护与相关法律
  1.3 数据安全与隐私保护的关系
   1.3.1 数据安全与隐私保护需求
   1.3.2 数据安全与隐私保护技术框架
  1.4 案例分析:中国学者王小云破解MD5密码
  本章小结
  习题
第2章 密码学
  2.1 问题导入
  2.2 密码学概述
   2.2.1 密码学的发展历程
   2.2.2 密码体制
   2.2.3 对密码算法的攻击
  2.3 古典密码学
   2.3.1 古典加密方法
   2.3.2 替代加密方法
   2.3.3 置换加密方法
  2.4 对称密码体制
   2.4.1 对称密码体制概述
   2.4.2 DES算法
  2.5 非对称密码体制
   2.5.1 非对称密码体制概述
   2.5.2 RSA算法
  2.6 哈希函数
   2.6.1 哈希函数概述
   2.6.2 MD5算法
   2.6.3 SM3算法
  2.7 数字签名
   2.7.1 数字签名概述
   2.7.2 数字签名技术
  2.8 密钥管理
   2.8.1 密钥管理概述
   2.8.2 密钥分配
  2.9 案例分析:密码技术在互联网在线支付中的应用
  本章小结
  习题
第3章 数据存储与处理安全
  3.1 问题导入
  3.2 数据存储安全
   3.2.1 数据存储安全的内涵
   3.2.2 数据存储安全的措施
  3.3 数据备份与恢复技术
   3.3.1 数据备份技术
   3.3.2 数据恢复技术
  3.4 数据安全处理技术
   3.4.1 同态加密
   3.4.2 安全多方计算
   3.4.3 密文检索技术
  3.5 分布式数据存储与处理安全技术
   3.5.1 Hadoop系统简介
   3.5.2 HDFS数据加密
  3.6 案例分析:基于安全多方计算的平均工资计算
  本章小结
  习题
第4章 数据传输安全
  4.1 问题导入
  4.2 网络安全概述
   4.2.1 网络安全的概念
   4.2.2 网络拓扑结构
   4.2.3 网络安全面临的威胁
   4.2.4 网络攻击
  4.3 网络安全关键技术
   4.3.1 入侵检测技术
   4.3.2 安全扫描技术
   4.3.3 网络隔离技术
   4.3.4 防火墙技术
   4.3.5 虚拟专用网络
   4.3.6 蜜罐技术
  4.4 数据安全传输技术
   4.4.1 数据传输加密
   4.4.2 数据传输端点加密
   4.4.3 数据传输通道加密
   4.4.4 数据传输访问控制
   4.4.5 监控审计技术
  4.5 案例分析:数字金融建设中的数据安全传输解决方案
  本章小结
  习题
第5章 身份认证与访问控制
  5.1 问题导入
  5.2 常用身份认证技术
   5.2.1 静态口令认证
   5.2.2 短信密码认证
   5.2.3 智能卡认证
   5.2.4 生物认证
  5.3 数字身份认证
   5.3.1 数字证书的概念和特点
   5.3.2 数字证书的工作原理
   5.3.3 数字证书的分类
  5.4 访问控制核心技术
   5.4.1 访问控制概述
   5.4.2 访问控制策略和机制
   5.4.3 基于角色的访问控制
   5.4.4 基于属性的访问控制
   5.4.5 基于密码学的访问控制
  5.5 大数据访问控制技术
   5.5.1 云环境下的访问控制技术
   5.5.2 开源系统CryptDB
  5.6 案例分析:基于风险自适应的访问控制技术在医疗数据中的应用
  本章小结
  习题
第6章 数据隐私保护
  6.1 问题导入
  6.2 数据脱敏技术
   6.2.1 数据脱敏概念
   6.2.2 数据脱敏原则
   6.2.3 数据脱敏方法
  6.3 数据隐私保护技术
   6.3.1 基于数据失真的技术
   6.3.2 基于数据抑制的技术
   6.3.3 基于数据加密的技术
   6.3.4 差分隐私保护技术
   6.3.5 基于信息隐藏的技术
   6.3.6 云环境中的隐私保护技术
  6.4 数据可信计算技术
   6.4.1 可信计算的概念
   6.4.2 可信执行环境
   6.4.3 TrustZone和TXT技术
  6.5 数据隐私保护面临的挑战与未来展望
  6.6 案例分析:银行用户隐私数据脱敏
  本章小结
  习题
第7章 大数据算法安全与隐私保护
  7.1 问题导入
  7.2 大数据算法概述
   7.2.1 大数据算法基础
   7.2.2 机器学习算法
   7.2.3 搜索引擎算法
   7.2.4 推荐算法
   7.2.5 大数据算法与隐私保护
  7.3 大数据算法面临的攻击
   7.3.1 数据投毒攻击
   7.3.2 数据对抗攻击
   7.3.3 托攻击
   7.3.4 搜索引擎优化攻击
  7.4 基于大数据算法的安全技术
   7.4.1 基于大数据算法的安全分析技术
   7.4.2 基于大数据算法的网络安全态势感知技术
  7.5 案例分析:大数据杀熟
  本章小结
  习题
第8章 隐私保护案例分析
  8.1 基于大数据的个性化推荐与隐私保护
  8.2 基于位置服务的隐私保护
  本章小结
  习题
参考文献

对比栏

1

您还可以继续添加

2

您还可以继续添加

3

您还可以继续添加

4

您还可以继续添加