定 價:79 元
叢書名:普通高等教育數(shù)據(jù)科學(xué)與大數(shù)據(jù)技術(shù)系列教材
- 作者:陳越,楊奎武,胡學(xué)先
- 出版時間:2023/7/1
- ISBN:9787030758828
- 出 版 社:科學(xué)出版社
- 中圖法分類:TP274
- 頁碼:340
- 紙張:
- 版次:31
- 開本:16
本書結(jié)合作者在數(shù)據(jù)安全領(lǐng)域的教學(xué)和科研實踐,提出了完整的數(shù)據(jù)安全概念與體系,介紹了數(shù)據(jù)安全理論與技術(shù)知識及其前沿研究進(jìn)展。本書內(nèi)容包括基礎(chǔ)篇和高級篇;A(chǔ)篇介紹數(shù)據(jù)安全密碼技術(shù)基礎(chǔ),數(shù)據(jù)保密性、完整性、認(rèn)證性、訪問控制、可用性,以及數(shù)據(jù)庫安全和數(shù)據(jù)安全管理等內(nèi)容;高級篇介紹云數(shù)據(jù)存儲安全與訪問安全、數(shù)據(jù)計算安全、數(shù)據(jù)可信與可追溯、數(shù)據(jù)隱私保護(hù)、數(shù)據(jù)對抗等內(nèi)容。
更多科學(xué)出版社服務(wù),請掃碼獲取。
目錄
基礎(chǔ)篇
第1章 概述 1
1.1 數(shù)據(jù)與大數(shù)據(jù) 1
1.1.1 數(shù)據(jù)和大數(shù)據(jù)的定義 1
1.1.2 數(shù)據(jù)的特征 3
1.1.3 數(shù)據(jù)的分類 3
1.2 數(shù)據(jù)安全的概念、威脅與需求 5
1.2.1 數(shù)據(jù)安全的概念 5
1.2.2 數(shù)據(jù)安全的威脅 7
1.2.3 數(shù)據(jù)安全的需求 9
1.3 數(shù)據(jù)安全體系 13
1.3.1 數(shù)據(jù)安全法律法規(guī)與標(biāo)準(zhǔn)規(guī)范 15
1.3.2 數(shù)據(jù)安全管理 15
1.3.3 數(shù)據(jù)安全技術(shù) 16
第2章 數(shù)據(jù)安全密碼技術(shù)基礎(chǔ) 24
2.1 密碼學(xué)概述 24
2.1.1 密碼體制 24
2.1.2 密碼分類 25
2.1.3 加密系統(tǒng)可證明安全性 26
2.2 對稱密碼體制 29
2.2.1 對稱密碼體制簡介 29
2.2.2 DES對稱加密算法 29
2.2.3 AES對稱加密算法 31
2.2.4 國產(chǎn)對稱加密算法 32
2.3 非對稱密碼體制 33
2.3.1 非對稱密碼體制簡介 33
2.3.2 RSA密碼算法 34
2.3.3 EIGamal和ECC 34
2.3.4 國產(chǎn)非對稱加密算法 35
2.4 哈希函數(shù)與消息摘要 35
2.4.1 Hash函數(shù) 35
2.4.2 消息摘要 36
2.5 密鑰管理 37
2.5.1 密鑰分類 38
2.5.2 密鑰管理內(nèi)容 39
2.5.3 秘密共享 41
2.5.4 密鑰托管 42
2.5.5 密鑰管理基礎(chǔ)設(shè)施 43
2.6 公鑰基礎(chǔ)設(shè)施 44
2.6.1 PKI的提出和定義 44
2.6.2 PKI的組成與工作原理 44
2.6.3 數(shù)字證書 46
2.6.4 PKI的應(yīng)用 48
2.6.5 PKI的標(biāo)準(zhǔn) 48
2.7 授權(quán)管理基礎(chǔ)設(shè)施 50
2.7.1 PMI的提出 50
2.7.2 PMI系統(tǒng)的架構(gòu) 50
2.7.3 PMI與PKI 51
第3章 數(shù)據(jù)保密性 53
3.1 數(shù)據(jù)保密性概述 53
3.2 數(shù)據(jù)保密存儲 53
3.2.1 數(shù)據(jù)保密存儲原理 54
3.2.2 文件數(shù)據(jù)保密存儲 54
3.2.3 磁盤數(shù)據(jù)保密存儲 56
3.3 數(shù)據(jù)保密通信 59
3.3.1 數(shù)據(jù)保密通信原理 59
3.3.2 信道保密通信 60
3.3.3 終端保密通信 61
3.3.4 隱蔽通信 63
3.3.5 信息隱藏 64
第4章 數(shù)據(jù)完整性與認(rèn)證性 69
4.1 數(shù)據(jù)完整性與認(rèn)證性概述 69
4.2 消息認(rèn)證與數(shù)字簽名 70
4.2.1 消息認(rèn)證 70
4.2.2 數(shù)字簽名 72
4.3 數(shù)據(jù)完整性校驗 76
4.3.1 常用的數(shù)據(jù)完整性校驗方法 76
4.3.2 數(shù)據(jù)存儲完整性校驗 77
4.3.3 通信數(shù)據(jù)完整性校驗 78
4.3.4 時間性認(rèn)證 80
4.4 實體認(rèn)證 80
4.4.1 站點認(rèn)證 81
4.4.2 系統(tǒng)訪問主體的身份認(rèn)證 82
4.4.3 不可否認(rèn)的數(shù)據(jù)源認(rèn)證 82
4.4.4 不可否認(rèn)的數(shù)據(jù)宿認(rèn)證 82
4.5 數(shù)字產(chǎn)品確權(quán)與防偽 83
4.5.1 數(shù)字水印系統(tǒng)的基本框架 83
4.5.2 數(shù)字水印的算法分類 84
4.5.3 常見的數(shù)字水印算法 85
4.5.4 數(shù)字水印攻擊 85
第5章 數(shù)據(jù)訪問控制 87
5.1 數(shù)據(jù)訪問控制基本原理 87
5.2 身份認(rèn)證 89
5.2.1 基于口令的認(rèn)證 89
5.2.2 基于生物特征的認(rèn)證 91
5.2.3 基于智能卡的認(rèn)證 93
5.2.4 基于多因子的認(rèn)證 93
5.2.5 Kerberos身份認(rèn)證系統(tǒng) 94
5.3 數(shù)據(jù)訪問控制模型 95
5.3.1 自主訪問控制 95
5.3.2 強制訪問控制 96
5.3.3 基于角色的訪問控制 98
5.3.4 基于屬性的訪問控制 100
5.4 數(shù)據(jù)訪問控制機制 101
5.4.1 訪問控制矩陣 101
5.4.2 訪問控制列表 102
5.4.3 訪問控制能力表 103
第6章 數(shù)據(jù)可用性 105
6.1 數(shù)據(jù)可用性概述 105
6.1.1 數(shù)據(jù)可用性定義 105
6.1.2 數(shù)據(jù)存儲介質(zhì) 106
6.1.3 數(shù)據(jù)存儲系統(tǒng)結(jié)構(gòu) 107
6.2 數(shù)據(jù)備份與容災(zāi) 112
6.2.1 數(shù)據(jù)備份 113
6.2.2 數(shù)據(jù)容災(zāi) 115
6.2.3 數(shù)據(jù)災(zāi)難恢復(fù)應(yīng)急響應(yīng) 119
6.3 數(shù)據(jù)容錯技術(shù) 120
6.3.1 基于多副本的數(shù)據(jù)容錯 120
6.3.2 基于編碼的數(shù)據(jù)容錯 121
6.3.3 RAID技術(shù) 124
第7章 數(shù)據(jù)庫安全 128
7.1 數(shù)據(jù)庫安全概述 128
7.1.1 數(shù)據(jù)庫系統(tǒng)及其特點 128
7.1.2 數(shù)據(jù)庫面臨的安全威脅 128
7.1.3 數(shù)據(jù)庫安全策略、模型與機制 130
7.1.4 數(shù)據(jù)庫安全評估標(biāo)準(zhǔn) 131
7.2 多級安全數(shù)據(jù)庫 132
7.2.1 多級關(guān)系模型 132
7.2.2 多級關(guān)系完整性 134
7.2.3 多級關(guān)系操作 136
7.2.4 多級安全數(shù)據(jù)庫實現(xiàn)策略 137
7.3 數(shù)據(jù)庫系統(tǒng)推理控制 137
7.3.1 推理問題描述 137
7.3.2 推理通道分類 139
7.3.3 推理控制 140
7.4 數(shù)據(jù)庫系統(tǒng)隱通道 141
7.4.1 隱通道的形式化定義 141
7.4.2 數(shù)據(jù)庫隱通道及其分類 143
7.4.3 數(shù)據(jù)庫隱通道示例 144
7.4.4 數(shù)據(jù)庫隱通道消除 147
7.5 數(shù)據(jù)庫加密 147
7.5.1 數(shù)據(jù)庫加密需求和要求 148
7.5.2 數(shù)據(jù)庫加密的實現(xiàn)方法 148
7.5.3 數(shù)據(jù)庫加密相關(guān)技術(shù) 149
第8章 數(shù)據(jù)安全管理 153
8.1 數(shù)據(jù)分類分級與等級保護(hù) 153
8.1.1 數(shù)據(jù)分類分級 153
8.1.2 等級保護(hù)中的數(shù)據(jù)安全 157
8.2 數(shù)據(jù)安全審計 163
8.2.1 數(shù)據(jù)安全審計概述 163
8.2.2 數(shù)據(jù)安全審計功能 164
8.2.3 數(shù)據(jù)安全審計過程 169
8.2.4 數(shù)據(jù)安全審計技術(shù) 170
8.3 數(shù)據(jù)安全風(fēng)險評估 171
8.3.1 數(shù)據(jù)安全風(fēng)險評估概述 171
8.3.2 數(shù)據(jù)安全風(fēng)險評估實施框架 172
8.3.3 數(shù)據(jù)安全風(fēng)險評估流程 74
8.4 數(shù)據(jù)安全治理 176
8.4.1 數(shù)據(jù)安全治理概述 176
8.4.2 數(shù)據(jù)安全治理管理體系 177
8.4.3 數(shù)據(jù)安全治理技術(shù)體系 178
8.4.4 數(shù)據(jù)安全治理運營體系 180
8.4.5 數(shù)據(jù)安全治理評價體系 181
高級篇
第9章 云數(shù)據(jù)存儲安全 182
9.1 云存儲系統(tǒng)及其安全模型 182
9.2 云數(shù)據(jù)完整性 184
9.2.1 云數(shù)據(jù)完整性證明方案 184
9.2.2 數(shù)據(jù)持有性證明方案 188
9.2.3 數(shù)據(jù)可恢復(fù)性證明方案 194
9.3 云數(shù)據(jù)刪除 196
9.3.1 加密數(shù)據(jù)確定性刪除 196
9.3.2 加密數(shù)據(jù)重復(fù)性刪除 199
9.4 云數(shù)據(jù)恢復(fù) 203
第10章 云數(shù)據(jù)訪問安全 205
10.1 基于廣播加密的云數(shù)據(jù)訪問控制 205
10.1.1 廣播加密的基本概念 205
10.1.2 基于對稱廣播加密的云數(shù)據(jù)訪問控制機制 207
10.1.3 基于公鑰廣播加密的云數(shù)據(jù)訪問控制機制 209
10.1.4 廣播加密體制的局限性及一些擴(kuò)展 210
10.2 基于屬性加密的云數(shù)據(jù)訪問控制 211
10.2.1 基于屬性加密的基本概念 212
10.2.2 基于屬性加密的云數(shù)據(jù)訪問控制框架 214
10.2.3 基于屬性加密體制的幾種具體構(gòu)造方案 215
10.2.4 基于屬性加密體制中的用戶撤銷與追蹤問題 219
10.3 基于代理重加密的云數(shù)據(jù)訪問控制 223
10.3.1 代理重加密的基本概念 223
10.3.2 基于代理重加密的云數(shù)據(jù)訪問控制框架 224
10.3.3 代理重加密體制的基本構(gòu)造與安全性 225
10.3.4 廣播代理重加密與屬性代理重加密 226
第11章 數(shù)據(jù)計算安全 230
11.1 密文數(shù)據(jù)檢索 230
11.1.1 密文數(shù)據(jù)檢索的一般框架 230
11.1.2 對稱可搜索加密 231
11.1.3 公鑰可搜索加密 232
11.2 同態(tài)加密 233
11.2.1 同態(tài)加密的概念和定義 233
11.2.2 部分同態(tài)加密 234
11.2.3 全同態(tài)加密 235
11.3 可驗證計算 237
11.3.1 基于審計和安全硬件的可驗證計算 237
11.3.2 基于計算復(fù)雜性的可驗證計算 237
11.3.3 基于密碼學(xué)的可驗證計算 238
11.4 安全多方計算 239
11.4.1 安全多方計算的基本原理 239
11.4.2 安全兩方計算 239
11.4.3 安全多方計算協(xié)議 240
11.4.4 基于安全多方計算的隱私保護(hù)數(shù)據(jù)分析 241
11.5 函數(shù)加密 242
11.5.1 函數(shù)加密的基本概念 242
11.5.2 單輸入函數(shù)加密 243
11.5.3 多輸入函數(shù)加密 244
11.5.4 基于函數(shù)加密的機器學(xué)習(xí) 245
11.6 外包計算 245
11.6.1 云環(huán)境下外包計算的一般模式 246
11.6.2 科學(xué)計算安全外包 246
11.6.3 密碼操作安全外包 248
第12章 數(shù)據(jù)可信與可追溯 250
12.1 從計算環(huán)境可信到數(shù)據(jù)可信 250
12.1.1 可信計算環(huán)境 250
12.1.2 數(shù)據(jù)可信技術(shù) 253
12.2 可信記錄保持技術(shù) 254
12.2.1 可信記錄保持概述 254
12.2.2 可信記錄保持存儲體系結(jié)構(gòu) 255
12.2.3 可信索引技術(shù) 257
12.2.4 可信遷移技術(shù) 261
12.3 區(qū)塊鏈技術(shù)及其數(shù)據(jù)可信與溯源應(yīng)用 262
12.3.1 區(qū)塊鏈技術(shù) 262
12.3.2 基于區(qū)塊鏈的數(shù)據(jù)可信溯源 264
12.3.3 基于區(qū)塊鏈的數(shù)據(jù)可信存儲 267
12.3.4 基于區(qū)塊鏈的數(shù)據(jù)可信共享 270
第13章 數(shù)據(jù)隱私保護(hù) 274
13.1 隱私保護(hù)概述 274
13.1.1 隱私泄露的主要途徑 274
13.1.2 隱私的定義及分類 275
13.1.3 隱私與法律法規(guī) 276
13.2 身份隱私保護(hù)技術(shù) 278
13.2.1 匿名身份認(rèn)證 278
13.2.2 匿名憑證系統(tǒng) 280
13.3 區(qū)塊鏈隱私保護(hù)技術(shù) 281
13.3.1 區(qū)塊鏈中的身份隱私保護(hù) 281
13.3.2 區(qū)塊鏈中的交易隱私保護(hù) 282
13.4 數(shù)據(jù)匿名化技術(shù) 282
13.4.1 k-匿名 283
13.4.2 l-多樣性 284
13.4.3 t-緊近鄰 285
13.5 差分隱私保護(hù)技術(shù) 285
13.5.1 差分隱私模型 285
13.5.2 差分隱私技術(shù) 286
13.5.3 差分隱私應(yīng)用 287
13.6 隱私保護(hù)應(yīng)用 290
13.6.1 關(guān)系數(shù)據(jù)隱私保護(hù) 290
13.6.2 社交圖譜中的隱私保護(hù) 294
13.6.3 位置軌跡隱私保護(hù) 297
第14章 數(shù)據(jù)對抗 304
14.1 數(shù)據(jù)對抗概述 304
14.1.1 人工智能面臨的安全問題 304
14.1.2 人工智能數(shù)據(jù)安全 306
14.1.3 數(shù)據(jù)對抗的概念 307
14.2 數(shù)據(jù)投毒攻擊 308
14.2.1 數(shù)據(jù)投毒攻擊原理及分類 309
14.2.2 數(shù)據(jù)投毒攻擊典型方法 310
14.2.3 數(shù)據(jù)投毒攻擊防御 313
14.3 對抗樣本攻擊 315
14.3.1 對抗樣本概述 315
14.3.2 白盒攻擊 317
14.3.3 黑盒攻擊 320
14.4 對抗樣本檢測與防御技術(shù) 321
14.4.1 對抗樣本檢測 321
14.4.2 對抗樣本防御 322
參考文獻(xiàn) 325