顶部
收藏

数据安全与隐私保护


作者:
卢苇、胡兆玮、 唐振明、胡超、官威、张华君
定价:
56.00元
ISBN:
978-7-04-065452-3
版面字数:
380.00千字
开本:
16开
全书页数:
暂无
装帧形式:
平装
重点项目:
暂无
出版时间:
2025-10-09
物料号:
65452-00
读者对象:
高等职业教育
一级分类:
计算机大类

本书是大数据新兴领域“十四五”高等教育教材。本书主要介绍数据安全与隐私保护的相关知识、技术和方法,主要内容包括导论、密码学、数据存储与处理安全、数据传输安全、身份认证与访问控制、数据隐私保护、大数据算法安全与隐私保护、隐私保护案例分析,涉及数据存储、数据处理、数据传输、数据共享和数据使用等数据全生命周期的安全保护,以及身份认证、访问控制、隐私保护和大数据算法等相关技术。通过学习本书,读者能够掌握在数据全生命周期保护数据安全的相关技术,并学会在数据共享中有效保护隐私的具体方法。同时,本书还提供了配套的电子课件、教学讲义和习题,以支持教师课堂讲授和学生自主学习。

本书可作为高等院校数据科学与大数据技术、网络空间安全、信息安全、计算机科学与技术、人工智能等专业本科生的专业课教材或其他专业学生的选修教材,也可供对大数据安全感兴趣读者参考。

  • 前辅文
  • 第1章 导论
    • 1.1 数据安全概述
      • 1.1.1 数据概述
      • 1.1.2 数据安全的内涵
      • 1.1.3 数据安全的主要威胁
      • 1.1.4 数据生命周期安全风险分析
    • 1.2 隐私保护概述
      • 1.2.1 隐私的概念与特点
      • 1.2.2 隐私安全问题的表现形式及特征
      • 1.2.3 数据隐私泄露的危害
      • 1.2.4 隐私保护与相关法律
    • 1.3 数据安全与隐私保护的关系
      • 1.3.1 数据安全与隐私保护需求
      • 1.3.2 数据安全与隐私保护技术框架
    • 1.4 案例分析:中国学者王小云破解MD5密码
    • 本章小结
    • 习题
  • 第2章 密码学
    • 2.1 问题导入
    • 2.2 密码学概述
      • 2.2.1 密码学的发展历程
      • 2.2.2 密码体制
      • 2.2.3 对密码算法的攻击
    • 2.3 古典密码学
      • 2.3.1 古典加密方法
      • 2.3.2 替代加密方法
      • 2.3.3 置换加密方法
    • 2.4 对称密码体制
      • 2.4.1 对称密码体制概述
      • 2.4.2 DES算法
    • 2.5 非对称密码体制
      • 2.5.1 非对称密码体制概述
      • 2.5.2 RSA算法
    • 2.6 哈希函数
      • 2.6.1 哈希函数概述
      • 2.6.2 MD5算法
      • 2.6.3 SM3算法
    • 2.7 数字签名
      • 2.7.1 数字签名概述
      • 2.7.2 数字签名技术
    • 2.8 密钥管理
      • 2.8.1 密钥管理概述
      • 2.8.2 密钥分配
    • 2.9 案例分析:密码技术在互联网在线支付中的应用
    • 本章小结
    • 习题
  • 第3章 数据存储与处理安全
    • 3.1 问题导入
    • 3.2 数据存储安全
      • 3.2.1 数据存储安全的内涵
      • 3.2.2 数据存储安全的措施
    • 3.3 数据备份与恢复技术
      • 3.3.1 数据备份技术
      • 3.3.2 数据恢复技术
    • 3.4 数据安全处理技术
      • 3.4.1 同态加密
      • 3.4.2 安全多方计算
      • 3.4.3 密文检索技术
    • 3.5 分布式数据存储与处理安全技术
      • 3.5.1 Hadoop系统简介
      • 3.5.2 HDFS数据加密
    • 3.6 案例分析:基于安全多方计算的平均工资计算
    • 本章小结
    • 习题
  • 第4章 数据传输安全
    • 4.1 问题导入
    • 4.2 网络安全概述
      • 4.2.1 网络安全的概念
      • 4.2.2 网络拓扑结构
      • 4.2.3 网络安全面临的威胁
      • 4.2.4 网络攻击
    • 4.3 网络安全关键技术
      • 4.3.1 入侵检测技术
      • 4.3.2 安全扫描技术
      • 4.3.3 网络隔离技术
      • 4.3.4 防火墙技术
      • 4.3.5 虚拟专用网络
      • 4.3.6 蜜罐技术
    • 4.4 数据安全传输技术
      • 4.4.1 数据传输加密
      • 4.4.2 数据传输端点加密
      • 4.4.3 数据传输通道加密
      • 4.4.4 数据传输访问控制
      • 4.4.5 监控审计技术
    • 4.5 案例分析:数字金融建设中的数据安全传输解决方案
    • 本章小结
    • 习题
  • 第5章 身份认证与访问控制
    • 5.1 问题导入
    • 5.2 常用身份认证技术
      • 5.2.1 静态口令认证
      • 5.2.2 短信密码认证
      • 5.2.3 智能卡认证
      • 5.2.4 生物认证
    • 5.3 数字身份认证
      • 5.3.1 数字证书的概念和特点
      • 5.3.2 数字证书的工作原理
      • 5.3.3 数字证书的分类
    • 5.4 访问控制核心技术
      • 5.4.1 访问控制概述
      • 5.4.2 访问控制策略和机制
      • 5.4.3 基于角色的访问控制
      • 5.4.4 基于属性的访问控制
      • 5.4.5 基于密码学的访问控制
    • 5.5 大数据访问控制技术
      • 5.5.1 云环境下的访问控制技术
      • 5.5.2 开源系统CryptDB
    • 5.6 案例分析:基于风险自适应的访问控制技术在医疗数据中的应用
    • 本章小结
    • 习题
  • 第6章 数据隐私保护
    • 6.1 问题导入
    • 6.2 数据脱敏技术
      • 6.2.1 数据脱敏概念
      • 6.2.2 数据脱敏原则
      • 6.2.3 数据脱敏方法
    • 6.3 数据隐私保护技术
      • 6.3.1 基于数据失真的技术
      • 6.3.2 基于数据抑制的技术
      • 6.3.3 基于数据加密的技术
      • 6.3.4 差分隐私保护技术
      • 6.3.5 基于信息隐藏的技术
      • 6.3.6 云环境中的隐私保护技术
    • 6.4 数据可信计算技术
      • 6.4.1 可信计算的概念
      • 6.4.2 可信执行环境
      • 6.4.3 TrustZone和TXT技术
    • 6.5 数据隐私保护面临的挑战与未来展望
    • 6.6 案例分析:银行用户隐私数据脱敏
    • 本章小结
    • 习题
  • 第7章 大数据算法安全与隐私保护
    • 7.1 问题导入
    • 7.2 大数据算法概述
      • 7.2.1 大数据算法基础
      • 7.2.2 机器学习算法
      • 7.2.3 搜索引擎算法
      • 7.2.4 推荐算法
      • 7.2.5 大数据算法与隐私保护
    • 7.3 大数据算法面临的攻击
      • 7.3.1 数据投毒攻击
      • 7.3.2 数据对抗攻击
      • 7.3.3 托攻击
      • 7.3.4 搜索引擎优化攻击
    • 7.4 基于大数据算法的安全技术
      • 7.4.1 基于大数据算法的安全分析技术
      • 7.4.2 基于大数据算法的网络安全态势感知技术
    • 7.5 案例分析:大数据杀熟
    • 本章小结
    • 习题
  • 第8章 隐私保护案例分析
    • 8.1 基于大数据的个性化推荐与隐私保护
    • 8.2 基于位置服务的隐私保护
    • 本章小结
    • 习题
  • 参考文献

相关图书