定 價:79 元
叢書名:普通高等教育數(shù)據(jù)科學與大數(shù)據(jù)技術系列教材
- 作者:陳越,楊奎武,胡學先
- 出版時間:2023/7/1
- ISBN:9787030758828
- 出 版 社:科學出版社
- 中圖法分類:TP274
- 頁碼:340
- 紙張:
- 版次:31
- 開本:16
本書結合作者在數(shù)據(jù)安全領域的教學和科研實踐,提出了完整的數(shù)據(jù)安全概念與體系,介紹了數(shù)據(jù)安全理論與技術知識及其前沿研究進展。本書內容包括基礎篇和高級篇;A篇介紹數(shù)據(jù)安全密碼技術基礎,數(shù)據(jù)保密性、完整性、認證性、訪問控制、可用性,以及數(shù)據(jù)庫安全和數(shù)據(jù)安全管理等內容;高級篇介紹云數(shù)據(jù)存儲安全與訪問安全、數(shù)據(jù)計算安全、數(shù)據(jù)可信與可追溯、數(shù)據(jù)隱私保護、數(shù)據(jù)對抗等內容。
更多科學出版社服務,請掃碼獲取。
目錄
基礎篇
第1章 概述 1
1.1 數(shù)據(jù)與大數(shù)據(jù) 1
1.1.1 數(shù)據(jù)和大數(shù)據(jù)的定義 1
1.1.2 數(shù)據(jù)的特征 3
1.1.3 數(shù)據(jù)的分類 3
1.2 數(shù)據(jù)安全的概念、威脅與需求 5
1.2.1 數(shù)據(jù)安全的概念 5
1.2.2 數(shù)據(jù)安全的威脅 7
1.2.3 數(shù)據(jù)安全的需求 9
1.3 數(shù)據(jù)安全體系 13
1.3.1 數(shù)據(jù)安全法律法規(guī)與標準規(guī)范 15
1.3.2 數(shù)據(jù)安全管理 15
1.3.3 數(shù)據(jù)安全技術 16
第2章 數(shù)據(jù)安全密碼技術基礎 24
2.1 密碼學概述 24
2.1.1 密碼體制 24
2.1.2 密碼分類 25
2.1.3 加密系統(tǒng)可證明安全性 26
2.2 對稱密碼體制 29
2.2.1 對稱密碼體制簡介 29
2.2.2 DES對稱加密算法 29
2.2.3 AES對稱加密算法 31
2.2.4 國產對稱加密算法 32
2.3 非對稱密碼體制 33
2.3.1 非對稱密碼體制簡介 33
2.3.2 RSA密碼算法 34
2.3.3 EIGamal和ECC 34
2.3.4 國產非對稱加密算法 35
2.4 哈希函數(shù)與消息摘要 35
2.4.1 Hash函數(shù) 35
2.4.2 消息摘要 36
2.5 密鑰管理 37
2.5.1 密鑰分類 38
2.5.2 密鑰管理內容 39
2.5.3 秘密共享 41
2.5.4 密鑰托管 42
2.5.5 密鑰管理基礎設施 43
2.6 公鑰基礎設施 44
2.6.1 PKI的提出和定義 44
2.6.2 PKI的組成與工作原理 44
2.6.3 數(shù)字證書 46
2.6.4 PKI的應用 48
2.6.5 PKI的標準 48
2.7 授權管理基礎設施 50
2.7.1 PMI的提出 50
2.7.2 PMI系統(tǒng)的架構 50
2.7.3 PMI與PKI 51
第3章 數(shù)據(jù)保密性 53
3.1 數(shù)據(jù)保密性概述 53
3.2 數(shù)據(jù)保密存儲 53
3.2.1 數(shù)據(jù)保密存儲原理 54
3.2.2 文件數(shù)據(jù)保密存儲 54
3.2.3 磁盤數(shù)據(jù)保密存儲 56
3.3 數(shù)據(jù)保密通信 59
3.3.1 數(shù)據(jù)保密通信原理 59
3.3.2 信道保密通信 60
3.3.3 終端保密通信 61
3.3.4 隱蔽通信 63
3.3.5 信息隱藏 64
第4章 數(shù)據(jù)完整性與認證性 69
4.1 數(shù)據(jù)完整性與認證性概述 69
4.2 消息認證與數(shù)字簽名 70
4.2.1 消息認證 70
4.2.2 數(shù)字簽名 72
4.3 數(shù)據(jù)完整性校驗 76
4.3.1 常用的數(shù)據(jù)完整性校驗方法 76
4.3.2 數(shù)據(jù)存儲完整性校驗 77
4.3.3 通信數(shù)據(jù)完整性校驗 78
4.3.4 時間性認證 80
4.4 實體認證 80
4.4.1 站點認證 81
4.4.2 系統(tǒng)訪問主體的身份認證 82
4.4.3 不可否認的數(shù)據(jù)源認證 82
4.4.4 不可否認的數(shù)據(jù)宿認證 82
4.5 數(shù)字產品確權與防偽 83
4.5.1 數(shù)字水印系統(tǒng)的基本框架 83
4.5.2 數(shù)字水印的算法分類 84
4.5.3 常見的數(shù)字水印算法 85
4.5.4 數(shù)字水印攻擊 85
第5章 數(shù)據(jù)訪問控制 87
5.1 數(shù)據(jù)訪問控制基本原理 87
5.2 身份認證 89
5.2.1 基于口令的認證 89
5.2.2 基于生物特征的認證 91
5.2.3 基于智能卡的認證 93
5.2.4 基于多因子的認證 93
5.2.5 Kerberos身份認證系統(tǒng) 94
5.3 數(shù)據(jù)訪問控制模型 95
5.3.1 自主訪問控制 95
5.3.2 強制訪問控制 96
5.3.3 基于角色的訪問控制 98
5.3.4 基于屬性的訪問控制 100
5.4 數(shù)據(jù)訪問控制機制 101
5.4.1 訪問控制矩陣 101
5.4.2 訪問控制列表 102
5.4.3 訪問控制能力表 103
第6章 數(shù)據(jù)可用性 105
6.1 數(shù)據(jù)可用性概述 105
6.1.1 數(shù)據(jù)可用性定義 105
6.1.2 數(shù)據(jù)存儲介質 106
6.1.3 數(shù)據(jù)存儲系統(tǒng)結構 107
6.2 數(shù)據(jù)備份與容災 112
6.2.1 數(shù)據(jù)備份 113
6.2.2 數(shù)據(jù)容災 115
6.2.3 數(shù)據(jù)災難恢復應急響應 119
6.3 數(shù)據(jù)容錯技術 120
6.3.1 基于多副本的數(shù)據(jù)容錯 120
6.3.2 基于編碼的數(shù)據(jù)容錯 121
6.3.3 RAID技術 124
第7章 數(shù)據(jù)庫安全 128
7.1 數(shù)據(jù)庫安全概述 128
7.1.1 數(shù)據(jù)庫系統(tǒng)及其特點 128
7.1.2 數(shù)據(jù)庫面臨的安全威脅 128
7.1.3 數(shù)據(jù)庫安全策略、模型與機制 130
7.1.4 數(shù)據(jù)庫安全評估標準 131
7.2 多級安全數(shù)據(jù)庫 132
7.2.1 多級關系模型 132
7.2.2 多級關系完整性 134
7.2.3 多級關系操作 136
7.2.4 多級安全數(shù)據(jù)庫實現(xiàn)策略 137
7.3 數(shù)據(jù)庫系統(tǒng)推理控制 137
7.3.1 推理問題描述 137
7.3.2 推理通道分類 139
7.3.3 推理控制 140
7.4 數(shù)據(jù)庫系統(tǒng)隱通道 141
7.4.1 隱通道的形式化定義 141
7.4.2 數(shù)據(jù)庫隱通道及其分類 143
7.4.3 數(shù)據(jù)庫隱通道示例 144
7.4.4 數(shù)據(jù)庫隱通道消除 147
7.5 數(shù)據(jù)庫加密 147
7.5.1 數(shù)據(jù)庫加密需求和要求 148
7.5.2 數(shù)據(jù)庫加密的實現(xiàn)方法 148
7.5.3 數(shù)據(jù)庫加密相關技術 149
第8章 數(shù)據(jù)安全管理 153
8.1 數(shù)據(jù)分類分級與等級保護 153
8.1.1 數(shù)據(jù)分類分級 153
8.1.2 等級保護中的數(shù)據(jù)安全 157
8.2 數(shù)據(jù)安全審計 163
8.2.1 數(shù)據(jù)安全審計概述 163
8.2.2 數(shù)據(jù)安全審計功能 164
8.2.3 數(shù)據(jù)安全審計過程 169
8.2.4 數(shù)據(jù)安全審計技術 170
8.3 數(shù)據(jù)安全風險評估 171
8.3.1 數(shù)據(jù)安全風險評估概述 171
8.3.2 數(shù)據(jù)安全風險評估實施框架 172
8.3.3 數(shù)據(jù)安全風險評估流程 74
8.4 數(shù)據(jù)安全治理 176
8.4.1 數(shù)據(jù)安全治理概述 176
8.4.2 數(shù)據(jù)安全治理管理體系 177
8.4.3 數(shù)據(jù)安全治理技術體系 178
8.4.4 數(shù)據(jù)安全治理運營體系 180
8.4.5 數(shù)據(jù)安全治理評價體系 181
高級篇
第9章 云數(shù)據(jù)存儲安全 182
9.1 云存儲系統(tǒng)及其安全模型 182
9.2 云數(shù)據(jù)完整性 184
9.2.1 云數(shù)據(jù)完整性證明方案 184
9.2.2 數(shù)據(jù)持有性證明方案 188
9.2.3 數(shù)據(jù)可恢復性證明方案 194
9.3 云數(shù)據(jù)刪除 196
9.3.1 加密數(shù)據(jù)確定性刪除 196
9.3.2 加密數(shù)據(jù)重復性刪除 199
9.4 云數(shù)據(jù)恢復 203
第10章 云數(shù)據(jù)訪問安全 205
10.1 基于廣播加密的云數(shù)據(jù)訪問控制 205
10.1.1 廣播加密的基本概念 205
10.1.2 基于對稱廣播加密的云數(shù)據(jù)訪問控制機制 207
10.1.3 基于公鑰廣播加密的云數(shù)據(jù)訪問控制機制 209
10.1.4 廣播加密體制的局限性及一些擴展 210
10.2 基于屬性加密的云數(shù)據(jù)訪問控制 211
10.2.1 基于屬性加密的基本概念 212
10.2.2 基于屬性加密的云數(shù)據(jù)訪問控制框架 214
10.2.3 基于屬性加密體制的幾種具體構造方案 215
10.2.4 基于屬性加密體制中的用戶撤銷與追蹤問題 219
10.3 基于代理重加密的云數(shù)據(jù)訪問控制 223
10.3.1 代理重加密的基本概念 223
10.3.2 基于代理重加密的云數(shù)據(jù)訪問控制框架 224
10.3.3 代理重加密體制的基本構造與安全性 225
10.3.4 廣播代理重加密與屬性代理重加密 226
第11章 數(shù)據(jù)計算安全 230
11.1 密文數(shù)據(jù)檢索 230
11.1.1 密文數(shù)據(jù)檢索的一般框架 230
11.1.2 對稱可搜索加密 231
11.1.3 公鑰可搜索加密 232
11.2 同態(tài)加密 233
11.2.1 同態(tài)加密的概念和定義 233
11.2.2 部分同態(tài)加密 234
11.2.3 全同態(tài)加密 235
11.3 可驗證計算 237
11.3.1 基于審計和安全硬件的可驗證計算 237
11.3.2 基于計算復雜性的可驗證計算 237
11.3.3 基于密碼學的可驗證計算 238
11.4 安全多方計算 239
11.4.1 安全多方計算的基本原理 239
11.4.2 安全兩方計算 239
11.4.3 安全多方計算協(xié)議 240
11.4.4 基于安全多方計算的隱私保護數(shù)據(jù)分析 241
11.5 函數(shù)加密 242
11.5.1 函數(shù)加密的基本概念 242
11.5.2 單輸入函數(shù)加密 243
11.5.3 多輸入函數(shù)加密 244
11.5.4 基于函數(shù)加密的機器學習 245
11.6 外包計算 245
11.6.1 云環(huán)境下外包計算的一般模式 246
11.6.2 科學計算安全外包 246
11.6.3 密碼操作安全外包 248
第12章 數(shù)據(jù)可信與可追溯 250
12.1 從計算環(huán)境可信到數(shù)據(jù)可信 250
12.1.1 可信計算環(huán)境 250
12.1.2 數(shù)據(jù)可信技術 253
12.2 可信記錄保持技術 254
12.2.1 可信記錄保持概述 254
12.2.2 可信記錄保持存儲體系結構 255
12.2.3 可信索引技術 257
12.2.4 可信遷移技術 261
12.3 區(qū)塊鏈技術及其數(shù)據(jù)可信與溯源應用 262
12.3.1 區(qū)塊鏈技術 262
12.3.2 基于區(qū)塊鏈的數(shù)據(jù)可信溯源 264
12.3.3 基于區(qū)塊鏈的數(shù)據(jù)可信存儲 267
12.3.4 基于區(qū)塊鏈的數(shù)據(jù)可信共享 270
第13章 數(shù)據(jù)隱私保護 274
13.1 隱私保護概述 274
13.1.1 隱私泄露的主要途徑 274
13.1.2 隱私的定義及分類 275
13.1.3 隱私與法律法規(guī) 276
13.2 身份隱私保護技術 278
13.2.1 匿名身份認證 278
13.2.2 匿名憑證系統(tǒng) 280
13.3 區(qū)塊鏈隱私保護技術 281
13.3.1 區(qū)塊鏈中的身份隱私保護 281
13.3.2 區(qū)塊鏈中的交易隱私保護 282
13.4 數(shù)據(jù)匿名化技術 282
13.4.1 k-匿名 283
13.4.2 l-多樣性 284
13.4.3 t-緊近鄰 285
13.5 差分隱私保護技術 285
13.5.1 差分隱私模型 285
13.5.2 差分隱私技術 286
13.5.3 差分隱私應用 287
13.6 隱私保護應用 290
13.6.1 關系數(shù)據(jù)隱私保護 290
13.6.2 社交圖譜中的隱私保護 294
13.6.3 位置軌跡隱私保護 297
第14章 數(shù)據(jù)對抗 304
14.1 數(shù)據(jù)對抗概述 304
14.1.1 人工智能面臨的安全問題 304
14.1.2 人工智能數(shù)據(jù)安全 306
14.1.3 數(shù)據(jù)對抗的概念 307
14.2 數(shù)據(jù)投毒攻擊 308
14.2.1 數(shù)據(jù)投毒攻擊原理及分類 309
14.2.2 數(shù)據(jù)投毒攻擊典型方法 310
14.2.3 數(shù)據(jù)投毒攻擊防御 313
14.3 對抗樣本攻擊 315
14.3.1 對抗樣本概述 315
14.3.2 白盒攻擊 317
14.3.3 黑盒攻擊 320
14.4 對抗樣本檢測與防御技術 321
14.4.1 對抗樣本檢測 321
14.4.2 對抗樣本防御 322
參考文獻 325