网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 数据安全理论与技术(普通高等教育数据科学与大数据技术系列教材)
分类
作者
出版社 科学出版社
下载
简介
内容推荐
本书结合作者在数据安全领域的教学和科研实践,提出了完整的数据安全概念与体系,介绍了数据安全理论与技术知识及其前沿研究进展。本书内容包括基础篇和高级篇。基础篇介绍数据安全密码技术基础,数据保密性、完整性、认证性、访问控制、可用性,以及数据库安全和数据安全管理等内容;高级篇介绍云数据存储安全与访问安全、数据计算安全、数据可信与可追溯、数据隐私保护、数据对抗等内容。
本书可以作为数据科学与大数据技术、计算机科学与技术、网络空间安全等相关专业本科生和研究生的教科书,也可以作为大数据、计算机、信息安全等领域科研和技术人员的参考书。
目录
基础篇
第1章 概述
1.1 数据与大数据
1.1.1 数据和大数据的定义
1.1.2 数据的特征
1.1.3 数据的分类
1.2 数据安全的概念、威胁与需求
1.2.1 数据安全的概念
1.2.2 数据安全的威胁
1.2.3 数据安全的需求
1.3 数据安全体系
1.3.1 数据安全法律法规与标准规范
1.3.2 数据安全管理
1.3.3 数据安全技术
第2章 数据安全密码技术基础
2.1 密码学概述
2.1.1 密码体制
2.1.2 密码分类
2.1.3 加密系统可证明安全性
2.2 对称密码体制
2.2.1 对称密码体制简介
2.2.2 DES对称加密算法
2.2.3 AES对称加密算法
2.2.4 国产对称加密算法
2.3 非对称密码体制
2.3.1 非对称密码体制简介
2.3.2 RSA密码算法
2.3.3 EIGamal和ECC
2.3.4 国产非对称加密算法
2.4 哈希函数与消息摘要
2.4.1 Hash函数
2.4.2 消息摘要
2.5 密钥管理
2.5.1 密钥分类
2.5.2 密钥管理内容
2.5.3 秘密共享
2.5.4 密钥托管
2.5.5 密钥管理基础设施
2.6 公钥基础设施
2.6.1 PKI的提出和定义
2.6.2 PKI的组成与工作原理
2.6.3 数字证书
2.6.4 PKI的应用
2.6.5 PKI的标准
2.7 授权管理基础设施
2.7.1 PMI的提出
2.7.2 PMI系统的架构
2.7.3 PMI与PKI
第3章 数据保密性
3.1 数据保密性概述
3.2 数据保密存储
3.2.1 数据保密存储原理
3.2.2 文件数据保密存储
3.2.3 磁盘数据保密存储
3.3 数据保密通信
3.3.1 数据保密通信原理
3.3.2 信道保密通信
3.3.3 终端保密通信
3.3.4 隐蔽通信
3.3.5 信息隐藏
第4章 数据完整性与认证性
4.1 数据完整性与认证性概述
4.2 消息认证与数字签名
4.2.1 消息认证
4.2.2 数字签名
4.3 数据完整性校验
4.3.1 常用的数据完整性校验方法
4.3.2 数据存储完整性校验
4.3.3 通信数据完整性校验
4.3.4 时间性认证
4.4 实体认证
4.4.1 站点认证
4.4.2 系统访问主体的身份认证
4.4.3 不可否认的数据源认证
4.4.4 不可否认的数据宿认证
4.5 数字产品确权与防伪
4.5.1 数字水印系统的基本框架
4.5.2 数字水印的算法分类
4.5.3 常见的数字水印算法
4.5.4 数字水印攻击
第5章 数据访问控制
5.1 数据访问控制基本原理
5.2 身份认证
5.2.1 基于口令的认证
5.2.2 基于生物特征的认证
5.2.3 基于智能卡的认证
5.2.4 基于多因子的认证
5.2.5 Kerberos身份认证系统
5.3 数据访问控制模型
5.3.1 自主访问控制
5.3.2 强制访问控制
5.3.3 基于角色的访问控制
5.3.4 基于属性的访问控制
5.4 数据访问控制机制
5.4.1 访问控制矩阵
5.4.2 访问控制列表
5.4.3 访问控制能力表
第6章 数据可用性
6.1 数据可用性概述
6.1.1 数据可用性定义
6.1.2 数据存储介质
6.1.3 数据存储系统结构
6.2 数据备份与容灾
6.2.1 数据备份
6.2.2 数据容灾
6.2.3 数据灾难恢复应急响应
6.3 数据容错技术
6.3.1 基于多副本的数据容错
6.3.2 基于编码的数据容错
6.3.3 RAID技术
第7章 数据库安全
7.1 数据库安全概述
7.1.1 数据库系统及其特点
7.1.2 数据库面临的安全威胁
7.1.3 数据库安全策略、模型与机制
7.1.4 数据库安全评估标准
7.2 多级安全数据库
7.2.1 多级关系模型
7.2.2 多级关系完整性
7.2.3 多级关系操作
7.2.4 多级安全数据库实现策略
7.3 数据库系统推理控制
7.3.1 推理问题描述
7.3.2 推理通道分类
7.3.3 推理控制
7.4 数据库系统隐通道
7.4.1 隐通道的形式化定义
7.4.2 数据库隐通道及其分类
7.4.3 数据库隐通道示例
7.4.4 数据库隐通道消除
7.5 数据库加密
7.5.1 数据库加密需求和要求
7.5.2 数据库加密的实现方法
7.5.3 数据库加密相关技术
第8章 数据安全管理
8.1 数据分类分级与等级保护
8.1.1 数据分类分级
8.1.2 等级保护中的数据安全
8.2 数据安全审计
8.2.1 数据安全审计概述
8.2.2 数据安全审计功能
8.2.3 数据安全审计过程
8.2.4
随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/1/31 14:29:37