封面
版权信息
内容简介
“云安全联盟丛书”概述
“云安全联盟丛书”编委会
序一
序二
序三
前言
第1章 数据安全导论
1.1 数据安全领域的范畴
1.1.1 数据的定义
1.1.2 数据生命周期
1.1.3 数据安全需求
1.1.4 数据安全总体目标
1.2 数据分类的原则与实施
1.2.1 数据分类的标准
1.2.2 数据分类框架
1.2.3 数据分类实施步骤
1.2.4 基于监管的数据分类
1.2.5 数据有效分类的策略
1.2.6 组织机构的数据分类示例
1.2.7 云数据分类示例
1.2.8 微软数据分类体系示例
- APP免费
1.2.9 终端数据分类示例
- APP免费
1.3 身份认证与数据访问控制
- APP免费
1.3.1 用户身份认证
- APP免费
1.3.2 服务身份认证
- APP免费
1.3.3 设备身份认证
- APP免费
1.3.4 数据访问控制体系
- APP免费
1.4 数据安全体系总结
- APP免费
第2章 数据安全风险挑战与应对
- APP免费
2.1 数据安全的风险和挑战
- APP免费
2.1.1 互联网时代的数据安全
- APP免费
2.1.2 万物融合时代的数据安全
- APP免费
2.1.3 数据泄露事件频繁发生
- APP免费
2.1.4 对数据安全的关注日益增长
- APP免费
2.1.5 数据安全成为业界热点
- APP免费
2.1.6 敏感数据在哪里
- APP免费
2.1.7 数据安全问题的背后
- APP免费
2.1.8 数据安全攻击面演进
- APP免费
2.1.9 典型攻击场景和类型
- APP免费
2.1.10 数据安全的主要威胁
- APP免费
2.2 数据安全应对机制
- APP免费
2.2.1 风险评估方法
- APP免费
2.2.2 业务影响程度分析
- APP免费
2.2.3 数据流分析
- APP免费
2.2.4 控制措施的选择、实施与评估
- APP免费
2.2.5 威胁建模概述
- APP免费
2.2.6 STRIDE威胁模型
- APP免费
2.2.7 以数据为中心的威胁建模
- APP免费
2.2.8 异常和事件检测
- APP免费
2.2.9 持续监控
- APP免费
2.2.10 响应计划与实施
- APP免费
2.2.11 恢复计划与危机处置
- APP免费
第3章 数据安全架构与设计
- APP免费
3.1 数据安全架构的设计与实施
- APP免费
3.1.1 安全架构立项与需求分析
- APP免费
3.1.2 安全架构设计与交付
- APP免费
3.1.3 安全架构可视化呈现
- APP免费
3.1.4 不同视角的安全架构
- APP免费
3.2 组织的数据安全架构模型
- APP免费
3.2.1 数据安全治理框架概述
- APP免费
3.2.2 数据治理策略与标准
- APP免费
3.2.3 安全数据收集策略
- APP免费
3.2.4 数据留存策略
- APP免费
3.3 数据安全治理框架
- APP免费
3.3.1 识别
- APP免费
3.3.2 保护
- APP免费
3.3.3 检测
- APP免费
3.3.4 响应
- APP免费
3.3.5 恢复
- APP免费
3.3.6 数据安全治理框架总结
- APP免费
3.4 安全架构优秀案例
- APP免费
3.4.1 纵深防御架构
- APP免费
3.4.2 以数据为中心的安全架构
- APP免费
3.4.3 CSA企业架构
- APP免费
3.4.4 NIST云计算安全架构
- APP免费
3.4.5 零信任安全架构
- APP免费
3.5 安全设计原则与案例
- APP免费
3.5.1 经济适用原则及案例
- APP免费
3.5.2 失败默认安全原则及案例
- APP免费
3.5.3 完全仲裁原则及案例
- APP免费
3.5.4 开放设计原则及案例
- APP免费
3.5.5 权限分离原则及案例
- APP免费
3.5.6 最小特权原则及案例
- APP免费
3.5.7 最小公共化原则及案例
- APP免费
3.5.8 心理可承受原则及案例
- APP免费
3.6 数据安全的信任基础
- APP免费
3.6.1 HSM的原理与应用场景
- APP免费
3.6.2 TPM的原理与应用场景
- APP免费
3.6.3 TEE的原理与应用场景
- APP免费
3.6.4 数据安全的信任基础总结
- APP免费
3.7 加密与访问控制关键技术
- APP免费
3.7.1 端点加密技术
- APP免费
3.7.2 文件加密技术
- APP免费
3.7.3 数据库加密技术
- APP免费
3.7.4 格式保留加密技术
- APP免费
3.7.5 以数据为中心的加密
- APP免费
3.7.6 访问控制技术
- APP免费
3.7.7 文件监控技术
- APP免费
3.7.8 数据库监控技术
- APP免费
3.8 数据安全业务场景
- APP免费
3.8.1 DRM技术与适用场景
- APP免费
3.8.2 MDM技术与适用场景
- APP免费
3.8.3 DLP技术与适用场景
- APP免费
3.8.4 CASB介绍及与DLP的集成
- APP免费
3.9 本章总结
- APP免费
第4章 数据安全的基石:密码学与加密技术
- APP免费
4.1 密码学的起源与演化
- APP免费
4.1.1 恺撒密码
- APP免费
4.1.2 简单替换密码
- APP免费
4.2 现代密码学的诞生
- APP免费
4.3 基于密钥的加密
- APP免费
4.3.1 一次性密码
- APP免费
4.3.2 对称加密
- APP免费
4.3.3 分组密码
- APP免费
4.3.4 分组密码的操作模式
- APP免费
4.3.5 流密码
- APP免费
4.4 基于公钥的加密
- APP免费
4.4.1 密钥交换
- APP免费
4.4.2 公钥加密算法
- APP免费
4.4.3 中间人攻击与防护
- APP免费
4.4.4 重放攻击及其防护
- APP免费
4.4.5 椭圆曲线密码学
- APP免费
4.5 密钥管理体系
- APP免费
4.5.1 密钥管理的重要性及原理
- APP免费
4.5.2 密钥全生命周期管理
- APP免费
4.5.3 密钥管理的监管要求
- APP免费
4.5.4 密钥管理的监管遵从
- APP免费
4.5.5 密钥交换的问题
- APP免费
4.5.6 密钥分配中心
- APP免费
4.5.7 公钥管理
- APP免费
4.5.8 密钥托管
- APP免费
4.6 公钥基础设施
- APP免费
4.6.1 PKI系统结构
- APP免费
4.6.2 证书颁发机构
- APP免费
4.6.3 注册机构
- APP免费
4.6.4 数字证书
- APP免费
4.6.5 轻量目录访问协议
- APP免费
4.6.6 新型的PKI系统
- APP免费
4.7 哈希算法
- APP免费
4.7.1 MD5
- APP免费
4.7.2 SHA-1
- APP免费
4.7.3 SHA-2
- APP免费
4.7.4 Keccak和SHA-3
- APP免费
4.7.5 口令存储
- APP免费
4.7.6 哈希树
- APP免费
4.8 消息认证码
- APP免费
4.8.1 安全MAC
- APP免费
4.8.2 MAC算法中的密钥
- APP免费
4.8.3 HMAC介绍
- APP免费
4.8.4 认证加密模式
- APP免费
4.9 数字签名
- APP免费
4.10 基于密码学的安全协议
- APP免费
4.10.1 身份识别和登录协议
- APP免费
4.10.2 认证密钥交换
- APP免费
4.10.3 零知识证明
- APP免费
4.10.4 安全多方计算
- APP免费
4.10.5 同态加密
- APP免费
4.11 量子时代的密码学与密钥管理
- APP免费
4.11.1 量子密钥分配
- APP免费
4.11.2 量子时代的非对称密码学
- APP免费
4.11.3 量子时代的对称密码学
- APP免费
4.11.4 后量子密码算法及其标准化
- APP免费
4.11.5 量子至上的兴起
- APP免费
4.11.6 后量子密码学的展望
- APP免费
4.12 密码学技术实践
- APP免费
4.12.1 Apple iOS数据安全
- APP免费
4.12.2 AWS密钥管理服务
- APP免费
第5章 隐私保护与数据安全合规
- APP免费
5.1 隐私的概念及监管
- APP免费
5.1.1 隐私面临的挑战
- APP免费
5.1.2 隐私的监管趋势
- APP免费
5.2 OECD隐私保护八项原则
- APP免费
5.2.1 收集限制原则
- APP免费
5.2.2 数据质量原则
- APP免费
5.2.3 目的特定原则
- APP免费
5.2.4 使用限制原则
- APP免费
5.2.5 安全保障原则
- APP免费
5.2.6 公开原则
- APP免费
5.2.7 个人参与原则
- APP免费
5.2.8 问责原则
- APP免费
5.3 隐私保护技术
- APP免费
5.3.1 匿名化与假名化技术概述
- APP免费
5.3.2 随机化技术
- APP免费
5.3.3 差分隐私
- APP免费
5.3.4 泛化技术
- APP免费
5.3.5 加密技术
- APP免费
5.3.6 哈希技术
- APP免费
5.3.7 令牌化技术
- APP免费
5.3.8 隐私保护技术总结
- APP免费
5.4 数据安全合规总体需求
- APP免费
5.4.1 国家和地区法律合规需求
- APP免费
5.4.2 国际和国家标准合规需求
- APP免费
5.4.3 行业标准合规需求
- APP免费
5.5 海外垂直行业数据与隐私合规需求
- APP免费
5.5.1 财务数据监管要求
- APP免费
5.5.2 医疗与健康数据安全监管要求
- APP免费
5.5.3 儿童数据监管要求
- APP免费
5.5.4 制造业安全监管要求
- APP免费
5.5.5 媒体行业安全监管要求
- APP免费
5.5.6 能源行业安全监管要求
- APP免费
5.5.7 教育行业安全监管要求
- APP免费
5.6 中国数据安全与隐私保护监管的演进
- APP免费
5.6.1 数据安全与隐私保护的立法动向
- APP免费
5.6.2 网络安全法解读
- APP免费
5.6.3 数据安全法解读
- APP免费
5.6.4 个人信息保护法解读
- APP免费
5.6.5 数据安全与个人信息保护国家标准
- APP免费
5.6.6 网络安全等级保护
- APP免费
5.7 本章总结
- APP免费
第6章 新兴技术与数据安全
- APP免费
6.1 AI与数据安全
- APP免费
6.1.1 人工智能、机器学习与深度学习
- APP免费
6.1.2 人工智能与数据安全
- APP免费
6.1.3 人工智能的数据威胁模型
- APP免费
6.1.4 人工智能的隐私保护
- APP免费
6.1.5 人工智能与网络安全
- APP免费
6.2 以区块链为代表的新兴应用
- APP免费
6.2.1 区块链的基本概念
- APP免费
6.2.2 共识算法及其应用
- APP免费
6.2.3 Merkle树数据结构
- APP免费
6.2.4 密码算法的综合应用
- APP免费
6.2.5 区块链的数据结构
- APP免费
6.2.6 比特币挖矿的算法原理
- APP免费
6.3 物联网数据安全
- APP免费
6.3.1 物联网的概念
- APP免费
6.3.2 物联网的数据安全风险
- APP免费
6.3.3 物联网数据安全响应
- APP免费
6.4 5G与数据安全
- APP免费
6.4.1 5G数据安全标准
- APP免费
6.4.2 5G新网络架构的安全
- APP免费
6.4.3 5G新业务场景的安全
- APP免费
6.4.4 5G认证协议的形式化分析
- APP免费
6.5 6G与数据安全展望
- APP免费
6.5.1 6G的研究方向
- APP免费
6.5.2 6G安全的演进
- APP免费
6.5.3 太赫兹网络的攻防
- APP免费
6.6 本章总结
- APP免费
附录 缩略语对照表
- APP免费
参考文献
更新时间:2023-11-24 19:08:26