本書介紹了數(shù)據全生命周期安全風險、安全技術及典型應用案例,可幫助讀者較全面地掌握數(shù)據安全理論知識和實踐技能。全書共9章:第1章為數(shù)據安全概述;第2章介紹數(shù)據安全風險,包括數(shù)據在采集、存儲、共享和使用過程中的風險;第3章至第5章分別詳細介紹數(shù)據采集、存儲、共享與使用安全技術;第6章介紹跨領域數(shù)據匯聚面臨的安全風險及相應的安全技術;第7章介紹數(shù)據安全審計技術;第8章介紹數(shù)據安全新技術;第9章介紹數(shù)據安全相關政策法規(guī)與標準。本書內容豐富、概念清楚、結構合理,既有對理論知識的深入解析,又有具體應用案例講解。
·實用性:本書既有數(shù)據安全理論方面新知識和技術的詳細介紹,又有作者團隊近幾年的實際應用開發(fā)案例,同時還介紹了我國數(shù)據安全方面的新法律法規(guī),既能滿足科研工作者的數(shù)據安全理論研究需要,又可作為相關行業(yè)工程師的實踐參考。
·前沿性:本書首先介紹了數(shù)據安全領域新理論知識,相關技術均來源于國內外前沿科學研究成果,具有一定的先進性和創(chuàng)新性。
·專業(yè)性:作者均為數(shù)據安全領域專家,具有豐富的理論研究與技術創(chuàng)新的成果。
秦拯,湖南大學信息科學與工程學院(國家示范性軟件學院)教授、博導、副院長,兼湖南大學大數(shù)據處理與行業(yè)應用研究中心主任和信息安全研究所所長,大數(shù)據研究與應用湖南省重點實驗室主任。承擔國家重點研發(fā)計劃課題、國家發(fā)改委信息安全專項、國家自然基金委重點類項目及其他項目80余項,在IEEETDSC、TIFS、TC、TN、TCC、IoTJ、《軟件學報》、《計算機學報》和 IEEE INFOCOM、ACM MM 等刊物或會議上發(fā)表論文80余篇,參編英文專著1部。獲授權或進入實審國家專利16項、計算機軟件著作權24項,制定標準規(guī)范6個。 鄧樺 武漢大學信息安全專業(yè)博士,湖南大學信息科學與工程學院博士后、副研究員。長期從事網絡安全、數(shù)據安全與隱私保護、密碼學理論及應用等領域的研究,主持國家自然科學基金、湖南省自然科學基金、中國博士后科學基金等科研項目7項,獲授權國家發(fā)明專利4項。
第 1章 數(shù)據安全概述 1
1.1 數(shù)據安全概念與內涵 1
1.2 數(shù)據安全發(fā)展簡史 2
1.2.1 數(shù)據安全法規(guī)標準發(fā)展歷程 2
1.2.2 數(shù)據安全技術發(fā)展歷程 3
1.2.3 數(shù)據安全產品發(fā)展歷程 7
1.3 數(shù)據安全目標 8
1.3.1 數(shù)據采集安全目標 8
1.3.2 數(shù)據存儲安全目標 9
1.3.3 數(shù)據共享、匯聚與使用過程安全目標 10
1.4 本章小結 14
參考文獻 14
第 2章 數(shù)據安全風險 17
2.1 數(shù)據采集的安全風險 17
2.1.1 數(shù)據采集概述 17
2.1.2 數(shù)據采集的風險分析 18
2.1.3 數(shù)據采集安全風險防范 21
2.2 數(shù)據存儲的安全風險 25
2.2.1 數(shù)據存儲風險點 25
2.2.2 數(shù)據存儲風險分析 26
2.2.3 數(shù)據存儲風險防控 27
2.3 數(shù)據共享與使用的安全風險 27
2.3.1 數(shù)據共享方式 28
2.3.2 數(shù)據共享風險分析 28
2.3.3 數(shù)據共享風險防控重點 29
2.4 本章小結 30
參考文獻 31
第3章 數(shù)據采集安全技術 32
3.1 傳感器安全 32
3.1.1 無線傳感器網絡的組成 32
3.1.2 傳感器的安全風險 37
3.1.3 傳感器的安全防御策略 50
3.2 無線電接入網安全 51
3.2.1 無線電接入網概述 51
3.2.2 無線電接入技術的分類 52
3.2.3 無線電接入網的認證和加密 57
3.3 數(shù)據傳輸網絡安全 64
3.3.1 HTTPS 65
3.3.2 SSL協(xié)議 72
3.3.3 端到端加密通信 78
3.3.4 匿名通信 81
3.4 本章小結 85
參考文獻 85
第4章 數(shù)據存儲安全技術 88
4.1 數(shù)據加密與安全計算 88
4.1.1 傳統(tǒng)數(shù)據存儲安全技術 88
4.1.2 同態(tài)加密 93
4.1.3 安全多方計算 97
4.2 基于糾刪碼的數(shù)據容災技術 104
4.2.1 糾刪碼概述 104
4.2.2 RS算法 105
4.2.3 范德蒙RS編碼 106
4.2.4 非均勻糾刪碼容災技術 108
4.3 其他數(shù)據保護措施 113
4.3.1 區(qū)塊鏈 113
4.3.2 數(shù)據完整性驗證 116
4.3.3 基于區(qū)塊鏈的數(shù)據完整性驗證 120
4.4 本章小結 123
參考文獻 123
第5章 數(shù)據共享與使用安全技術 129
5.1 數(shù)據脫敏技術 129
5.1.1 數(shù)據脫敏定義 129
5.1.2 數(shù)據脫敏原則 129
5.1.3 數(shù)據脫敏全生命周期過程 130
5.1.4 數(shù)據脫敏技術 133
5.2 密碼學訪問控制技術 137
5.2.1 屬性基加密 138
5.2.2 代理重加密 140
5.2.3 跨密碼體制代理重加密 142
5.3 差分隱私技術 146
5.3.1 相關模型 146
5.3.2 形式化差分隱私 148
5.3.3 典型機制 149
5.4 可搜索加密 150
5.4.1 技術背景 151
5.4.2 系統(tǒng)模型和威脅模型 152
5.4.3 對稱環(huán)境下的可搜索加密 153
5.4.4 非對稱環(huán)境下的可搜索加密 157
5.5 深度偽造視頻數(shù)據取證技術 161
5.5.1 深度偽造視頻數(shù)據取證的背景 161
5.5.2 典型深度偽造視頻數(shù)據取證模型 164
5.5.3 深度偽造視頻數(shù)據檢測方法 165
5.6 本章小結 170
參考文獻 170
第6章 跨領域數(shù)據匯聚安全 175
6.1 多領域數(shù)據匯聚背景 175
6.2 多領域數(shù)據匯聚帶來的安全風險 176
6.2.1 管理制度風險 176
6.2.2 數(shù)據存儲風險 177
6.3 跨領域數(shù)據安全防護技術 178
6.3.1 數(shù)據匯聚后的敏感度分級 178
6.3.2 數(shù)據智能脫敏方法 185
6.4 跨領域數(shù)據安全防護實例 194
6.4.1 敏感度分級技術應用及結果分析 194
6.4.2 脫敏技術應用及結果分析 199
6.5 本章小結 202
參考文獻 203
第7章 數(shù)據安全審計技術 204
7.1 數(shù)據審計的概念 204
7.2 經典數(shù)據審計技術 206
7.2.1 私有審計技術 207
7.2.2 公共審計技術 210
7.3 數(shù)據審計新技術 214
7.3.1 數(shù)據安全動態(tài)操作 214
7.3.2 數(shù)據批處理 219
7.3.3 可搜索審計 220
7.3.4 可恢復審計 221
7.4 工業(yè)物聯(lián)網數(shù)據審計 223
7.5 本章小結 226
參考文獻 227
第8章 數(shù)據安全新技術 229
8.1 基于大數(shù)據的惡意軟件檢測技術 229
8.1.1 研究背景 229
8.1.2 相關技術 229
8.1.3 方案設計 230
8.2 面向數(shù)據預測的隱私保護技術 235
8.2.1 研究背景 236
8.2.2 相關技術 237
8.2.3 面向決策樹分類的隱私保護技術 239
8.2.4 面向支持向量機分類的隱私保護技術 243
8.3 基于區(qū)塊鏈的數(shù)據安全共享技術 250
8.3.1 研究背景 250
8.3.2 相關工作 252
8.3.3 可定制去中心化數(shù)據分享 253
8.4 基于密鑰穿刺的數(shù)據刪除技術 257
8.4.1 研究背景 257
8.4.2 相關工作 259
8.4.3 去中心化可穿刺屬性基加密 260
8.5 本章小結 266
參考文獻 266
第9章 數(shù)據安全相關政策法規(guī)與標準 271
9.1 數(shù)據安全相關法律法規(guī) 271
9.1.1 《中華人民共和國數(shù)據安全法》 271
9.1.2 《中華人民共和國個人信息保護法》 274
9.1.3 《中華人民共和國網絡安全法》 276
9.2 數(shù)據安全相關政策 278
9.2.1 數(shù)據安全相關政策出臺的必要性 278
9.2.2 國家與地方政府出臺的數(shù)據安全相關政策總體情況 279
9.2.3 國家層面的數(shù)據安全相關政策重點內容解讀 280
9.2.4 地方政府出臺的數(shù)據安全相關政策重點內容解讀 281
9.3 等級保護2.0數(shù)據安全解讀 282
9.3.1 什么是等級保護2.0 282
9.3.2 等級保護1.0到等級保護2.0 282
9.3.3 等級保護2.0解讀 284
9.4 數(shù)據安全相關標準 286
9.4.1 《信息安全技術 健康醫(yī)療數(shù)據安全指南》 286
9.4.2 《信息安全技術 政務信息共享 數(shù)據安全技術要求》 288
9.5 本章小結 288
參考文獻 288