您好,欢迎光临有路网!
数据安全实践:能力体系、产品实现与解决方案    张黎 魏园 岑峰
QQ咨询:
有路璐璐:

数据安全实践:能力体系、产品实现与解决方案 张黎 魏园 岑峰

  • 作者:张黎 魏园 岑峰
  • 出版社:机械工业出版社
  • ISBN:9787111754336
  • 出版日期:2024年05月01日
  • 页数:340
  • 定价:¥99.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    这是一本以实用和实践为导向,从甲乙双方视角全面讲解数据**的著作。本书由国内数据**领域的领军企业闪捷信息官方出品,三位作者均为长期耕耘于数据**领域的**专家,得到了包括比亚迪联合创始人、腾讯云鼎实验室负责人在内的多位企业界和学术界专家的高度评价和**。本书系统讲解了数据**的技术基础、能力体系及其构建方法、产品使用及其实现、行业解决方案,以及如何将数据**方案全面落地的综合案例,既能帮助读者全面构建数据**的知识图谱,又能指引读者解决数据**系统建设与运营过程中的各种难题。本书将为行业机构、企业组织、政府部门、专家学者等开展数据**相关工作提供参考与借鉴。 第 一篇 数据**基础技术(第1~3章)介绍密码学知识、访问控制和人工智能**等数据**的基础技术和前沿热点。特别是人工智能**部分,除人工智能赋能数据**外,同时探讨了人工智能自身的**性问题。 第二篇 数据**能力体系(第4~7章)从数据**能力框架、数据**管理措施、数据**技术措施到数据**运营,详细阐述多种具有不同侧**的架构和方法论。 第三篇 数据**产品系列(第8~12章)全面介绍目前常见的数据**产品系列。这部分
    目录
    目 录 前 言 **篇 数据**基础技术 第1章 密码相关技术 2 1.1 加密算法 3 1.2 对称加密 4 1.2.1 流密码 4 1.2.2 分组密码 6 1.3 非对���加密 8 1.4 抗量子密码 9 1.4.1 基于QKD的量子密码 9 1.4.2 后量子密码算法 10 1.5 隐私计算 11 1.5.1 **多方计算 11 1.5.2 联邦学习 12 1.5.3 可信执行环境 14 1.6 密钥管理和应用 15 1.6.1 密码协议 15 1.6.2 密钥管理 16 1.7 认证 17 1.7.1 Hash算法 18 1.7.2 数字签名 19 1.7.3 数字证书 21 1.8 区块链 23 1.8.1 区块链应用模式 23 1.8.2 区块链的**特性 24 1.8.3 数据保护方案 24 第2章 访问控制 26 2.1 访问控制模型 26 2.2 身份认证 27 2.3 授权 27 2.4 文本内容识别 28 2.4.1 正则表达式 29 2.4.2 指纹 30 2.4.3 机器学习 31 2.4.4 自然语言处理 32 2.5 数据** 33 2.5.1 应用场景 33 2.5.2 **算法 34 2.5.3 技术挑战 35 第3章 人工智能** 36 3.1 背景 37 3.2 赋能数据** 38 3.3 人工智能的合规风险 40 3.4 人工智能的**隐患 44 3.5 提升人工智能模型的**性 45 3.6 人工智能**任重道远 47 3.7 人工智能**方面的法律规范 48 第二篇 数据**能力体系 第4章 数据**能力框架 50 4.1 DSG框架 51 4.2 DGPC框架 52 4.3 DSMM 53 4.3.1 数据生命周期** 54 4.3.2 **能力维度 55 4.3.3 能力成熟度等级 57 4.4 DCDS框架 57 4.4.1 DCDS框架概述 57 4.4.2 DCDS框架组成部分 60 4.4.3 DCDS框架建设步骤 61 4.4.4 DCDS框架应用场景 61 第5章 数据**管理措施 64 5.1 数据**组织机构 64 5.1.1 设立数据**组织机构的意义 64 5.1.2 数据**组织机构的设计 66 5.1.3 数据**组织机构的典型构成 67 5.1.4 建设数据**组织机构的误区 68 5.2 数据**管理制度 70 5.2.1 数据**管理制度体系 70 5.2.2 建设数据**管理制度的意义 71 5.2.3 数据**管理制度的设计 72 5.2.4 管理制度和组织架构的关系 72 第6章 数据**技术措施 73 6.1 数据采集阶段**技术措施 73 6.2 数据传输阶段**技术措施 74 6.3 数据存储阶段**技术措施 75 6.4 数据处理阶段**技术措施 76 6.4.1 数据对人员不可见 76 6.4.2 数据对应用程序不可见 77 6.5 数据交换阶段**技术措施 77 6.6 数据销毁阶段**技术措施 79 6.7 数据合规措施 80 第7章 数据**运营 81 7.1 数据**运营的内容 81 7.1.1 准备、规划和预防 82 7.1.2 监测、检测和响应 82 7.1.3 恢复、改进和合规 82 7.2 数据**运营指标 83 7.3 数据资产分类分级 85 7.3.1 数据分类分级方案预研 85 7.3.2 数据分类分级方案确定 86 7.3.3 数据分类分级实施 87 7.4 数据**风险评估 88 7.4.1 数据生命周期风险评估 89 7.4.2 数据**合规评估 89 7.4.3 个人信息影响评估 90 7.4.4 App信息**评估 90 第三篇 数据**产品系列 第8章 基础数据**产品 94 8.1 数据库审计系统 94 8.1.1 产品简介 94 8.1.2 应用场景 95 8.1.3 基本功能 95 8.1.4 部署方式 96 8.1.5 工作原理 97 8.1.6 常见问题解答 98 8.2 数据库防火墙 99 8.2.1 产品简介 99 8.2.2 应用场景 99 8.2.3 基本功能 100 8.2.4 部署方式 101 8.2.5 工作原理 104 8.2.6 常见问题解答 104 8.3 数据库加密网关 105 8.3.1 产品简介 105 8.3.2 应用场景 105 8.3.3 基本功能 106 8.3.4 部署方式 108 8.3.5 工作原理 109 8.3.6 常见问题解答 109 8.4 数据库**系统 110 8.4.1 产品简介 110 8.4.2 应用场景 111 8.4.3 基本功能 112 8.4.4 部署方式 117 8.4.5 工作原理 118 8.4.6 常见问题解答 118 8.5 数据库运维管理系统 119 8.5.1 产品简介 119 8.5.2 应用场景 119 8.5.3 基本功能 120 8.5.4 部署方式 121 8.5.5 工作原理 122 8.5.6 常见问题解答 123 8.6 数据防勒索系统 123 8.6.1 产品简介 123 8.6.2 应用场景 123 8.6.3 基本功能 124 8.6.4 部署方式 126 8.6.5 工作原理 126 8.6.6 常见问题解答 127 8.7 数据备份与恢复系统 128 8.7.1 产品简介 128 8.7.2 应用场景 128 8.7.3 基本功能 128 8.7.4 部署方式 134 8.7.5 工作原理 137 8.7.6 常见问题解答 138 第9章 大数据**产品 140 9.1 大数据**网关 140 9.1.1 产品简介 140 9.1.2 应用场景 140 9.1.3 基本功能 141 9.1.4 部署方式 143 9.1.5 工作原理 144 9.1.6 常见问题解答 144 9.2 密钥管理系统 145 9.2.1 产品简介 145 9.2.2 应用场景 145 9.2.3 基本功能 145 9.2.4 部署方式 146 9.2.5 工作原理 147 9.2.6 常见问题解答 147 9.3 隐私计算平台 148 9.3.1 产品简介 148 9.3.2 应用场景 148 9.3.3 基本功能 152 9.3.4 部署方式 155 9.3.5 工作原理 156 9.3.6 常见问题解答 158 第10章 应用API数据**产品 159 10.1 应用API数据**网关 159 10.1.1 产品简介 159 10.1.2 应用场景 160 10.1.3 基本功能 160 10.1.4 部署方式 162 10.1.5 工作原理 163 10.1.6 常见问题解答 163 10.2 应用API数据**审计 164 10.2.1 产品简介 164 10.2.2 应用场景 164 10.2.3 基本功能 166 10.2.4 部署方式 168 10.2.5 工作原理 169 10.2.6 常见问题解答 170 第11章 数据防泄露产品 171 11.1 网络防泄露产品 171 11.1.1 产品简介 171 11.1.2 应用场景 172 11.1.3 基本功能 172 11.1.4 部署方式 174 11.1.5 工作原理 176 11.1.6 常见问题解答 176 11.2 终端防泄露产品 177 11.2.1 产品简介 177 11.2.2 应用场景 177 11.2.3 基本功能 178 11.2.4 部署方式 179 11.2.5 工作原理 179 11.2.6 常见问题解答 180 11.3 云端防泄露产品 181 11.3.1 产品简介 181 11.3.2 应用场景 181 11.3.3 基本功能 182 11.3.4 部署方式 184 11.3.5 工作原理 184 11.3.6 常见问题解答 186 11.4 文档**管理系统 186 11.4.1 产品简介 186 11.4.2 应用场景 187 11.4.3 基本功能 188 11.4.4 部署方式 189 11.4.5 工作原理 190 11.4.6 常见问题解答 190 第12章 数据**管理产品 191 12.1 数据资产**管理平台 191 12.1.1 产品简介 191 12.1.2 应用场景 192 12.1.3 基本功能 192 12.1.4 部署方式 193 12.1.5 工作原理 194 12.1.6 常见问题解答 195 12.2 数据**态势感知系统 196 12.2.1 产品简介 196 12.2.2 应用场景 196 12.2.3 基本功能 197 12.2.4 部署方式 198 12.2.5 工作原理 198 12.2.6 常见问题解答 199 12.3 数据**** 199 12.3.1 产品简介 199 12.3.2 应用场景 200 12.3.3 基本功能 200 12.3.4 部署方式 202 12.3.5 工作原理 202 12.3.6 常见问题解答 203 第四篇 数据**综合方案 第13章 政务大数据**解决方案 206 13.1 背景介绍 206 13.2 现状问题 207 13.3 需求分析 207 13.4 方案目标 208 13.5 方案内容 209 13.5.1 数据**技术体系建设 209 13.5.2 **运营体系建设 231 第14章 工业互联网数据**方案 246 14.1 背景介绍 246 14.2 现状问题 247 14.3 需求分析 248 14.4 方案目标 249 14.5 方案内容 249 14.5.1 分类分级 249 14.5.2 **防护 250 14.5.3 **运营 251 第15章 数据流转风险监测方案 252 15.1 背景介绍 252 15.2 现状问题 253 15.3 需求分析 253 15.4 方案架构 254 15.5 方案内容 255 第16章 数据出境**评估 257 16.1 数据出境的监管规则 257 16.2 现状问题 260 16.2.1 哪些行为属于数据出境 260 16.2.2 数据出境原则和要求 262 16.2.3 数据出境**评估的流程 263 16.2.4 常见问题解答 266 16.3 方案目标 269 16.4 方案内容 269 16.4.1 评估依据 269 16.4.2 评估办法 269 16.4.3 项目评估过程 270 16.4.4 自评估阶段 270 16.4.5 **评估阶段 277 16.4.6 标准合同阶段 278 16.4.7 项目规划 278 第五篇 数据**实践案例 第17章 **部委数据**实践 280 17.1 项目背景 280 17.1.1 **风险 280 17.1.2 合规要求 281 17.1.3 **现状 281 17.1.4 需求分析 282 17.2 项目建设 283 17.2.1 建设思路 283 17.2.2 建设目标 283 17.2.3 建设内容 283 17.3 实施过程 286 17.3.1 项目管理机构 286 17.3.2 实施计划 286 17.3.3 实施难点 287 17.4 项目运行情况 289 17.4.1 运行状态 289 17.4.2 社会效益分析 290 第18章 省级大数据局数据**实践 291 18.1 项目背景 291 18.1.1 **风险 291 18.1.2 合规要求 292 18.1.3 **现状 292 18.1.4 需求分析 293 18.2 项目建设 294 18.2.1 建设思路 294 18.2.2 建设内容 294 18.3 实施过程 301 18.3.1 实施计划 301 18.3.2 资源需求 302 18.3.3 实施难点 302 18.4 项目运行情况 305 第19章 股份制银行数据防泄露能力建设 306 19.1 项目背景 306 19.2 项目建设 307 19.2.1 建设思路 307 19.2.2 建设内容 307 19.3 实施过程 310 19.3.1 任务目标 310 19.3.2 阶段工作规划 310 19.3.3 实施难点 311 19.4 项目运行情况 312 第20章 电网公司数据中台数据**实践 313 20.1 项目背景 313 20.1.1 **现状 313 20.1.2 合规要求 314 20.1.3 需求分析 314 20.2 项目建设 315 20.2.1 数据**风险评估 315 20.2.2 数据**防护 316 20.2.3 数据**共享 318 20.2.4 数据**集中管理 320 20.2.5 数据**运营 321 20.3 实施过程 20.4 项目运行情况 325 参考文献 326

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外