-
>
全國計算機等級考試最新真考題庫模擬考場及詳解·二級MSOffice高級應用
-
>
決戰行測5000題(言語理解與表達)
-
>
軟件性能測試.分析與調優實踐之路
-
>
第一行代碼Android
-
>
JAVA持續交付
-
>
EXCEL最強教科書(完全版)(全彩印刷)
-
>
深度學習
數據安全與治理 版權信息
- ISBN:9787302603535
- 條形碼:9787302603535 ; 978-7-302-60353-5
- 裝幀:一般膠版紙
- 冊數:暫無
- 重量:暫無
- 所屬分類:>
數據安全與治理 本書特色
系統闡述技術體系:密切結合我國大數據產業、數據安全產業的特點,系統闡述數據安全與治理的內涵、特點,全面論述數據安全與治理的方法、原理。 合理編排應用案例:針對數據安全與治理技術體系的相關內容,引入大量應用案例,以期提升高校學生、研發機構、社會公眾的數據安全與治理意識,促進數據要素沿著安全之路健康、快速發展。 科學配置課后習題:每章末同步配置單選、多選、判斷、簡答、論述等5類習題,全書*后附有兩套模擬試卷,以幫助讀者檢驗其對知識點的掌握情況。 提供立體化教學資源:免費配備全書教學資源,包括電子課件和習題答案,可通過掃描前言中的二維碼下載。 準確定位學習對象:適用于高等學校大數據科學,大數據技術,大數據管理與應用,網絡安全等相關專業本科生、研究生,網絡安全管理機構、信息產業管理部門相關管理人員。 隨書贈送教學資源:電子課件和習題答案,獲取地址見書前言二維碼。教材服務QQ:1815317009
數據安全與治理 內容簡介
《數據安全與治理》密切結合我國大數據產業、數據安全產業的特點,全面系統地介紹了數據安全與治理的內涵、特點、方法、原理與技術。全書分為10章。其中,第1章介紹了數據安全與治理的基本概念,第5、6、7、9章介紹了數據安全的相關技術(含數據加密、數據脫敏、數據資產保護、數據審計),第3、4章介紹了數據治理的相關技術(含數據質量管控、數據采集),第2、8、10章介紹了數據安全治理的相關技術(含數據分類分級、數據資產交易、數據司法存證)。 《數據安全與治理》在每章末均配置了復習題,在全書*后附有模擬試卷,題型包括單選題、多選題、判斷題、簡答題和論述題,以幫助讀者檢驗其對知識點的掌握情況。 《數據安全與治理》可作為高等學校大數據科學、大數據技術、大數據管理與應用、網絡安全等相關專業本科生、研究生的教材或教學參考書,也可作為網絡安全管理機構、信息產業管理部門相關管理人員的業務工作參考資料,還可作為大數據應用開發企業、數據安全企業的從業人員的培訓教材。
數據安全與治理 目錄
第1章 緒論 1
1.1 數據的概念 1
1.1.1 數據的定義及特征 1
1.1.2 數據的類別 2
1.1.3 數據的度量方法 4
1.1.4 數據、信息、知識、智慧之間的關系 4
1.2 數據安全的概念 5
1.2.1 數據安全的定義 5
1.2.2 數據安全的范圍 5
1.2.3 數據安全PA體系 5
1.3 數據治理的概念 8
1.3.1 數據治理的定義 8
1.3.2 數據治理的特征 8
1.3.3 數據治理的體系結構 9
1.4 數據安全治理的概念 12
1.4.1 數據安全治理的定義 12
1.4.2 數據安全治理的本質 12
1.4.3 數據安全治理與傳統數據安全的區別 13
1.4.4 數據安全治理體系 13
1.5 概念間的邏輯關系及本書框架結構 14
1.5.1 概念間的邏輯關系 14
1.5.2 本書框架結構 15
參考文獻 16
復習題 16
第2章 數據分類分級技術 20
2.1 數據元素的概念 20
2.2 數據分類的概念、原則及方法 21
2.2.1 數據分類的概念 21
2.2.2 數據分類的基本原則 21
2.2.3 數據分類的基本方法 22
2.2.4 數據分類綜合案例:鐵路大數據分類 25
2.3 數據分級的概念、原則及方法 27
2.3.1 數據分級的概念 27
2.3.2 數據分級的基本原則 27
2.3.3 數據分級的基本流程 28
2.3.4 數據分級的基本方法 29
2.3.5 數據分級案例:金融數據分級 33
2.4 數據分類分級綜合案例:個人信息分類分級 33
2.4.1 個人信息分類分級概述 33
2.4.2 個人信息分類分級結果 34
參考文獻 37
復習題 37
第3章數據質量管控技術 40
3.1 數據質量的概念 40
3.1.1 數據質量的定義 40
3.1.2 數據質量控制框架 40
3.1.3 數據質量問題產生的原因 41
3.1.4 數據質量管控的重要性 43
3.2 數據質量監控規則 44
3.2.1 完整性監控規則 44
3.2.2 及時性監控規則 44
3.2.3 準確性監控規則 45
3.2.4 一致性監控規則 45
3.2.5 唯一性監控規則 45
3.2.6 有效性監控規則 45
3.2.7 監控規則的技術實現方法 46
3.3 數據質量評價技術 50
3.3.1 數據質量評價方法 50
3.3.2 數據質量指標計算方法 50
3.4 數據質量管控技術 52
3.4.1 數據采集階段 53
3.4.2 數據存儲階段 53
3.4.3 數據處理階段 54
3.4.4 數據應用階段 55
3.5 數據質量管控案例 56
3.5.1 項目背景介紹 56
3.5.2 大數據平臺數據架構 56
3.5.3 數據質量管控技術實施 57
參考文獻 59
復習題 59
第4章 數據采集技術 62
4.1 數據采集的概念 62
4.1.1 數據采集的定義 62
4.1.2 數據采集的原則 63
4.2 數據源 64
4.2.1 個人數據 64
4.2.2 組織數據 64
4.2.3 實體數據 65
4.2.4 數據庫數據 65
4.2.5 網絡數據 66
4.2.6 文獻數據 66
4.3 數據采集技術簡介 67
4.3.1 數據采集技術的分類 67
4.3.2 人工采集技術 67
4.3.3 半人工采集技術 71
4.3.4 自動采集技術 72
4.4 數據采集質量控制技術 74
4.4.1 數據采集質量控制原則 74
4.4.2 數據采集質量控制模式 74
4.4.3 數據采集質量評價方法 75
4.5 數據采集安全控制策略 75
4.5.1 數據采集安全控制要求 75
4.5.2 數據采集安全控制策略 76
4.6 數據采集綜合案例:汽車數據采集及其安全控制策略 77
參考文獻 78
復習題 79
第5章數據加密技術 82
5.1 數據加密的相關概念 82
5.1.1 數據加密的概念 82
5.1.2 數據加密技術的組成 83
5.1.3 數據加密技術的作用 85
5.2 國外主要數據加密算法 85
5.2.1 DES對稱加密算法 85
5.2.2 AES對稱加密算法 87
5.2.3 RSA非對稱加密算法 88
5.2.4 MD5散列算法 89
5.2.5 SHA1散列算法 90
5.2.6 SHA2散列算法 91
5.3 國內主要數據加密算法 92
5.3.1 SM2公鑰密碼算法 93
5.3.2 SM3散列算法 96
5.3.3 SM4分組密碼算法 97
5.3.4 SM9橢圓加密算法 100
5.4 數據加密綜合案例:商用密碼技術在某政務系統中的應用 107
5.4.1 背景與現狀 107
5.4.2 密碼應用需求 109
5.4.3 密碼應用技術框架 110
5.4.4 密碼應用部署 112
參考文獻 114
復習題 115
第6章數據脫敏技術 118
6.1 數據脫敏的概念 118
6.1.1 數據脫敏的定義 118
6.1.2 數據脫敏的原則 118
6.1.3 數據脫敏的流程 119
6.1.4 數據脫敏與數據匿名化、數據去標識化間的關系 120
6.2 數據脫敏的類別 121
6.2.1 結構化數據脫敏 121
6.2.2 非結構化數據脫敏 122
6.3 敏感數據識別策略 123
6.3.1 敏感數據識別的概念 123
6.3.2 敏感數據源識別策略 124
6.3.3 敏感數據識別策略 124
6.4 數據脫敏方法 ·124
6.4.1 數據脫敏方法的類別 124
6.4.2 經典數據脫敏方法簡介 125
6.4.3 現代隱私保護方法簡介 127
6.5 數據脫敏產品及應用案例 129
6.5.1 數據脫敏產品總體架構 129
6.5.2 數據脫敏產品應用部署 132
6.5.3 數據脫敏產品在金融系統中的應用案例—某銀行客戶隱私數據脫敏策略 133
參考文獻 134
復習題 135
第7章 數據資產保護技術 138
7.1 數據資產的概念 138
7.1.1 數據資產的定義 138
7.1.2 數據資產的特征 139
7.1.3 數據資產的要素 140
7.2 數據資產管理的概念 140
7.2.1 數據資產管理的定義 140
7.2.2 數據資產管理的基本原則 141
7.3 數據資產管理策略 141
7.3.1 數據資產識別策略 142
7.3.2 數據資產確權策略 142
7.3.3 數據資產應用策略 142
7.3.4 數據資產盤點策略 142
7.3.5 數據資產變更策略 143
7.3.6 數據資產處置策略 143
7.4 數據資產價值評估技術 144
7.4.1 數據資產評估方法 144
7.4.2 數據資產評估體系 145
7.5 數據資產安全保護技術 150
7.5.1 數據資產安全保護的概念 150
7.5.2 數據資產安全保護權屬體系 151
7.5.3 數據資產安全保護技術體系 153
7.6 數據資產保護綜合案例:面向雙碳服務平臺的數據資產安全保護技術 153
7.6.1 雙碳服務平臺簡介 153
7.6.2 雙碳服務平臺涉及的數據資產 154
7.6.3 面向雙碳服務平臺的數據資產安全保護系統 155
參考文獻 157
復習題 158
第8章數據資產交易技術 161
8.1 數據資產交易的概念 161
8.1.1 數據資產交易的定義 161
8.1.2 數據資產交易的主要特點 161
8.1.3 數據資產交易面臨的問題 163
8.2 數據資產確權 164
8.2.1 數據資產確權的概念 165
8.2.2 數據資產確權的原則及路徑 166
8.2.3 數據資產確權的方法 168
8.3 數據資產定價 169
8.3.1 數據資產定價的概念 169
8.3.2 數據資產定價的方法 170
8.3.3 數據資產定價案例 172
8.4 數據資產交易監管 173
8.4.1 數據資產交易監管的概念 173
8.4.2 數據資產交易監管原則 174
8.4.3 數據資產交易監管模式 174
8.4.4 數據資產交易監管內容 175
8.5 數據資產交易平臺 178
8.5.1 數據資產交易平臺的概念 178
8.5.2 數據資產交易平臺的總體架構 179
參考文獻 181
復習題 182
第9章數據審計技術 186
9.1 數據審計的概念與作用 186
9.1.1 數據審計的背景 186
9.1.2 數據審計的概念 187
9.1.3 數據審計的作用 188
9.2 數據庫審計技術 189
9.2.1 數據庫審計的數據采集 189
9.2.2 數據庫審計的事件審計 190
9.2.3 數據庫審計的統計分析 191
9.3 主機審計技術 191
9.3.1 主機審計的數據采集 191
9.3.2 主機審計的事件審計 192
9.3.3 主機審計的統計分析 193
9.4 網絡審計技術 193
9.4.1 網絡審計的數據采集 193
9.4.2 網絡審計的事件審計 195
9.4.3 網絡審計的統計分析 195
9.5 應用審計技術 196
9.5.1 應用審計的數據采集 196
9.5.2 應用審計的事件審計 197
9.5.3 應用審計的統計分析 197
9.6 數據審計應用案例:面向高校校園網的網絡審計系統 198
參考文獻 199
復習題 200
第10章 數據司法存證技術 203
10.1 數據司法存證的概念 203
10.1.1 數據司法存證的背景 203
10.1.2 數據司法存證的定義 204
10.1.3 數據司法存證的基本原則 205
10.2 數據司法存證的基本要求 206
10.2.1 數據司法存證的總體要求 206
10.2.2 數據司法存證的具體要求 206
10.3 第三方數據存證平臺 208
10.3.1 第三方數據存證平臺的類別 208
10.3.2 第三方數據存證平臺的基本功能 208
10.3.3 第三方數據存證平臺的安全要求 211
10.3.4 第三方數據存證平臺的相關技術簡介 211
10.4 數據存證的司法實踐 213
10.4.1 數據存證的法律效力 213
10.4.2 數據存證的司法證明力 215
10.4.3 數據存證的應用模式:以小貸業務為例 216
10.4.4 數據存證的主要應用場景 217
10.5 數據存證案例 219
10.5.1 知識產權案例 219
10.5.2 金融借貸案例 219
10.5.3 網絡詐騙案例 220
參考文獻 220
復習題 221
附錄 224
附錄A 模擬試卷(一) 224
附錄B 模擬試卷(二) 230
- >
回憶愛瑪儂
- >
月亮與六便士
- >
【精裝繪本】畫給孩子的中國神話
- >
上帝之肋:男人的真實旅程
- >
新文學天穹兩巨星--魯迅與胡適/紅燭學術叢書(紅燭學術叢書)
- >
唐代進士錄
- >
人文閱讀與收藏·良友文學叢書:一天的工作
- >
大紅狗在馬戲團-大紅狗克里弗-助人