搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
出版时间 :
无库存
数据安全理论与技术
0.00     定价 ¥ 79.00
泸西县图书馆
此书还可采购1本,持证读者免费借回家
  • ISBN:
    9787030758828
  • 作      者:
    陈越,杨奎武,胡学先
  • 出 版 社 :
    科学出版社
  • 出版日期:
    2023-06-01
收藏
畅销推荐
精彩书摘
基础篇
  第1章概述
  本章首先阐释客观世界、信息世界、数字世界的关系,辨析数据和大数据的概念,并从数据安全的视角,给出数据的特性和分类;然后,给出数据安全的概念和完整的数据安全属性,在全面分析数据安全风险与需求的基础上,设计包括法律法规与标准规范、数据安全技术、数据安全管理的数据安全体系。
  1.1数据与大数据
  1.1.1数据和大数据的定义
  我们所处的世界由客观世界、认知世界和数字世界组成。理解和掌握数据安全理论与技术,必须首先深入认识数字世界与客观世界、认知世界之间的关系,把握数据的定义。
  客观世界是指物质的、可以感知但尚未完全感知的世界,是人的意识活动之外的一切物质及其运动的总和;它包括自然存在和人的社会存在两部分内容,前者不依赖人的活动而独立存在,后者形成于人的实践活动之中,又不以人的意识为转移。
  认知世界是指人类大脑对客观世界的认识,它包括信息、知识、智慧等。我们可以把信息看作客观世界中各种事物的属性、状态及这些事物之间相互联系和相互作用在人类大脑中的具有一定意义的反映和表征;知识是通过采用归纳、演绎、比较等手段对信息进行挖掘,加以沉淀并整合到已有人类认知中所形成的结构化的有价值信息;智慧则是人类基于已有的知识,针对客观世界运动过程中产生的问题,根据获得的信息进行分析、对比、演绎从而找出解决方案的能力。
  数据是指对客观事物的性质、状态以及相互关系等进行记录的可识别的、抽象的符号。数据使用的符号是约定俗成的,即是被某一人类群体所公认的,以适合在这个领域中用人工或自然的方式进行保存、传递和处理。数字世界则是数据形成的符号化世界的总称,是数据记录的虚拟世界。
  数据古来有之,如人类早期用纸和笔记录的语言、文字、数字等;在信息化技术早期,数据主要采用非自动化形式,如通过键盘录入等,进入以计算机为代表的电子设备中,数据主要用于日常业务信息的管理。
  随着物联网、传感技术、移动网络、脑机交互等技术的发展,数据的采集、处理、计算能力产生了质的飞跃,客观世界、认知世界、数字世界之间的鸿沟被逐步填平。客观世界的事物的状态及其关系,甚至认知世界中的信息、知识,都可以以自动化方式快速无缝地进入网络空间的电子设备中,这些结构化或者非结构化数据汇聚在一起,形成了飞速增长的大数据(Big Data);根据互联网数据中心(Internet Data Center,IDC)发布的数据,2020年全球数据量大约64ZB,根据国际权威机构Statista的预测,到2035年,这一数字将达到2142ZB(注:ZB以字节为单位计量,1ZB(Zettabyte十万亿亿字节,泽字节)=240GB,1ZB=1024EB=1024×1024PB=1024×1024×1024TB=1024×1024×1024×1024GB),全球数据量即将迎来更大规模的爆发。
  根据研究机构Gartner给出的定义,大数据是指无法在一定时间范围内用常规软件工具进行捕捉、管理和处理的数据集合,是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。大数据技术通常包括用于大数据处理和计算的数据收集、数据存取、基础架构、数据处理、统计分析、数据挖掘、模型预测、结果呈现等技术,涉及分布式与并行处理、机器学习与人工智能等多个学科领域,它能够从大规模多样化的数据中通过高速捕获、发现和分析技术提取数据的价值。随着大数据技术的蓬勃发展,人工智能技术焕发出新的生机和活力,在机器的辅助下,人类的认知得到极大的扩展。
  客观世界、认知世界和数字世界的关系如图1-1所示。客观世界的自然存在和人的社会存在被人们感知的部分进入认知世界,形成人们认识到的信息,并在此基础上形成知识和智慧;认知世界中的信息、知识和智慧可以经过符号化(编码)形成数字世界的数据,形成认知的符号化部分。然而,人类认知也有可能存在于数字世界之外,即存在于人们的大脑中的未编码的认知尚不能称为数据;客观世界的自然存在和人的社会存在也可以通过各种人们经意或者不经意设置的传感器(如物理传感器等数据采集设备、手机等移动终端、各类信息系统等),对来自客观世界测量和采集到的对象、信号、关系、行为等进行记录并直接传递到数字世界,这些数据虽然经过编码并存储,但其中某些独立的数据记录本身可能不承载任何信息,人们通过自身或者通过机器学习等手段对数据进行解释、分析和挖掘,可以为这些数据赋予特定的含义,得到有用的信息、知识和智慧,形成数据的可解释部分;并且,对同样一份数据,不同的人或用不同的方法进行解释和分析,可能得到不同的结果。随着人工智能技术的发展,利用机器学习等技术对大数据的分析与挖掘,可以得到超越人类感官认知的信息、知识和智慧,进而拓展人们对世界的认知,并在智能系统的辅助下更充分地认识世界和改造世界。
  在不引起混淆的情况下,本书中的数据和大数据特指存在于网络空间(或者称为赛博空间,Cyberspace)中的电子记录,包括以特定编码(格式)形式存在的模拟数据和数字数据。这里网络空间主要是指信息环境中一个整体域,它由独立且相互依存的信息基础设施和网络组成,形成计算的资源和环境,包括互联网、电信网、计算机系统、存储系统、嵌入式处理器、控制器系统、传感器等。而数据则是网络空间中计算和处理的对象。
  1.1.2数据的特征
  数据主要具有多样性、关联性、衍生性、时效性、动态性和目的性六大特征。
  (1)多样性:数据涵盖政务、商务、医疗、金融交通等多个领域,具有数字、文字、语音、视频、图形等多种表现形式。
  (2)关联性:数据之间存在联系和相互影响。各类数据之间存在的特定对应和联动关系,可以通过提取、查询、串接,形成不同的数据集合,通过将不同类型、不同来源的数据的关联运用,分析发现它们之间的内在联系,可以达到特定的目的。
  (3)衍生性:数据通过加工处理能够形成具有新质的数据。针对特定的服务对象和应用目的,对原始数据进行分类、统计、重组、关联、确认、整合等加工处理,可以在原始数据的基础上形成不同层级、不同粒度的新质数据。
  (4)时效性:数据通常只能在一定时间内发挥效用。数据的效用与时间关联紧密,超过特定使用时间就失去了应有价值,有时甚至导致决策失误和行动失败。
  (5)动态性:数据随时间动态变化。实际应用过程中很多数据都是动态多变的,需要依据应用需求,采取定时、及时、适时等方式动态更新。
  (6)目的性:对一组数据的运用通常具有特定的服务对象和应用目的,而且特定的服务对象和应用目的往往需要特定的数据来支持,因此,需要依据决策、行动的实际需求,对数据进行采集、组织、存储、处理等操作。
  大数据除了具有上述特性之外,IBM提出的以下“5V”特性一直受到业界认可。
  (1)规模空前,即采集、存储和计算的数据量都非常大(Volume)。
  (2)来源和种类繁多,包括网络日志、音频、视频、图片、地理位置等不同来源的结构化、半结构化和非结构化数据(Variety)。
  (3)数据价值密度相对较低,需要通过强大的机器算法来挖掘数据的价值(Value)。
  (4)数据增长速度快,处理速度(Velocity)和时效性要求高。
  (5)数据的准确性和可信赖度高,即数据能够真实地反映现实世界状态和人类认知(如思想、心态等)及行为(Veracity);然而,也有研究者指出,Veracity特性有时与事实相悖,网络空间中也存在大量的虚假、错误数据。
  1.1.3数据的分类
  数据是一个庞杂的大体系,通常可以从不同角度进行分类。传统的数据分类方法从数据性质、表现形式、记录形式等角度对数据进行分类。本书将从数据安全的视角,对数据进行分类。
  1.基于数据描述实体的数据分类
  客观世界中的对象也称为实体,包括个体和群体;实体身份又分为主体和客体。在哲学领域,主体和客体是认识论的一对基本范畴,主体指在社会实践中对世界的认识者和改造者,包括个人、群体和整体人类;客体指与主体相对应的客观事物、外部世界,是主体认识和改造的一切对象。在数据领域,将主体定义为对数据进行采集、存储、处理、传输、交换、销毁等操作的主动实体,包括与人相关联的用户、用户组、终端、主机、应用、进程等;将客体定义为数据本身以及与数据传输、存储、计算、处理等操作所依附的处理器、存储器、服务器、网络等相关资源。
  从记录实体的角度,数据可以分为以下几种。
  (1)实体身份数据:为了在数字世界中表示并唯一标识实体,对实体的身份进行编码(符号化),形成实体身份数据。例如,某一公民,其身份证号就是其实体身份数据;联网的计算机的MAC地址,可以作为该计算机的网络连接的实体身份数据。
  (2)实体属性数据:与实体身份数据相关联,记录实体的性质、状态、历史演变等数据。例如,记录某人的姓名、性别、年龄、喜好、行踪的数据是该实体的属性数据。
  (3)实体关系数据:实体之间存在某种具有意义的联系,如某人拥有某物、A国和B国之间是盟国关系、C与D在某问题上观点一致等,记录实体关系的数据称为实体关系数据。实体关系数据可以是显式的和隐式的,显式实体关系数据可直接用某种形式表示,而隐式实体关系数据可以通过对大量多源异构数据的分析挖掘得到,对实体和实体关系画像,进而建立某一领域的知识图谱;基于实体关系数据的知识图谱等技术,可广泛应用于公安侦查、金融风控、营销个性化服务和企业数据应用等场景。
  (4)事件过程数据:与实体或实体集的各种现实业务活动相关的数据,它是现实业务活动的演变在数字世界中形成的随时间变化的电子记录映像。例如,在商品生产流通环节,某商品G由制造商P生产,通过中间商或物流M1、M2、 、Mn,*终到达某消费者C手中;公文由A发起,并流转到B、C、D进行审签处理;用户A在T1、T2、T3时刻在数据D1、D2、D3上分别做了O1、O2、O3操作等。
  (5)聚集性数据:反映对细节性数据的综合处理结果的数据,如求和、求平均值、计数等数据。为了企事业等实体更好地进行基于数据分析的决策,可以将聚集性数据放入建立的数据仓库(Data Warehouse)。数据仓库是一个面向主题的(Subject Oriented)、集成的(Integrated)、相对稳定的(Non-Volatile)、反映历史变化(Time Variant)的数据集合,用于支持基于多维数据分析、数据挖掘的管理决策。
  2.基于数据在网络空间存在状态的数据分类
  从数据在网络空间的存在状态角度,数据可分为静态数据和动态数据。静态数据是指以某种形式存储于某种存储介质和系统(如计算机硬盘、云存储、文件系统、数据库系统等)中供用户访问和处理的数据。动态数据是指在通信线路或网络中传输、在内存中处理的数据。
  3.基于数据表现形式的数据分类
  从数据表现形式的角度,数据又分为结构化数据、半结构化数据和非结构化数据。结构化数据是指采用某种数据模型(如关系数据模型)表示和存储的数据;半结构化数据是指虽然没有严格数据模型,但一般包含相关标记,用来分隔语义元素以及对记录和字段进行分层,如JSON,同一键值下存储的信息可能是数值型的,可能是文本型的,也可能是字典或者列表;非结构化数据是没有固定结构的数据,各种文档、图片、视频/音频等都属于非结构化数据,对于这类数据一般直接整体进行存储,而且一般存储为二进制的数据格式。
  1.2数据安全的概念、威胁与需求
  本节首先明确数据安全的概念与属性,然后归纳数据安全面临的威胁,*后从数据应用主体、数据生命周期两个维度分析数据安全的需求。
  1.2.1数据安全的概念
  2021年9月1日起施行的《中华人民共和国数据安全法》中第三条,给出了数据安全的定义,数据安全是指“通过采取必要措施,确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力”。数据安全有两方面的含义:一是数据本身的安全,主要是指采用密码等技术对数据的保密性、完整性、可认证性等进行主动保护;二是数据防护的安全,主要是采用网络安全、系统安全等信息存储
展开
目录
目录
基础篇
第1章 概述 1
1.1 数据与大数据 1
1.1.1 数据和大数据的定义 1
1.1.2 数据的特征 3
1.1.3 数据的分类 3
1.2 数据安全的概念、威胁与需求 5
1.2.1 数据安全的概念 5
1.2.2 数据安全的威胁 7
1.2.3 数据安全的需求 9
1.3 数据安全体系 13
1.3.1 数据安全法律法规与标准规范 15
1.3.2 数据安全管理 15
1.3.3 数据安全技术 16
第2章 数据安全密码技术基础 24
2.1 密码学概述 24
2.1.1 密码体制 24
2.1.2 密码分类 25
2.1.3 加密系统可证明安全性 26
2.2 对称密码体制 29
2.2.1 对称密码体制简介 29
2.2.2 DES对称加密算法 29
2.2.3 AES对称加密算法 31
2.2.4 国产对称加密算法 32
2.3 非对称密码体制 33
2.3.1 非对称密码体制简介 33
2.3.2 RSA密码算法 34
2.3.3 EIGamal和ECC 34
2.3.4 国产非对称加密算法 35
2.4 哈希函数与消息摘要 35
2.4.1 Hash函数 35
2.4.2 消息摘要 36
2.5 密钥管理 37
2.5.1 密钥分类 38
2.5.2 密钥管理内容 39
2.5.3 秘密共享 41
2.5.4 密钥托管 42
2.5.5 密钥管理基础设施 43
2.6 公钥基础设施 44
2.6.1 PKI的提出和定义 44
2.6.2 PKI的组成与工作原理 44
2.6.3 数字证书 46
2.6.4 PKI的应用 48
2.6.5 PKI的标准 48
2.7 授权管理基础设施 50
2.7.1 PMI的提出 50
2.7.2 PMI系统的架构 50
2.7.3 PMI与PKI 51
第3章 数据保密性 53
3.1 数据保密性概述 53
3.2 数据保密存储 53
3.2.1 数据保密存储原理 54
3.2.2 文件数据保密存储 54
3.2.3 磁盘数据保密存储 56
3.3 数据保密通信 59
3.3.1 数据保密通信原理 59
3.3.2 信道保密通信 60
3.3.3 终端保密通信 61
3.3.4 隐蔽通信 63
3.3.5 信息隐藏 64
第4章 数据完整性与认证性 69
4.1 数据完整性与认证性概述 69
4.2 消息认证与数字签名 70
4.2.1 消息认证 70
4.2.2 数字签名 72
4.3 数据完整性校验 76
4.3.1 常用的数据完整性校验方法 76
4.3.2 数据存储完整性校验 77
4.3.3 通信数据完整性校验 78
4.3.4 时间性认证 80
4.4 实体认证 80
4.4.1 站点认证 81
4.4.2 系统访问主体的身份认证 82
4.4.3 不可否认的数据源认证 82
4.4.4 不可否认的数据宿认证 82
4.5 数字产品确权与防伪 83
4.5.1 数字水印系统的基本框架 83
4.5.2 数字水印的算法分类 84
4.5.3 常见的数字水印算法 85
4.5.4 数字水印攻击 85
第5章 数据访问控制 87
5.1 数据访问控制基本原理 87
5.2 身份认证 89
5.2.1 基于口令的认证 89
5.2.2 基于生物特征的认证 91
5.2.3 基于智能卡的认证 93
5.2.4 基于多因子的认证 93
5.2.5 Kerberos身份认证系统 94
5.3 数据访问控制模型 95
5.3.1 自主访问控制 95
5.3.2 强制访问控制 96
5.3.3 基于角色的访问控制 98
5.3.4 基于属性的访问控制 100
5.4 数据访问控制机制 101
5.4.1 访问控制矩阵 101
5.4.2 访问控制列表 102
5.4.3 访问控制能力表 103
第6章 数据可用性 105
6.1 数据可用性概述 105
6.1.1 数据可用性定义 105
6.1.2 数据存储介质 106
6.1.3 数据存储系统结构 107
6.2 数据备份与容灾 112
6.2.1 数据备份 113
6.2.2 数据容灾 115
6.2.3 数据灾难恢复应急响应 119
6.3 数据容错技术 120
6.3.1 基于多副本的数据容错 120
6.3.2 基于编码的数据容错 121
6.3.3 RAID技术 124
第7章 数据库安全 128
7.1 数据库安全概述 128
7.1.1 数据库系统及其特点 128
7.1.2 数据库面临的安全威胁 128
7.1.3 数据库安全策略、模型与机制 130
7.1.4 数据库安全评估标准 131
7.2 多级安全数据库 132
7.2.1 多级关系模型 132
7.2.2 多级关系完整性 134
7.2.3 多级关系操作 136
7.2.4 多级安全数据库实现策略 137
7.3 数据库系统推理控制 137
7.3.1 推理问题描述 137
7.3.2 推理通道分类 139
7.3.3 推理控制 140
7.4 数据库系统隐通道 141
7.4.1 隐通道的形式化定义 141
7.4.2 数据库隐通道及其分类 143
7.4.3 数据库隐通道示例 144
7.4.4 数据库隐通道消除 147
7.5 数据库加密 147
7.5.1 数据库加密需求和要求 148
7.5.2 数据库加密的实现方法 148
7.5.3 数据库加密相关技术 149
第8章 数据安全管理 153
8.1 数据分类分级与等级保护 153
8.1.1 数据分类分级 153
8.1.2 等级保护中的数据安全 157
8.2 数据安全审计 163
8.2.1 数据安全审计概述 163
8.2.2 数据安全审计功能 164
8.2.3 数据安全审计过程 169
8.2.4 数据安全审计技术 170
8.3 数据安全风险评估 171
8.3.1 数据安全风险评估概述 171
8.3.2 数据安全风险评估实施框架 172
8.3.3 数据安全风险评估流程 74
8.4 数据安全治理 176
8.4.1 数据安全治理概述 176
8.4.2 数据安全治理管理体系 177
8.4.3 数据安全治理技术体系 178
8.4.4 数据安全治理运营体系 180
8.4.5 数据安全治理评价体系 181
高级篇
第9章 云数据存储安全 182
9.1 云存储系统及其安全模型 182
9.2 云数据完整性 184
9.2.1 云数据完整性证明方案 184
9.2.2 数据持有性证明方案 188
9.2.3 数据可恢复性证明方案 194
9.3 云数据删除 196
9.3.1 加密数据确定性删除 196
9.3.2 加密数据重复性删除 199
9.4 云数据恢复 203
第10章 云数据访问安全 205
10.1 基于广播加密的云数据访问控制 205
10.1.1 广播加密的基本概念 205
10.1.2 基于对称广播加密的云数据访问控制机制 207
10.1.3 基于公钥广播加密的云数据访问控制机制 209
10.1.4 广播加密体制的局限性及一些扩展 210
10.2 基于属性加密的云数据访问控制 211
10.2.1 基于属性加密的基本概念 212
10.2.2 基于属性加密的云数据访问控制框架 214
10.2.3 基于属性加密体制的几种具体构造方案 215
10.2.4 基于属性加密体制中的用户撤销与追踪问题 219
10.3 基于代理重加密的云数据访问控制 223
10.3.1 代理重加密的基本概念 223
10.3.2 基于代理重加密的云数据访问控制框架 224
10.3.3 代理重加密体制的基本构造与安全性 225
10.3.4 广播代理重加密与属性代理重加密 226
第11章 数据计算安全 230
11.1 密文数据检索 230
11.1.1 密文数据检索的一般框架 230
11.1.2 对称可搜索加密 231
11.1.3 公钥可搜索加密 232
11.2 同态加密 233
11.2.1 同态加密的概念和定义 233
11.2.2 部分同态加密 234
11.2.3 全同态加密 235
11.3 可验证计算 237
11.3.1 基于审计和安全硬件的可验证计算 237
11.3.2 基于计算复杂性的可验证计算 237
11.3.3 基于密码学的可验证计算 238
11.4 安全多方计算 239
11.4.1 安全多方计算的基本原理 239
11.4.2 安全两方计算 239
11.4.3 安全多方计算协议 240
11.4.4 基于安全多方计算的隐私保护数据分析 241
11.5 函数加密 242
11.5.1 函数加密的基本概念 242
11.5.2 单输入函数加密 243
11.5.3 多输入函数加密 244
11.5.4 基于函数加密的机器学习 245
11.6 外包计算 245
11.6.1 云环境下外包计算的一般模式 246
11.6.2 科学计算安全外包 246
11.6.3 密码操作安全外包 248
第12章 数据可信与可追溯 250
12.1 从计算环境可信到数据可信 250
12.1.1 可信计算环境 250
12.1.2 数据可信技术 253
12.2 可信记录保持技术 254
12.2.1 可信记录保持概述 254
12.2.2 可信记录保持存储体系结构 255
12.2.3 可信索引技术 257
12.2.4 可信迁移技术 261
12.3 区块链技术及其数据可信与溯源应用 262
12.3.1 区块链技术 262
12.3.2 基于区块链的数据可信溯源 264
12.3.3 基于区块链的数据可信存储 267
12.3.4 基于区块链的数据可信共享 270
第13章 数据隐私保护 274
13.1 隐私保护概述 274
13.1.1 隐私泄露的主要途径 274
13.1.2 隐私的定义及分类 275
13.1.3 隐私与法律法规 276
13.2 身份隐私保护技术 278
13.2.1 匿名身份认证 278
13.2.2 匿名凭证系统 280
13.3 区块链隐私保护技术 281
13.3.1 区块链中的身份隐私保护 281
13.3.2 区块链中的交易隐私保护 282
13.4 数据匿名化技术 282
13.4.1 k-匿名 283
13.4.2 l-多样性 284
13.4.3 t-紧近邻 285
13.5 差分隐私保护技术 285
13.5.1 差分隐私模型 285
13.5.2 差分隐私技术 286
13.5.3 差分隐私应用 287
13.6 隐私保护应用 290
13.6.1 关系数据隐私保护 290
13.6.2 社交图谱中的隐私保护 294
13.6.3 位置轨迹隐私保护 297
第14章 数据对抗 304
14.1 数据对抗概述 304
14.1.1 人工智能面临的安全问题 304
14.1.2 人工智能数据安全 306
14.1.3 数据对抗的概念 307
14.2 数据投毒攻击 308
14.2.1 数据投毒攻击原理及分类 309
14.2.2 数据投毒攻击典型方法 310
14.2.3 数据投毒攻击防御 313
14.3 对抗样本攻击 315
14.3.1 对抗样本概述 315
14.3.2 白盒攻击 317
14.3.3 黑盒攻击 320
14.4 对抗样本检测与防御技术 321
14.4.1 对抗样本检测 321
14.4.2 对抗样本防御 322
参考文献 325
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

温馨提示:请使用泸西县图书馆的读者帐号和密码进行登录

点击获取验证码
登录