文档详情

数据安全保障技术及应用方案设计.doc

发布:2025-04-05约1.84万字共20页下载文档
文本预览下载声明

数据安全保障技术及应用方案设计

TOC\o1-2\h\u4019第一章数据安全概述 3

232731.1数据安全基本概念 3

199901.1.1数据完整性 4

105131.1.2数据机密性 4

86541.1.3数据可用性 4

258471.1.4数据隐私性 4

297071.2数据安全重要性 4

233161.2.1保护企业资产 4

203191.2.2维护国家安全 4

9591.2.3保障公民权益 4

190791.3数据安全发展趋势 4

172511.3.1技术层面 4

180201.3.2法规层面 5

135861.3.3产业层面 5

167第二章数据加密技术 5

69052.1对称加密技术 5

186932.2非对称加密技术 5

110812.3混合加密技术 5

21746第三章数据存储安全 6

259973.1数据存储安全策略 6

200083.1.1数据分类与分级 6

152373.1.2数据冗余存储 6

231833.1.3数据备份与恢复 6

291823.1.4数据去重与压缩 6

41603.1.5数据安全审计 6

3163.2数据存储加密技术 7

78613.2.1对称加密技术 7

148363.2.2非对称加密技术 7

323573.2.3混合加密技术 7

232813.2.4基于硬件的加密技术 7

169943.3数据存储访问控制 7

257973.3.1访问控制策略 7

173223.3.2访问控制列表(ACL) 7

92823.3.3访问控制标签 8

236323.3.4访问控制代理 8

290773.3.5基于行为的访问控制 8

22699第四章数据传输安全 8

207764.1数据传输加密技术 8

141174.1.1对称加密 8

196504.1.2非对称加密 8

213494.1.3混合加密 8

200914.2数据传输完整性保护 9

163614.2.1数字签名 9

216314.2.2Hash算法 9

269554.2.3MAC(消息认证码) 9

193804.3数据传输身份认证 9

145264.3.1数字证书 9

42864.3.2双向认证 9

224224.3.3一次性密码 9

20983第五章数据备份与恢复 10

9715.1数据备份策略 10

87885.2数据备份存储技术 10

96925.3数据恢复流程 10

19537第六章数据隐私保护 11

67786.1数据脱敏技术 11

116076.1.1技术概述 11

304366.1.2技术分类 11

259186.1.3应用场景 11

12516.2数据匿名化技术 11

170996.2.1技术概述 12

234816.2.2技术分类 12

239186.2.3应用场景 12

259926.3数据访问控制 12

34546.3.1技术概述 12

238056.3.2技术分类 12

163286.3.3应用场景 12

27970第七章数据安全审计 13

179697.1数据安全审计策略 13

119047.1.1审计策略概述 13

58087.1.2审计策略制定原则 13

193237.1.3审计策略内容 13

130487.2数据安全审计技术 13

166577.2.1审计技术概述 13

16697.2.2审计技术分类 14

283187.2.3审计技术应用 14

137967.3数据安全审计实施 14

98767.3.1审计准备 14

290387.3.2审计实施 14

104447.3.3审计后续 14

11998第八章数据安全防护体系 15

318298.1数据安全防护框架 15

21358.1.1框架概述 15

32818.1.2框架构成 15

135268.2数据安全防护技术 15

203808.2.1数据加密技术 15

279588.2.2数据访问控制技术 15

59748.2.3数据审计与监控技术 16

27166

显示全部
相似文档