数据安全技术
数据安全技术详细内容
数据安全技术
《数据安全技术》
-段方
某世界 100 强企业大数据总设计师
教授 北京大学博士后
1 概述
1.1 信息安全的概念及范围
1.1.1 概述
1.1.2 信息系统潜在威胁
被动攻击
主动攻击
黑客攻击手法
1.1.3 信息安全技术概览
1.1.4 信息安全注重体系安全
防护 检测 响应 恢复
1.2 信息安全等级分类
1.2.1 分级的概念
1.2.2 分级保护涉及的标准
1.2.3 职责和角色
1.2.4 企业信息等级选择依据
1.3 信息安全的层级界定
1.3.1 网络层
1.3.2 硬件层
1.3.3 操作系统层
1.3.4 应用层
1.3.5 数据层
1.4 信息安全的“维度 ”
1.4.1 硬件故障
1.4.2 人为过失
1.4.3 软件失误
1.4.4 电脑病毒
1.4.5 自然灾害等
1.5 信息安全的现状
1.5.1 中国国家层面的法律、法规等
1.5.2 美国 NSA 等安全保障体系
1.5.3 一些黑客攻击案例
1.6 客户隐私保护
1.6.1 客户隐私的界定
1.6.2 客户隐私保护的内容
1.6.3 客户隐私的国际情况
欧洲的 GDPR 说起
1.6.4 【思考】不同企业客户隐私的界定
1.7 常见问题的防范
1.7.1 培养良好习惯
1.7.2 电脑病毒的防护
1.7.3 浏览器的防护
1.7.4 操作系统的安全防护
1.7.5 网络层面的防护等
1.8 【案例】信息安全防护的具体案例
2 网络安全发展形势分析(可选)
2.1 国内外一些网络安全事件
2.1.1 英特尔处理器漏洞
2.1.2 英国智能电表漏洞
2.1.3 思科安全攻击事件
2.1.4 勒索病毒事件
2.1.5 美国大选干预等
2.2 物联网和工业互联网安全凸显
2.2.1 物联网的安全风险点
2.2.2 工业互联网安全的风险点
2.3 全球网络对抗态势升级
2.3.1 美国网络对抗战略明显
2.3.2 美国完善网络空间作战机构
2.3.3 强化多方合作
2.4 完善数据保护法律
2.4.1 欧洲 GDPR
2.4.2 美国相关法律
2.4.3 中国数据安全法
2.5 数据安全检查
2.5.1 美国的安全处罚案例
2.5.2 欧洲安全处罚案例
2.5.3 我国的数据安全防护工作
2.6 我国网络安全防护
2.6.1 不断推出网络安全产品
2.6.2 加强网络安全人才培养
2.6.3 网络安全企业通过多渠道合作
2.6.4 网络信息内容管理
2.6.5 关键信息基础设施安全防护
2.6.6 网络产品管理
2.6.7 个人信息和重要数据保护
2.7 几个关键问题
2.7.1 网络威胁监测技术待加强
2.7.2 信息安全产品的自主可控
2.7.3 可信身份生态待建立
2.7.4 关键基础设施网络安全保障体系不完善
2.8 【案例】部分信息安全的案例
3 多方安全计算
3.1 区块链技术
3.1.1 区块链技术基础
3.1.2 区块链如何应用于数据传输鉴权
3.1.3 区块链在数据传输的安全局限性
3.2 水印技术
3.2.1 什么是水印?
3.2.2 基于文本内容的水印技术
3.2.3 水印的反向识别
3.3 联邦学习技术
3.3.1 联邦学习技术基础
3.3.2 联邦学习的数据保护
3.3.3 联邦学习中技术难点
3.4 安全多方计算
3.4.1 安全多方计算的引出
3.4.2 SMC 技术原理
3.4.3 SMC 的主要特点
3.4.4 SMC 的关键技术
3.4.5 安全多方计算的使用场景
3.4.6 安全多方计算的应用范围
3.4.7 安全多方计算的优势
3.4.8 安全多方计算与区块链技术的结合
3.5 同态加密技术
3.5.1 同态加密基础
3.5.2 同态加密算法原理
3.5.3 技术局限性
3.5.4 相关加密技术的对比
3.6 差分隐私计算
3.6.1 差分隐私计算基础
3.6.2 差分隐私保护的特点
3.6.3 差分隐私计算算法原理
3.6.4 差分隐私的应用场景
3.7 【示例】附件-联邦学习案例
4 AI 对抗识别
4.1 AI 对抗攻防技术基础
4.1.1 从“对抗样本的微小扰动 ”说起
4.1.2 AI 对抗的图像识别错误案例
4.1.3 AI 对抗防御的思路
4.2 AI 对抗攻击的基本方法
4.2.1 对抗攻击的基本方法
4.2.2 FGSM 方法
4.2.3 PGD 方法
4.3 AI 对抗攻防的防御基本方法
4.3.1 主动防御与被动防御
4.3.2 对抗训练
4.3.3 对抗样本检测
4.3.4 使用辅助识别工具
cleverHans
foolbox 等
4.4 AI 对抗攻防的范围及举例
4.4.1 目标检测
目标检测的原理
目标检测的攻击方法 目标检测的防御方法 4.4.2 图像识别
从 YOLO 算法说起
标注的安全
算法的识别矫正
4.4.3 语音识别
语音识别的原理
语音识别的攻击方法 语音识别的防御方法
4.4.4 自然语言处理
chatGPT 的价值
chatGPT 的攻击方法 chatGPT 的防御方法
4.4.5 人脸识别
人脸识别的算法原理 人脸识别的攻击原理 人脸识别的防御原理
4.4.6 恶意软件检测等
4.5 AI 大模型对于传统信息安全的挑战
4.5.1 算力的暴力破解压力
4.5.2 AI 大模型寻找系统漏洞
4.5.3 AI 大模型替代黑客的自动编程
4.5.4 AI 大模型能否把传统安全防护重做一遍?
4.6 【案例】AI 大模型的挑战
5 数据的安全态势感知分析
5.1 安全态势感知概念和范围
5.1.1 态势感知的概念
5.1.2 态势感知的发展历史
5.1.3 态势感知的范围
5.1.4 感知、理解、观测
5.2 态势感知大数据收集
5.2.1 IDS 数据收集
5.2.2 CAS 数据收集
5.2.3 多模态网络感知数据
5.2.4 数据的治理
5.3 态势感知的检测
5.3.1 模式感知知识
5.3.2 机器学习与数据挖掘
5.3.3 AI 大模型的方法
5.3.4 AI 元学习方法
5.4 态势感知的分析/响应
5.4.1 态势感知特征提取
5.4.2 跨域融合分析
5.4.3 态势要素分析
5.4.4 态势感知的可视化
5.5 态势感知的预测/预防
5.5.1 预测的基础
5.5.2 大模型 Transformer 算法的启示
5.5.3 防御技术
蜜罐技术举例
5.6 态势感知的兵法运用
5.6.1 态势感知与兵法
5.6.2 从攻击的方法论入手
5.6.3 《火攻篇》的感知启示
5.7 态势感知与算力网络
5.7.1 感知与算力的正相关
5.7.2 算法的算力消耗
5.7.3 算力网络改善态势感知能力
5.8 【思考】 5G 成为可信信息网络基础设施
5.8.1 所有的通信都要通过电信网络
5.8.2 物联网的安全问题更严重
5.8.3 丢掉 5G、丢掉信息安全
5.9 【案例】附件——基于车联网的安全监控案例
6 数据安全实际案例
6.1 层层防御的技术理念
6.1.1 从敏感数据角度的层层防御
6.1.2 从数据出来环节的层层防御
6.1.3 从数据生命周期的层层防御
6.2 数据访问策略
6.2.1 隐私数据策略管理
6.2.2 告警策略管理
6.3 “ 三分技术、七分管理 ”
6.3.1 安全管理的重要性
6.3.2 安全管理的内容和范围
6.3.3 技术围绕管理需求
6.4 与网络安全的关系
6.4.1 层次不同
6.4.2 解决网络突破后的数据安全问题
6.5 数据导出管理与监控
6.5.1 数据水印技术
6.5.2 访问轨迹追踪
6.6 安全管理的关键点
6.6.1 明确的规章制度
6.6.2 严格地执行规章制度
6.7 访问终端的安全管控
6.7.1 终端的安全管控原则
6.7.2 应用的管控流程
6.8 机房的安全管控要求
6.8.1 设备隔离要求
6.8.2 访问监控要求等
6.9 【案例】附件-某企业安全管理架构案例
7 总结
段方老师的其它课程
中国广电5G运营策略 04.24
=============================================================《中国广电5G运营策略》——段方中国移动资深专家教授北京大学博士后=============================================================15G发展概述1.15G概述1.25G技术特征1.
讲师:段方详情
人工智能基础及应用培训 04.24
=============================================================《人工智能基础及应用培训》-段方某世界100强大数据/AI总设计师教授北京大学博士后=============================================================202916811801概述--
讲师:段方详情
数据管理及数仓建模 04.24
=============================================================《数据管理及数仓建模》-段方某世界100强企业大数据/AI总设计师教授北京大学博士后=============================================================13465791461概述---
讲师:段方详情
数智化发展及运用案例分析 04.24
=============================================================《数智化发展及运用案例分析》-段方某世界100强企业大数据/AI总设计师教授北京大学博士后=============================================================23704858471概念
讲师:段方详情
数字经济时代内部审计实战技能提升 04.24
=============================================================《数字经济时代内部审计实战技能提升》——段方某世界100强企业大数据/AI总设计师教授北京大学博士后=============================================================13465791
讲师:段方详情
铁路行业的数字化转型 04.24
=============================================================《铁路行业的数字化转型》——段方某世界100强企业大数据/AI总设计师教授北京大学博士后=============================================================13465762131为什么
讲师:段方详情
信息技术的国产化发展与展望 04.24
《信息技术的国产化发展与展望》-段方总设计师教授北京大学博士后1概述1.1信息技术的发展概况1.2盗版软件的双刃剑1.3美国为何在信息技术领域对中国进行限制1.4中国如何选择应对的方法?2信息技术国产化现状2.1操作系统方面2.2芯片方面2.3数据系统方面2.4工业软件方面2.5应用软件方面2.6互联网软件方面2.7计算机板卡方面2.8服务器方面2.9云计算
讲师:段方详情
银行业与中国科技强国战略的融合与创新 04.24
《银行业与中国科技强国战略的融合与创新》——段方某世界100强企业AI/大数据总设计师教授、北京大学博士后【课程目的】:本课程旨在深化学员对中国科技强国战略的理解,并探讨银行业如何利用新兴科技助力战略实施,促进业务创新和转型升级。通过系统学习,学员将能够识别并应对金融科技发展的趋势和挑战,为银行业的可持续发展提供战略支持。【课程提纲】:I.引言A.银行业与科
讲师:段方详情
- [潘文富] 经销商终端建设的基本推进
- [潘文富] 中小企业招聘广告的内容完
- [潘文富] 优化考核方式,减少员工抵
- [潘文富] 厂家心目中的理想化经销商
- [潘文富] 经销商的产品驱动与管理驱
- [王晓楠] 辅警转正方式,定向招录成为
- [王晓楠] 西安老师招聘要求,西安各区
- [王晓楠] 西安中小学教师薪资福利待遇
- [王晓楠] 什么是备案制教师?备案制教
- [王晓楠] 2024年陕西省及西安市最
- 1社会保障基础知识(ppt) 21159
- 2安全生产事故案例分析(ppt) 20239
- 3行政专员岗位职责 19045
- 4品管部岗位职责与任职要求 16223
- 5员工守则 15461
- 6软件验收报告 15395
- 7问卷调查表(范例) 15113
- 8工资发放明细表 14554
- 9文件签收单 14195