-
>
决战行测5000题(言语理解与表达)
-
>
软件性能测试.分析与调优实践之路
-
>
第一行代码Android
-
>
深度学习
-
>
Unreal Engine 4蓝图完全学习教程
-
>
深入理解计算机系统-原书第3版
-
>
Word/Excel PPT 2013办公应用从入门到精通-(附赠1DVD.含语音视频教学+办公模板+PDF电子书)
数据治理与数据安全 版权信息
- ISBN:9787115515902
- 条形码:9787115515902 ; 978-7-115-51590-2
- 装帧:平装-胶订
- 册数:暂无
- 重量:暂无
- 所属分类:>
数据治理与数据安全 本书特色
随着数字经济时代的到来,数据的价值不断被发掘。但是,围绕数据价值的挖掘也出现了诸多问题。例如,因为数据过于海量以及数据产权不明确导致用户不会用,因数据使用和保护不当引起隐私泄露等安全事件,等等。《数据治理与数据安全》正是围绕这些问题,以“数据治理与数据安全”为主题展开论述。 首先,《数据治理与数据安全》对数据治理的对象、主题、框架和方式等进行分析,使读者认识到数字经济时代数据流动的重要性和巨大意义。然后,从国内、国际两个方面进行阐述,力图为政府和企业开展个人信息保护、推进数据开放共享及跨境流动战略出谋划策。*后,基于我国的实际情况,借鉴国际经验,针对数据开放共享中存在的问题提出了具体落地的数据治理策略。总之,《数据治理与数据安全》具有很高的理论意义和应用推广价值。 《数据治理与数据安全》适合政府机构、科研机构、企事业单位中从事数据治理与安全工作的人员及高等院校相关专业的师生阅读。
数据治理与数据安全 内容简介
随着数字经济时代的到来,数据的价值不断被发掘。但是,围绕数据价值的挖掘也出现了诸多问题。例如,因为数据过于海量以及数据产权不明确导致用户不会用,因数据使用和保护不当引起隐私泄露等安全事件,等等。《数据治理与数据安全》正是围绕这些问题,以“数据治理与数据安全”为主题展开论述。 首先,《数据治理与数据安全》对数据治理的对象、主题、框架和方式等进行分析,使读者认识到数字经济时代数据流动的重要性和巨大意义。然后,从靠前、靠前两个方面进行阐述,力图为政府和企业开展个人信息保护、推进数据开放共享及跨境流动战略出谋划策。很后,基于我国的实际情况,借鉴靠前经验,针对数据开放共享中存在的问题提出了具体落地的数据治理策略。总之,《数据治理与数据安全》具有很高的理论意义和应用推广价值。 《数据治理与数据安全》适合政府机构、科研机构、企*单位中从事数据治理与安全工作的人员及高等院校相关专业的师生阅读。
数据治理与数据安全 目录
1.1 理解“数据治理” 4
1.1.1 数据 4
1.1.2 治理 9
1.1.3 数据治理 10
1.2 数据流动连接你我他 14
1.2.1 数据采集:让数据汇聚到一起 14
1.2.2 数据分析:机器学习和深度挖掘 16
1.2.3 数据关联:因果关系or相关关系 21
1.2.4 数据质量:“清洗”后的数据更可靠 24
1.2.5 数据反垄断:避免数据孤岛的新手段 25
1.3 数据流动避不开的几个话题 28
1.3.1 数据开放共享 28
1.3.2 数据产权 31
1.3.3 个人信息保护 33
1.3.4 数据跨境流动 36
第 2章 数据开放共享:“三无”背后的重重顾虑 39
2.1 “数据开放共享”概念的发展 42
2.2 推进数据开放共享在路上 43
2.3 数据开放共享的主要方式 49
2.3.1 数据开放 49
2.3.2 数据交换 51
2.3.3 数据交易 53
2.4 数据开放共享并非易事 55
2.4.1 无意愿开放共享 55
2.4.2 无胆量开放共享 58
2.4.3 无本领开放共享 62
第3章 数据产权:躲在被遗忘的角落里 65
3.1 数据产权:真命题还是伪命题 68
3.1.1 数据加工与数据资产化 68
3.1.2 用数据说话:关于数据争议案件的统计 71
3.1.3 数据产权的三大争议:所有权、使用权、收益权 74
3.2 数据产权面临的三大困境 78
3.2.1 从零开始的立法 78
3.2.2 捉襟见肘的司法实践 80
3.2.3 学术界的众说纷纭 83
第4章 数据滥用和安全事件频发:大数据发展的另一面 89
4.1 并非十全十美,算法也有局限性 92
4.1.1 认同、偏见与从众 92
4.1.2 算法局限:只让你看到认同的内容 93
4.1.3 算法歧视:公平性缺失愈发严重 96
4.2 价格操纵:数据成为“帮凶” 99
4.2.1 大数据杀熟 99
4.2.2 趁火打劫的动态定价 101
4.3 利益驱动:引发个人信息收集乱象的根源 105
4.3.1 用户画像:化成灰也认识你 105
4.3.2 默认勾选:“套取”个人信息的小技巧 108
4.3.3 霸王条款:“强取”个人信息的小策略 109
4.3.4 未经授权:“夺取”个人信息的小窍门 110
4.3.5 中小企业App:容易被忽视的个人信息收集短板 111
4.4 数据安全:妨碍数据利用的*大变量 112
4.4.1 漏洞:数据泄露的重要源头 112
4.4.2 黑客:游走在漏洞边缘的逐利者 114
4.4.3 网络爬虫:数据泄露的新渠道 117
4.4.4 数据黑产:分工明确的数据利益链条 119
第5章 数据跨境流动:复杂与多变交织 125
5.1 数据主权与数据跨境流动 128
5.1.1 何为数据主权 128
5.1.2 云计算对数据主权的影响 132
5.1.3 数据跨境流动对数据主权的影响 134
5.2 数据本地化 137
5.2.1 数据本地化的几种形态 137
5.2.2 本地化能否实现数据安全 140
5.2.3 数据本地化的代价 141
5.3 数据跨境流动在我国 143
5.3.1 我国关于数据本地化存储的规定 143
5.3.2 由基因信息出境的案例说起 145
第6章 数据开放与保护:全球在行动 149
6.1 政府数据开放共享 152
6.1.1 联合国“全球脉动”项目 153
6.1.2 美国大数据战略 154
6.1.3 英国数据权运动 156
6.1.4 新加坡大数据治国理念 159
6.2 个人信息保护 161
6.2.1 全球数据保护立法聚焦个人信息保护 161
6.2.2 美国方案:从《隐私法案》到《加州消费者隐私法》 163
6.2.3 欧盟方案:从若干指令到《通用数据保护条例》 168
6.2.4 对我国的启示 175
6.3 数据跨境流动 178
6.3.1 美国方案:服务于贸易的宽松政策 178
6.3.2 欧盟方案:寻求个人信息保护与数据自由流动的平衡 179
6.3.3 对我国的启示 188
第7章 数据治理策略:基于四个维度 191
7.1 网民多、数据体量大 194
7.2 打通“数据孤岛”:基于数据开放共享的治理策略 196
7.2.1 提升各方对数据开放共享的认识 196
7.2.2 科学设计数据开放共享机制 198
7.2.3 构建安全框架,确保数据安全地开放共享 206
7.3 权能分离:基于数据产权的治理策略 211
7.3.1 数据产权的权利体系 212
7.3.2 数据产权的立法方向 215
7.3.3 数据所有权 217
7.3.4 数据使用权 222
7.3.5 数据收益权 231
7.4 保护个人信息:基于数据滥用和安全的治理策略 235
7.4.1 个人信息保护的现有举措 235
7.4.2 个人信息保护的痛点和难点 242
7.4.3 责任共担:国家、企业、个人 244
7.5 三个“不危害”:基于数据跨境流动的治理策略 254
7.5.1 我国数据跨境流动相关政策 254
7.5.2 数据跨境流动应坚持的原则 264
7.5.3 数据跨境流动,任重道远 266
数据治理与数据安全 作者简介
张莉 中国人民大学博士、副研究员,现供职于工业和信息化部赛迪智库网络空间研究所,研究方向为网络空间安全与发展;近年来,参与国家网络安全战略、规划、法律研究等课题30余项,在期刊杂志报纸上公开发表文章40余篇,参编书籍6部,译著1部。
- >
二体千字文
二体千字文
¥14.0¥40.0 - >
推拿
推拿
¥12.2¥32.0 - >
诗经-先民的歌唱
诗经-先民的歌唱
¥13.5¥39.8 - >
姑妈的宝刀
姑妈的宝刀
¥13.5¥30.0 - >
人文阅读与收藏·良友文学丛书:一天的工作
人文阅读与收藏·良友文学丛书:一天的工作
¥14.7¥45.8 - >
新文学天穹两巨星--鲁迅与胡适/红烛学术丛书(红烛学术丛书)
新文学天穹两巨星--鲁迅与胡适/红烛学术丛书(红烛学术丛书)
¥9.9¥23.0 - >
罗庸西南联大授课录
罗庸西南联大授课录
¥13.8¥32.0 - >
烟与镜
烟与镜
¥15.4¥48.0
-
back track 5 从入门到精通-含光盘
¥30.8¥43 -
4.23文创礼盒A款--“作家言我精神状态”
¥42.3¥206 -
4.23文创礼盒B款--“作家言我精神状态”
¥42.3¥206 -
一句顶一万句 (印签版)
¥40.4¥68 -
百年书评史散论
¥14.9¥38 -
1980年代:小说六记
¥52.8¥69