目 录
第 一篇 体系篇
第 1章 数据要素安全概述2
1.1 数据要素的发展历程2
1.1.1 数据1.0时代2
1.1.2 数据要素时代到来4
1.1.3 数据与数据要素的关系5
1.1.4 数据要素的发展7
1.2 数据安全概述11
1.2.1 数据1.0时代的数据
安全11
1.2.2 数据要素安全12
1.2.3 数据安全与数据要素
安全14
1.2.4 数据要素安全与个人
隐私15
1.3 本章小结17
第 2章 数据安全标准体系、合规
现状与安全事件18
2.1 数据安全标准体系18
2.1.1 国际数据安全标准体系18
2.1.2 国内数据安全标准体系20
2.2 全球数据安全立法现状22
2.2.1 国外典型数据安全
法律法规22
2.2.2 中国数据安全法律法规23
2.3 典型的数据安全监管要点分析34
2.3.1 法规保护的数据和个人
信息对象34
2.3.2 隐私法律赋予用户各项
数据权利35
2.3.3 企业应履行的数据安全
保护义务37
2.3.4 企业违反法律条款的
相关处罚37
2.4 典型数据安全事件与执法情况38
2.4.1 全球数据安全事件态势38
2.4.2 数据安全事件梳理40
2.4.3 数据合规的监管执法
情况41
2.5 本章小结42
第3章 数据要素安全体系43
3.1 数据流通的生命周期44
3.1.1 数据生命周期44
3.1.2 数据的流通方式45
3.1.3 数据跨域流通47
3.2 数据流通所面临的安全挑战47
3.2.1 政策挑战48
3.2.2 技术挑战48
3.3 数据安全治理50
3.3.1 数据治理与数据安全
治理50
3.3.2 现代企业数据安全
治理框架52
3.4 数据确权54
3.4.1 数据三权分置框架54
3.4.2 数据权利主张55
3.4.3 可信数据活动56
3.5 数据要素安全流通59
3.5.1 数据要素流通现状59
3.5.2 数据要素安全流通
框架61
3.5.3 数据要素流通场景与
新技术65
3.6 本章小结67
第二篇 技术洞察篇
第4章 “数据安全自用”场景的
技术洞察70
4.1 场景需求分析70
4.1.1 静止态数据70
4.1.2 传输态数据71
4.1.3 运行态数据72
4.1.4 小结72
4.2 摸清家底:敏感数据识别与
分类分级73
4.2.1 数据分类分级的目标73
4.2.2 数据分类分级技术74
4.2.3 小结76
4.3 重塑身份与访问机制:零信任
安全架构77
4.3.1 零信任的理念77
4.3.2 身份管理与访问控制79
4.3.3 软件定义边界83
4.3.4 微隔离89
4.3.5 开源项目介绍:
Guacamole91
4.3.6 小结94
4.4 监测针对数据的内部威胁:
用户和实体行为分析95
4.4.1 用户和实体行为分析
概述95
4.4.2 UEBA架构与核心技术95
4.4.3 UEBA在数据安全领域的
应用96
4.4.4 小结96
4.5 数据安全防护的基石:新型
加密技术97
4.5.1 更安全的加密算法98
4.5.2 更高效的加密算法101
4.5.3 更具功能性的加密算法103
4.5.4 开源项目介绍:Acra106
4.5.5 小结109
4.6 本章小结110
第5章 “数据可信确权”场景的
技术洞察111
5.1 场景需求分析111
5.2 帮助各方建立权益共识:
区块链112
5.2.1 区块链概述112
5.2.2 区块链中的区块与
节点112
5.2.3 区块链的类型113
5.2.4 基于区块链的新型
数字资产:NFT114
5.2.5 开源项目介绍:
Hyperledger Fabric115
5.3 建立全局可信的唯一身份:
去中心化身份118
5.3.1 去中心化身份概述118
5.3.2 可验证的数字凭证
系统119
5.3.3 去中心化身份在数据要素
确权中的应用121
5.3.4 开源项目介绍:DIDKit122
5.3.5 小结123
5.4 追溯与明确数据的权属:数字
水印123
5.4.1 数字水印概述124
5.4.2 数字水印的分类与
性质124
5.4.3 主流数字水印技术125
5.4.4 小结127
5.5 本章小结127
第6章 “数据可控流通”场景的
技术洞察128
6.1 场景需求分析128
6.2 降低敏感数据风险:数据脱敏
与风险评估129
6.2.1 数据脱敏概述129
6.2.2 假名化、去标识化与
匿名化技术130
6.2.3 数据脱敏风险及效果
评估133
6.2.4 开源项目介绍:
Presidio134
6.2.5 小结136
6.3 精确平衡隐私与价值:
差分隐私136
6.3.1 差分隐私概述137
6.3.2 典型的差分隐私算法138
6.3.3 差分隐私变体141
6.3.4 开源项目介绍:OpenDP141
6.3.5 小结147
6.4 模仿真实世界的数据:
合成数据147
6.4.1 合成数据概述147
6.4.2 创建合成数据的常用
技术148
6.4.3 合成数据的优势149
6.4.4 合成数据的典型应用
场景149
6.4.5 开源项目介绍:Synthetic
Data Vault150
6.4.6 小结152
6.5 防护数据流通的应用:API
安全152
6.5.1 API安全概述153
6.5.2 API安全防护的主要技术
手段154
6.5.3 API安全在数据要素安全
中的应用155
6.5.4 小结156
6.6 本章小结156
第7章 “协同安全计算”场景的
技术洞察157
7.1 场景需求分析157
7.2 在密文域中计算:同态加密158
7.2.1 同态加密概述158
7.2.2 同态加密的关键技术159
7.2.3 开源项目介绍161
7.2.4 小结167
7.3 确保敏感数据不出域的联合建模:联邦学习168
7.3.1 联邦学习概述168
7.3.2 联邦学习的分类168
7.3.3 联邦学习中的安全风险170
7.3.4 开源项目介绍:FATE173
7.3.5 小结179
7.4 从百万富翁问题到通用计算:
安全多方计算179
7.4.1 安全多方计算概述180
7.4.2 核心原语与典型应用181
7.4.3 向实用迈进的MPC
框架186
7.4.4 典型应用189
7.4.5 开源项目介绍:隐语190
7.4.6 小结195
7.5 基于安全硬件的机密算存空间:
可信执行环境及机密计算195
7.5.1 可信执行环境概述195
7.5.2 可信执行环境技术
盘点196
7.5.3 可信执行环境实践200
7.5.4 小结204
7.6 构建从硬件到软件的全信任链:
可信计算205
7.6.1 可信计算的背景与应用
场景205
7.6.2 可信计算的核心技术205
7.6.3 可信计算与机密计算的
关系208
7.6.4 小结209
7.7 本章小结210
第8章 大模型与数据安全211
8.1 大模型概述211
8.2 构建大模型数据安全基石212
8.2.1 大模型生命周期中的数据
安全风险213
8.2.2 防护技术应用215
8.2.3 小结217
8.3 大模型赋能数据安全技术217
8.3.1 基于大模型的数据分类
分级技术217
8.3.2 基于大模型的数字水印
技术220
8.3.3 小结221
8.4 本章小结221
第三篇 实践案例篇
第9章 “数据安全自用”实践案例224
9.1 分类分级与零信任相关法律
法规224
9.1.1 国内相关法律法规224
9.1.2 美国相关法律法规225
9.1.3 欧盟相关法律法规226
9.2 微软的数据分类应用实践226
9.2.1 案例背景226
9.2.2 案例详情227
9.2.3 小结229
9.3 Grab智能化数据治理:LLM
与数据分类的融合探索230
9.3.1 案例背景230
9.3.2 案例详情231
9.3.3 小结233
9.4 Google的零信任应用实践233
9.4.1 案例背景233
9.4.2 案例详情234
9.4.3 小结235
9.5 本章小结235
第 10章 “数据可信确权”实践案例237
10.1 区块链、DID与数据确权的关系237
10.1.1 区块链与数据确权238
10.1.2 NFT与数据确权238
10.1.3 DID与数据确权238
10.2 三大NFT传奇239
10.2.1 Everydays ——从每日创作到6900万美元239
10.2.2 Merge项目——引领NFT价值与互动新篇章240
10.2.3 无聊猿——如何打造40亿美元的数字帝国241
10.2.4 小结242
10.3 区块链平台的成功案例242
10.3.1 Verisart:数字时代的艺术保护伞242
10.3.2 Decentraland:虚拟世界
与数字经济243
10.3.3 Audius:赋予音乐创作者更多自主权244
10.3.4 小结245
10.4 Sovrin Network:构建全球自我
主权身份体系245
10.4.1 案例背景245
10.4.2 案例详情245
10.4.3 小结246
10.5 本章小结247
第 11章 “数据可控流通”实践案例248
11.1 平衡数据使用中的数据精度与
隐私保护248
11.1.1 案例背景248
11.1.2 案例详情249
11.1.3 小结251
11.2 苹果公司差分隐私技术实践:
隐私保留的用户行为分析251
11.2.1 案例背景251
11.2.2 案例详情251
11.2.3 小结253
11.3 通过合成数据技术实现隐私
保护与政策评估253
11.3.1 案例背景254
11.3.2 案例详情254
11.3.3 小结255
11.4 摩根大通合成数据技术实践:
破解金融AI发展的关键挑战255
11.4.1 案例背景256
11.4.2 案例详情256
11.4.3 小结258
11.5 本章小结258
第 12章 “协同安全计算”实践案例259
12.1 荷兰中央统计局:基于同态加密实现医疗项目有效性评估259
12.1.1 案例背景260
12.1.2 案例详情260
12.1.3 小结262
12.2 四国NSO:联邦学习在跨国数据隐私保护中的应用262
12.2.1 案例背景262
12.2.2 案例详情263
12.2.3 小结265
12.3 美国教育部的MPC实践:确保
学生财务信息的隐私与安全266
12.3.1 案例背景266
12.3.2 案例详情267
12.3.3 小结268
12.4 深圳大学信息中心的MPC试点:
跨部门数据共享的安全新路径268
12.4.1 案例背景268
12.4.2 案例详情269
12.4.3 小结270
12.5 印尼旅游部TEE实践:保障数据
安全的跨境游客分析新模式271
12.5.1 案例背景271
12.5.2 案例详情271
12.5.3 小结272
12.6 国家微生物科学数据中心:基于TEE实现基因数据分析273
12.6.1 案例背景273
12.6.2 案例详情274
12.6.3 应用价值275
12.7 Apple Intelligence:保护用户
隐私的AI应用275
12.7.1 案例背景275
12.7.2 案例详情276
12.7.3 小结278
12.8 数盾:“东数西算”工程中的
数据安全规划278
12.8.1 背景介绍278
12.8.2 相关规划及构想279
12.8.3 小结280
12.9 本章小结280
参考资料282
后记285
展开