搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
出版时间 :
无库存
数据要素安全:新技术、新安全激活新质生产力 异步图书出品
0.00     定价 ¥ 99.80
沧州市图书馆
此书还可采购5本,持证读者免费借回家
  • ISBN:
    9787115659637
  • 作      者:
    刘文懋,孟楠,顾奇,陈佛忠,高翔,等
  • 出 版 社 :
    人民邮电出版社
  • 出版日期:
    2025-04-01
收藏
编辑推荐

1.随着国家将数据要素列为新质生产要素,各行各业都在积极探索通过数据要素流通提升生产力,然而数据要素流通需要消除参与方对于数据安全和个人隐私等方面的顾虑,亟待探讨应对思路、建立相应的防护机制。本书应运而生,分析了数据要素行业发展及相关的安全技术,给出了新技术赋能多个行业的业务场景。
2.刘文懋博士在网络空间安全领域有深入的研究,曾经出版了《软件定义安全》《云原生安全》等著作,在行业内得到了很好的反响。他领导的绿盟创新研究院也曾发布如《隐私计算在科教卫生领域应用白皮书》《拥抱合规、超越合规:数据安全前沿技术研究报告》等一系列有影响力的研究报告。作者在网络安全和数据安全领域有很好的影响力,基于绿盟的营销体系也可以帮助本书在政府、运营商、金融、能源等垂直领域的客户侧进行宣传。此外,作者和一些知名学校有良好的合作关系,如有可能,也可通过教材的方式进行推广。

展开
作者简介

刘文懋,绿盟科技首席创新官,中国计算机学会(CCF)理事、杰出会员。研究方向为云计算安全、数据要素安全、人工智能安全等。出版《软件定义安全》《云原生安全》等著作,研究成果获北京市科学技术奖、中国计算机学会科技成果奖科技进步二等奖。

孟楠,长期从事信息通信网络安全、云计算安全等领域的科研和技术创新工作,ITU-T、ISO IEC信息安全注册专家,牵头制定了多项相关国际、国家和行业标准。

顾奇,绿盟科技安全研究员,广州大学方班企业导师。研究方向为数据安全、可观测性、密码学等,具备丰富的数据安全产品与方案设计经验。在CCF-A SCI一区发表多篇高水平论文,曾获中国技术市场协会金桥奖一等奖、江苏省计算机学会科学技术奖三等奖。

陈佛忠,绿盟科技高级安全研究员,中国通信学会高级会员。研究方向为数据安全、云安全等,多次在知名会议上发表主题演讲。

高翔,绿盟科技安全研究员。研究方向为隐私计算、应用密码学。深度参与联邦学习开源项目,作为核心人员参与隐私计算产品开发。

王拓,绿盟科技安全研究员,研究方向为数据安全,专注于可信执行环境等隐私计算技术,探索大模型在数据安全领域的应用。作为核心人员参与了数据保险箱产品的设计与开发。

叶晓虎,绿盟科技集团首席技术官,先后担任国家火炬计划课题负责人、北京市下一代网络安全软件与系统工程技术研究中心主任、海淀区重大科技成果产业化负责人等。拥有20年信息安全管理的经验,多次参与国家级重大事件网络安全保障工作。

展开
内容介绍

本书深入剖析了数据要素行业的发展趋势和关键安全技术,并探讨了新技术如何赋能各行各业。全书分为三个核心篇章:“体系篇”构建了数据要素安全的理论框架,从宏观角度分析了数据要素的演进及相关法律法规的制定,旨在帮助读者理解数据要素安全的重要性及背景知识;“技术洞察篇”深入探讨了前沿技术,揭示了数据安全自用、数据可信确权、数据可控流通和协同安全计算等核心应用场景的技术细节和应用洞察;“实践案例篇”通过具体案例展示了技术在全球各行业中的应用,指导读者选择合适的技术来构建数据要素的安全流通体系。
本书适合企业决策者、数据业务负责人、隐私计算和机密计算相关厂商及各层次技术人员阅读。

展开
目录
目 录

第 一篇 体系篇

第 1章 数据要素安全概述2
1.1 数据要素的发展历程2
1.1.1 数据1.0时代2
1.1.2 数据要素时代到来4
1.1.3 数据与数据要素的关系5
1.1.4 数据要素的发展7
1.2 数据安全概述11
1.2.1 数据1.0时代的数据
安全11
1.2.2 数据要素安全12
1.2.3 数据安全与数据要素
安全14
1.2.4 数据要素安全与个人
隐私15
1.3 本章小结17
第 2章 数据安全标准体系、合规
现状与安全事件18
2.1 数据安全标准体系18
2.1.1 国际数据安全标准体系18
2.1.2 国内数据安全标准体系20
2.2 全球数据安全立法现状22
2.2.1 国外典型数据安全
法律法规22
2.2.2 中国数据安全法律法规23
2.3 典型的数据安全监管要点分析34
2.3.1 法规保护的数据和个人
信息对象34
2.3.2 隐私法律赋予用户各项
数据权利35
2.3.3 企业应履行的数据安全
保护义务37
2.3.4 企业违反法律条款的
相关处罚37
2.4 典型数据安全事件与执法情况38
2.4.1 全球数据安全事件态势38
2.4.2 数据安全事件梳理40
2.4.3 数据合规的监管执法
情况41
2.5 本章小结42
第3章 数据要素安全体系43
3.1 数据流通的生命周期44
3.1.1 数据生命周期44
3.1.2 数据的流通方式45
3.1.3 数据跨域流通47
3.2 数据流通所面临的安全挑战47
3.2.1 政策挑战48
3.2.2 技术挑战48
3.3 数据安全治理50
3.3.1 数据治理与数据安全
治理50
3.3.2 现代企业数据安全
治理框架52
3.4 数据确权54
3.4.1 数据三权分置框架54
3.4.2 数据权利主张55
3.4.3 可信数据活动56
3.5 数据要素安全流通59
3.5.1 数据要素流通现状59
3.5.2 数据要素安全流通
框架61
3.5.3 数据要素流通场景与
新技术65
3.6 本章小结67


第二篇 技术洞察篇

第4章 “数据安全自用”场景的
技术洞察70
4.1 场景需求分析70
4.1.1 静止态数据70
4.1.2 传输态数据71
4.1.3 运行态数据72
4.1.4 小结72
4.2 摸清家底:敏感数据识别与
分类分级73
4.2.1 数据分类分级的目标73
4.2.2 数据分类分级技术74
4.2.3 小结76
4.3 重塑身份与访问机制:零信任
安全架构77
4.3.1 零信任的理念77
4.3.2 身份管理与访问控制79
4.3.3 软件定义边界83
4.3.4 微隔离89
4.3.5 开源项目介绍:
Guacamole91
4.3.6 小结94
4.4 监测针对数据的内部威胁:
用户和实体行为分析95
4.4.1 用户和实体行为分析
概述95
4.4.2 UEBA架构与核心技术95
4.4.3 UEBA在数据安全领域的
应用96
4.4.4 小结96
4.5 数据安全防护的基石:新型
加密技术97
4.5.1 更安全的加密算法98
4.5.2 更高效的加密算法101
4.5.3 更具功能性的加密算法103
4.5.4 开源项目介绍:Acra106
4.5.5 小结109
4.6 本章小结110
第5章 “数据可信确权”场景的
技术洞察111
5.1 场景需求分析111
5.2 帮助各方建立权益共识:
区块链112
5.2.1 区块链概述112
5.2.2 区块链中的区块与
节点112
5.2.3 区块链的类型113
5.2.4 基于区块链的新型
数字资产:NFT114
5.2.5 开源项目介绍:
Hyperledger Fabric115
5.3 建立全局可信的唯一身份:
去中心化身份118
5.3.1 去中心化身份概述118
5.3.2 可验证的数字凭证
系统119
5.3.3 去中心化身份在数据要素
确权中的应用121
5.3.4 开源项目介绍:DIDKit122
5.3.5 小结123
5.4 追溯与明确数据的权属:数字
水印123
5.4.1 数字水印概述124
5.4.2 数字水印的分类与
性质124
5.4.3 主流数字水印技术125
5.4.4 小结127
5.5 本章小结127
第6章 “数据可控流通”场景的
技术洞察128
6.1 场景需求分析128
6.2 降低敏感数据风险:数据脱敏
与风险评估129
6.2.1 数据脱敏概述129
6.2.2 假名化、去标识化与
匿名化技术130
6.2.3 数据脱敏风险及效果
评估133
6.2.4 开源项目介绍:
Presidio134
6.2.5 小结136
6.3 精确平衡隐私与价值:
差分隐私136
6.3.1 差分隐私概述137
6.3.2 典型的差分隐私算法138
6.3.3 差分隐私变体141
6.3.4 开源项目介绍:OpenDP141
6.3.5 小结147
6.4 模仿真实世界的数据:
合成数据147
6.4.1 合成数据概述147
6.4.2 创建合成数据的常用
技术148
6.4.3 合成数据的优势149
6.4.4 合成数据的典型应用
场景149
6.4.5 开源项目介绍:Synthetic
Data Vault150
6.4.6 小结152
6.5 防护数据流通的应用:API
安全152
6.5.1 API安全概述153
6.5.2 API安全防护的主要技术
手段154
6.5.3 API安全在数据要素安全
中的应用155
6.5.4 小结156
6.6 本章小结156
第7章 “协同安全计算”场景的
技术洞察157
7.1 场景需求分析157
7.2 在密文域中计算:同态加密158
7.2.1 同态加密概述158
7.2.2 同态加密的关键技术159
7.2.3 开源项目介绍161
7.2.4 小结167
7.3 确保敏感数据不出域的联合建模:联邦学习168
7.3.1 联邦学习概述168
7.3.2 联邦学习的分类168
7.3.3 联邦学习中的安全风险170
7.3.4 开源项目介绍:FATE173
7.3.5 小结179
7.4 从百万富翁问题到通用计算:
安全多方计算179
7.4.1 安全多方计算概述180
7.4.2 核心原语与典型应用181
7.4.3 向实用迈进的MPC
框架186
7.4.4 典型应用189
7.4.5 开源项目介绍:隐语190
7.4.6 小结195
7.5 基于安全硬件的机密算存空间:
可信执行环境及机密计算195
7.5.1 可信执行环境概述195
7.5.2 可信执行环境技术
盘点196
7.5.3 可信执行环境实践200
7.5.4 小结204
7.6 构建从硬件到软件的全信任链:
可信计算205
7.6.1 可信计算的背景与应用
场景205
7.6.2 可信计算的核心技术205
7.6.3 可信计算与机密计算的
关系208
7.6.4 小结209
7.7 本章小结210
第8章 大模型与数据安全211
8.1 大模型概述211
8.2 构建大模型数据安全基石212
8.2.1 大模型生命周期中的数据
安全风险213
8.2.2 防护技术应用215
8.2.3 小结217
8.3 大模型赋能数据安全技术217
8.3.1 基于大模型的数据分类
分级技术217
8.3.2 基于大模型的数字水印
技术220
8.3.3 小结221
8.4 本章小结221


第三篇 实践案例篇

第9章 “数据安全自用”实践案例224
9.1 分类分级与零信任相关法律
法规224
9.1.1 国内相关法律法规224
9.1.2 美国相关法律法规225
9.1.3 欧盟相关法律法规226
9.2 微软的数据分类应用实践226
9.2.1 案例背景226
9.2.2 案例详情227
9.2.3 小结229

9.3 Grab智能化数据治理:LLM
与数据分类的融合探索230
9.3.1 案例背景230
9.3.2 案例详情231
9.3.3 小结233
9.4 Google的零信任应用实践233
9.4.1 案例背景233
9.4.2 案例详情234
9.4.3 小结235
9.5 本章小结235

第 10章 “数据可信确权”实践案例237
10.1 区块链、DID与数据确权的关系237
10.1.1 区块链与数据确权238
10.1.2 NFT与数据确权238
10.1.3 DID与数据确权238
10.2 三大NFT传奇239
10.2.1 Everydays ——从每日创作到6900万美元239
10.2.2 Merge项目——引领NFT价值与互动新篇章240
10.2.3 无聊猿——如何打造40亿美元的数字帝国241
10.2.4 小结242
10.3 区块链平台的成功案例242
10.3.1 Verisart:数字时代的艺术保护伞242
10.3.2 Decentraland:虚拟世界
与数字经济243
10.3.3 Audius:赋予音乐创作者更多自主权244
10.3.4 小结245
10.4 Sovrin Network:构建全球自我
主权身份体系245
10.4.1 案例背景245
10.4.2 案例详情245
10.4.3 小结246
10.5 本章小结247
第 11章 “数据可控流通”实践案例248
11.1 平衡数据使用中的数据精度与
隐私保护248
11.1.1 案例背景248
11.1.2 案例详情249
11.1.3 小结251
11.2 苹果公司差分隐私技术实践:
隐私保留的用户行为分析251
11.2.1 案例背景251
11.2.2 案例详情251
11.2.3 小结253
11.3 通过合成数据技术实现隐私
保护与政策评估253
11.3.1 案例背景254
11.3.2 案例详情254
11.3.3 小结255
11.4 摩根大通合成数据技术实践:
破解金融AI发展的关键挑战255
11.4.1 案例背景256
11.4.2 案例详情256
11.4.3 小结258
11.5 本章小结258
第 12章 “协同安全计算”实践案例259
12.1 荷兰中央统计局:基于同态加密实现医疗项目有效性评估259
12.1.1 案例背景260
12.1.2 案例详情260
12.1.3 小结262
12.2 四国NSO:联邦学习在跨国数据隐私保护中的应用262
12.2.1 案例背景262
12.2.2 案例详情263
12.2.3 小结265
12.3 美国教育部的MPC实践:确保
学生财务信息的隐私与安全266
12.3.1 案例背景266
12.3.2 案例详情267
12.3.3 小结268
12.4 深圳大学信息中心的MPC试点:
跨部门数据共享的安全新路径268
12.4.1 案例背景268
12.4.2 案例详情269
12.4.3 小结270
12.5 印尼旅游部TEE实践:保障数据
安全的跨境游客分析新模式271
12.5.1 案例背景271
12.5.2 案例详情271
12.5.3 小结272
12.6 国家微生物科学数据中心:基于TEE实现基因数据分析273
12.6.1 案例背景273
12.6.2 案例详情274
12.6.3 应用价值275
12.7 Apple Intelligence:保护用户
隐私的AI应用275
12.7.1 案例背景275
12.7.2 案例详情276
12.7.3 小结278
12.8 数盾:“东数西算”工程中的
数据安全规划278
12.8.1 背景介绍278
12.8.2 相关规划及构想279
12.8.3 小结280
12.9 本章小结280
参考资料282
后记285
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

温馨提示:请使用沧州市图书馆的读者帐号和密码进行登录

点击获取验证码
登录