万本电子书0元读

万本电子书0元读

顶部广告

数据要素安全:新技术、新安全激活新质生产力电子书

1.随着国家将数据要素列为新质生产要素,各行各业都在积极探索通过数据要素流通提升生产力,然而数据要素流通需要消除参与方对于数据安全和个人隐私等方面的顾虑,亟待探讨应对思路、建立相应的防护机制。本书应运而生,分析了数据要素行业发展及相关的安全技术,给出了新技术赋能多个行业的业务场景。 2.刘文懋博士在网络空间安全领域有深的研究,曾经出版了《软件定义安全》《云原生安全》等著作,在行业内得到了很好的反响。他领导的绿盟创新研究院也曾发布如《隐私计算在科教卫生领域应用白皮书》《拥抱合规、超越合规:数据安全前沿技术研究报告》等一系列有影响力的研究报告。作者在网络安全和数据安全领域有很好的影响力,基于绿盟的营销体系也可以帮助本书在政府、运营商、金融、能源等垂直领域的客户侧行宣传。此外,作者和一些知名学校有良好的合作关系,如有可能,也可通过教材的方式行推广。

售       价:¥

纸质售价:¥78.80购买纸书

1人正在读 | 0人评论 6.4

作       者:刘文懋 孟楠 顾奇 陈佛忠 高翔 等 著

出  版  社:人民邮电出版社有限公司

出版时间:2025-04-01

字       数:28.3万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
本书深剖析了数据要素行业的发展趋势和关键安全技术,并探讨了新技术如何赋能各行各业。全书分为三个核心篇章:“体系篇”构建了数据要素安全的理论框架,从宏观角度分析了数据要素的演及相关法律法规的制定,旨在帮助读者理解数据要素安全的重要性及背景知识;“技术洞察篇”深探讨了前沿技术,揭示了数据安全自用、数据可信确权、数据可控流通和协同安全计算等核心应用场景的技术细节和应用洞察;“实践案例篇”通过具体案例展示了技术在全球各行业中的应用,指导读者选择合适的技术来构建数据要素的安全流通体系。 本书适合企业决策者、数据业务负责人、隐私计算和机密计算相关厂商及各层次技术人员阅读。<br/>【推荐语】<br/>1.随着国家将数据要素列为新质生产要素,各行各业都在积极探索通过数据要素流通提升生产力,然而数据要素流通需要消除参与方对于数据安全和个人隐私等方面的顾虑,亟待探讨应对思路、建立相应的防护机制。本书应运而生,分析了数据要素行业发展及相关的安全技术,给出了新技术赋能多个行业的业务场景。 2.刘文懋博士在网络空间安全领域有深的研究,曾经出版了《软件定义安全》《云原生安全》等著作,在行业内得到了很好的反响。他领导的绿盟创新研究院也曾发布如《隐私计算在科教卫生领域应用白皮书》《拥抱合规、超越合规:数据安全前沿技术研究报告》等一系列有影响力的研究报告。作者在网络安全和数据安全领域有很好的影响力,基于绿盟的营销体系也可以帮助本书在政府、运营商、金融、能源等垂直领域的客户侧行宣传。此外,作者和一些知名学校有良好的合作关系,如有可能,也可通过教材的方式行推广。<br/>【作者】<br/>刘文懋,绿盟科技首席创新官,中国计算机学会(CCF)理事、杰出会员。研究方向为云计算安全、数据要素安全、人工智能安全等。出版《软件定义安全》《云原生安全》等著作,研究成果获北京市科学技术奖、中国计算机学会科技成果奖科技步二等奖。 孟楠,长期从事信息通信网络安全、云计算安全等领域的科研和技术创新工作,ITU-T、ISO/IEC信息安全注册专家,牵头制定了多项相关国际、国家和行业标准。 顾奇,绿盟科技安全研究员,广州大学方班企业导师。研究方向为数据安全、可观测性、密码学等,具备丰富的数据安全产品与方案设计经验。在CCF-A/SCI一区发表多篇高水平论文,曾获中国技术市场协会金桥奖一等奖、江苏省计算机学会科学技术奖三等奖。 陈佛忠,绿盟科技高级安全研究员,中国通信学会高级会员。研究方向为数据安全、云安全等,多次在知名会议上发表主题演讲。 高翔,绿盟科技安全研究员。研究方向为隐私计算、应用密码学。深度参与联邦学习源项目,作为核心人员参与隐私计算产品发。 王拓,绿盟科技安全研究员,研究方向为数据安全,专注于可信执行环境等隐私计算技术,探索大模型在数据安全领域的应用。作为核心人员参与了数据保险箱产品的设计与发。 叶晓虎,绿盟科技集团首席技术官,先后担任国家火炬计划课题负责人、北京市下一代网络安全软件与系统工程技术研究中心主任、海淀区重大科技成果产业化负责人等。拥有20年信息安全管理的经验,多次参与国家级重大事件网络安全保障工作。<br/>
目录展开

内容提要

前言

第一篇 体系篇

第1章 数据要素安全概述

1.1 数据要素的发展历程

1.1.1 数据1.0时代

1.1.2 数据要素时代到来

1.1.3 数据与数据要素的关系

1.1.4 数据要素的发展

1.2 数据安全概述

1.2.1 数据1.0时代的数据安全

1.2.2 数据要素安全

1.2.3 数据安全与数据要素安全

1.2.4 数据要素安全与个人隐私

1.3 本章小结

第2章 数据安全标准体系、合规现状与安全事件

2.1 数据安全标准体系

2.1.1 国际数据安全标准体系

2.1.2 国内数据安全标准体系

2.2 全球数据安全立法现状

2.2.1 国外典型数据安全法律法规

2.2.2 中国数据安全法律法规

2.3 典型的数据安全监管要点分析

2.3.1 法规保护的数据和个人信息对象

2.3.2 隐私法律赋予用户各项数据权利

2.3.3 企业应履行的数据安全保护义务

2.3.4 企业违反法律条款的相关处罚

2.4 典型数据安全事件与执法情况

2.4.1 全球数据安全事件态势

2.4.2 数据安全事件梳理

2.4.3 数据合规的监管执法情况

2.5 本章小结

第3章 数据要素安全体系

3.1 数据流通的生命周期

3.1.1 数据生命周期

3.1.2 数据的流通方式

3.1.3 数据跨域流通

3.2 数据流通所面临的安全挑战

3.2.1 政策挑战

3.2.2 技术挑战

3.3 数据安全治理

3.3.1 数据治理与数据安全治理

3.3.2 现代企业数据安全治理框架

3.4 数据确权

3.4.1 数据三权分置框架

3.4.2 数据权利主张

3.4.3 可信数据活动

3.5 数据要素安全流通

3.5.1 数据要素流通现状

3.5.2 数据要素安全流通框架

3.5.3 数据要素流通场景与新技术

3.6 本章小结

第二篇 技术洞察篇

第4章 “数据安全自用”场景的技术洞察

4.1 场景需求分析

4.1.1 静止态数据

4.1.2 传输态数据

4.1.3 运行态数据

4.1.4 小结

4.2 摸清家底:敏感数据识别与分类分级

4.2.1 数据分类分级的目标

4.2.2 数据分类分级技术

4.2.3 小结

4.3 重塑身份与访问机制:零信任安全架构

4.3.1 零信任的理念

4.3.2 身份管理与访问控制

4.3.3 软件定义边界

4.3.4 微隔离

4.3.5 开源项目介绍:Guacamole

4.3.6 小结

4.4 监测针对数据的内部威胁:用户和实体行为分析

4.4.1 用户和实体行为分析概述

4.4.2 UEBA架构与核心技术

4.4.3 UEBA在数据安全领域的应用

4.4.4 小结

4.5 数据安全防护的基石:新型加密技术

4.5.1 更安全的加密算法

4.5.2 更高效的加密算法

4.5.3 更具功能性的加密算法

4.5.4 开源项目介绍:Acra

4.5.5 小结

4.6 本章小结

第5章 “数据可信确权”场景的技术洞察

5.1 场景需求分析

5.2 帮助各方建立权益共识:区块链

5.2.1 区块链概述

5.2.2 区块链中的区块与节点

5.2.3 区块链的类型

5.2.4 基于区块链的新型数字资产:NFT

5.2.5 开源项目介绍:Hyperledger Fabric

5.3 建立全局可信的唯一身份:去中心化身份

5.3.1 去中心化身份概述

5.3.2 可验证的数字凭证系统

5.3.3 去中心化身份在数据要素确权中的应用

5.3.4 开源项目介绍:DIDKit

5.3.5 小结

5.4 追溯与明确数据的权属:数字水印

5.4.1 数字水印概述

5.4.2 数字水印的分类与性质

5.4.3 主流数字水印技术

5.4.4 小结

5.5 本章小结

第6章 “数据可控流通”场景的技术洞察

6.1 场景需求分析

6.2 降低敏感数据风险:数据脱敏与风险评估

6.2.1 数据脱敏概述

6.2.2 假名化、去标识化与匿名化技术

6.2.3 数据脱敏风险及效果评估

6.2.4 开源项目介绍:Presidio

6.2.5 小结

6.3 精确平衡隐私与价值:差分隐私

6.3.1 差分隐私概述

6.3.2 典型的差分隐私算法

6.3.3 差分隐私变体

6.3.4 开源项目介绍:OpenDP

6.3.5 小结

6.4 模仿真实世界的数据:合成数据

6.4.1 合成数据概述

6.4.2 创建合成数据的常用技术

6.4.3 合成数据的优势

6.4.4 合成数据的典型应用场景

6.4.5 开源项目介绍:Synthetic Data Vault

6.4.6 小结

6.5 防护数据流通的应用:API安全

6.5.1 API安全概述

6.5.2 API安全防护的主要技术手段

6.5.3 API安全在数据要素安全中的应用

6.5.4 小结

6.6 本章小结

第7章 “协同安全计算”场景的技术洞察

7.1 场景需求分析

7.2 在密文域中计算:同态加密

7.2.1 同态加密概述

7.2.2 同态加密的关键技术

7.2.3 开源项目介绍

7.2.4 小结

7.3 确保敏感数据不出域的联合建模:联邦学习

7.3.1 联邦学习概述

7.3.2 联邦学习的分类

7.3.3 联邦学习中的安全风险

7.3.4 开源项目介绍:FATE

7.3.5 小结

7.4 从百万富翁问题到通用计算:安全多方计算

7.4.1 安全多方计算概述

7.4.2 核心原语与典型应用

7.4.3 向实用迈进的MPC框架

7.4.4 典型应用

7.4.5 开源项目介绍:隐语

7.4.6 小结

7.5 基于安全硬件的机密算存空间:可信执行环境及机密计算

7.5.1 可信执行环境概述

7.5.2 可信执行环境技术盘点

7.5.3 可信执行环境实践

7.5.4 小结

7.6 构建从硬件到软件的全信任链:可信计算

7.6.1 可信计算的背景与应用场景

7.6.2 可信计算的核心技术

7.6.3 可信计算与机密计算的关系

7.6.4 小结

7.7 本章小结

第8章 大模型与数据安全

8.1 大模型概述

8.2 构建大模型数据安全基石

8.2.1 大模型生命周期中的数据安全风险

8.2.2 防护技术应用

8.2.3 小结

8.3 大模型赋能数据安全技术

8.3.1 基于大模型的数据分类分级技术

8.3.2 基于大模型的数字水印技术

8.3.3 小结

8.4 本章小结

第三篇 实践案例篇

第9章 “数据安全自用”实践案例

9.1 分类分级与零信任相关法律法规

9.1.1 国内相关法律法规

9.1.2 美国相关法律法规

9.1.3 欧盟相关法律法规

9.2 微软的数据分类应用实践

9.2.1 案例背景

9.2.2 案例详情

9.2.3 小结

9.3 Grab智能化数据治理:LLM与数据分类的融合探索

9.3.1 案例背景

9.3.2 案例详情

9.3.3 小结

9.4 Google的零信任应用实践

9.4.1 案例背景

9.4.2 案例详情

9.4.3 小结

9.5 本章小结

第10章 “数据可信确权”实践案例

10.1 区块链、DID与数据确权的关系

10.1.1 区块链与数据确权

10.1.2 NFT与数据确权

10.1.3 DID与数据确权

10.2 三大NFT传奇

10.2.1 Everydays ——从每日创作到6900万美元

10.2.2 Merge项目——引领NFT价值与互动新篇章

10.2.3 无聊猿——如何打造40亿美元的数字帝国

10.2.4 小结

10.3 区块链平台的成功案例

10.3.1 Verisart:数字时代的艺术保护伞

10.3.2 Decentraland:虚拟世界与数字经济

10.3.3 Audius:赋予音乐创作者更多自主权

10.3.4 小结

10.4 Sovrin Network:构建全球自我主权身份体系

10.4.1 案例背景

10.4.2 案例详情

10.4.3 小结

10.5 本章小结

第11章 “数据可控流通”实践案例

11.1 平衡数据使用中的数据精度与隐私保护

11.1.1 案例背景

11.1.2 案例详情

11.1.3 小结

11.2 苹果公司差分隐私技术实践:隐私保留的用户行为分析

11.2.1 案例背景

11.2.2 案例详情

11.2.3 小结

11.3 通过合成数据技术实现隐私保护与政策评估

11.3.1 案例背景

11.3.2 案例详情

11.3.3 小结

11.4 摩根大通合成数据技术实践:破解金融AI发展的关键挑战

11.4.1 案例背景

11.4.2 案例详情

11.4.3 小结

11.5 本章小结

第12章 “协同安全计算”实践案例

12.1 荷兰中央统计局:基于同态加密实现医疗项目有效性评估

12.1.1 案例背景

12.1.2 案例详情

12.1.3 小结

12.2 四国NSO:联邦学习在跨国数据隐私保护中的应用

12.2.1 案例背景

12.2.2 案例详情

12.2.3 小结

12.3 美国教育部的MPC实践:确保学生财务信息的隐私与安全

12.3.1 案例背景

12.3.2 案例详情

12.3.3 小结

12.4 深圳大学信息中心的MPC试点:跨部门数据共享的安全新路径

12.4.1 案例背景

12.4.2 案例详情

12.4.3 小结

12.5 印尼旅游部TEE实践:保障数据安全的跨境游客分析新模式

12.5.1 案例背景

12.5.2 案例详情

12.5.3 小结

12.6 国家微生物科学数据中心:基于TEE实现基因数据分析

12.6.1 案例背景

12.6.2 案例详情

12.6.3 应用价值

12.7 Apple Intelligence:保护用户隐私的AI应用

12.7.1 案例背景

12.7.2 案例详情

12.7.3 小结

12.8 数盾:“东数西算”工程中的数据安全规划

12.8.1 背景介绍

12.8.2 相关规划及构想

12.8.3 小结

12.9 本章小结

参考资料

后记

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部