數(shù)據要素安全:新技術、新安全激活新質生產力
定 價:¥99.8
中 教 價:¥52.89 (5.30折)
庫 存 數(shù): 3
本書深入剖析了數(shù)據要素行業(yè)的發(fā)展趨勢和關鍵安全技術,并探討了新技術如何賦能各行各業(yè)。全書分為三個核心篇章:體系篇構建了數(shù)據要素安全的理論框架,從宏觀角度分析了數(shù)據要素的演進及相關法律法規(guī)的制定,旨在幫助讀者理解數(shù)據要素安全的重要性及背景知識;技術洞察篇深入探討了前沿技術,揭示了數(shù)據安全自用、數(shù)據可信確權、數(shù)據可控流通和協(xié)同安全計算等核心應用場景的技術細節(jié)和應用洞察;實踐案例篇通過具體案例展示了技術在全球各行業(yè)中的應用,指導讀者選擇合適的技術來構建數(shù)據要素的安全流通體系。 本書適合企業(yè)決策者、數(shù)據業(yè)務負責人、隱私計算和機密計算相關廠商及各層次技術人員閱讀。
1.隨著國家將數(shù)據要素列為新質生產要素,各行各業(yè)都在積極探索通過數(shù)據要素流通提升生產力,然而數(shù)據要素流通需要消除參與方對于數(shù)據安全和個人隱私等方面的顧慮,亟待探討應對思路、建立相應的防護機制。本書應運而生,分析了數(shù)據要素行業(yè)發(fā)展及相關的安全技術,給出了新技術賦能多個行業(yè)的業(yè)務場景。 2.劉文懋博士在網絡空間安全領域有深入的研究,曾經出版了《軟件定義安全》《云原生安全》等著作,在行業(yè)內得到了很好的反響。他領導的綠盟創(chuàng)新研究院也曾發(fā)布如《隱私計算在科教衛(wèi)生領域應用白皮書》《擁抱合規(guī)、超越合規(guī):數(shù)據安全前沿技術研究報告》等一系列有影響力的研究報告。作者在網絡安全和數(shù)據安全領域有很好的影響力,基于綠盟的營銷體系也可以幫助本書在政府、運營商、金融、能源等垂直領域的客戶側進行宣傳。此外,作者和一些知名學校有良好的合作關系,如有可能,也可通過教材的方式進行推廣。
劉文懋,綠盟科技首席創(chuàng)新官,中國計算機學會(CCF)理事、杰出會員。研究方向為云計算安全、數(shù)據要素安全、人工智能安全等。出版《軟件定義安全》《云原生安全》等著作,研究成果獲北京市科學技術獎、中國計算機學會科技成果獎科技進步二等獎。 孟楠,長期從事信息通信網絡安全、云計算安全等領域的科研和技術創(chuàng)新工作,ITU-T、ISO/IEC信息安全注冊專家,牽頭制定了多項相關國際、國家和行業(yè)標準。 顧奇,綠盟科技安全研究員,廣州大學方班企業(yè)導師。研究方向為數(shù)據安全、可觀測性、密碼學等,具備豐富的數(shù)據安全產品與方案設計經驗。在CCF-A/SCI一區(qū)發(fā)表多篇高水平論文,曾獲中國技術市場協(xié)會金橋獎一等獎、江蘇省計算機學會科學技術獎三等獎。 陳佛忠,綠盟科技高級安全研究員,中國通信學會高級會員。研究方向為數(shù)據安全、云安全等,多次在知名會議上發(fā)表主題演講。 高翔,綠盟科技安全研究員。研究方向為隱私計算、應用密碼學。深度參與聯(lián)邦學習開源項目,作為核心人員參與隱私計算產品開發(fā)。 王拓,綠盟科技安全研究員,研究方向為數(shù)據安全,專注于可信執(zhí)行環(huán)境等隱私計算技術,探索大模型在數(shù)據安全領域的應用。作為核心人員參與了數(shù)據保險箱產品的設計與開發(fā)。 葉曉虎,綠盟科技集團首席技術官,先后擔任國家火炬計劃課題負責人、北京市下一代網絡安全軟件與系統(tǒng)工程技術研究中心主任、海淀區(qū)重大科技成果產業(yè)化負責人等。擁有20年信息安全管理的經驗,多次參與國家級重大事件網絡安全保障工作。
目 錄 第 一篇 體系篇 第 1章 數(shù)據要素安全概述 2 1.1 數(shù)據要素的發(fā)展歷程 2 1.1.1 數(shù)據1.0時代 2 1.1.2 數(shù)據要素時代到來 4 1.1.3 數(shù)據與數(shù)據要素的關系 5 1.1.4 數(shù)據要素的發(fā)展 7 1.2 數(shù)據安全概述 11 1.2.1 數(shù)據1.0時代的數(shù)據 安全 11 1.2.2 數(shù)據要素安全 12 1.2.3 數(shù)據安全與數(shù)據要素 安全 14 1.2.4 數(shù)據要素安全與個人 隱私 15 1.3 本章小結 17 第 2章 數(shù)據安全標準體系、合規(guī) 現(xiàn)狀與安全事件 18 2.1 數(shù)據安全標準體系 18 2.1.1 國際數(shù)據安全標準體系 18 2.1.2 國內數(shù)據安全標準體系 20 2.2 全球數(shù)據安全立法現(xiàn)狀 22 2.2.1 國外典型數(shù)據安全 法律法規(guī) 22 2.2.2 中國數(shù)據安全法律法規(guī) 23 2.3 典型的數(shù)據安全監(jiān)管要點分析 34 2.3.1 法規(guī)保護的數(shù)據和個人 信息對象 34 2.3.2 隱私法律賦予用戶各項 數(shù)據權利 35 2.3.3 企業(yè)應履行的數(shù)據安全 保護義務 37 2.3.4 企業(yè)違反法律條款的 相關處罰 37 2.4 典型數(shù)據安全事件與執(zhí)法情況 38 2.4.1 全球數(shù)據安全事件態(tài)勢 38 2.4.2 數(shù)據安全事件梳理 40 2.4.3 數(shù)據合規(guī)的監(jiān)管執(zhí)法 情況 41 2.5 本章小結 42 第3章 數(shù)據要素安全體系 43 3.1 數(shù)據流通的生命周期 44 3.1.1 數(shù)據生命周期 44 3.1.2 數(shù)據的流通方式 45 3.1.3 數(shù)據跨域流通 47 3.2 數(shù)據流通所面臨的安全挑戰(zhàn) 47 3.2.1 政策挑戰(zhàn) 48 3.2.2 技術挑戰(zhàn) 48 3.3 數(shù)據安全治理 50 3.3.1 數(shù)據治理與數(shù)據安全 治理 50 3.3.2 現(xiàn)代企業(yè)數(shù)據安全 治理框架 52 3.4 數(shù)據確權 54 3.4.1 數(shù)據三權分置框架 54 3.4.2 數(shù)據權利主張 55 3.4.3 可信數(shù)據活動 56 3.5 數(shù)據要素安全流通 59 3.5.1 數(shù)據要素流通現(xiàn)狀 59 3.5.2 數(shù)據要素安全流通 框架 61 3.5.3 數(shù)據要素流通場景與 新技術 65 3.6 本章小結 67 第二篇 技術洞察篇 第4章 數(shù)據安全自用場景的 技術洞察 70 4.1 場景需求分析 70 4.1.1 靜止態(tài)數(shù)據 70 4.1.2 傳輸態(tài)數(shù)據 71 4.1.3 運行態(tài)數(shù)據 72 4.1.4 小結 72 4.2 摸清家底:敏感數(shù)據識別與 分類分級 73 4.2.1 數(shù)據分類分級的目標 73 4.2.2 數(shù)據分類分級技術 74 4.2.3 小結 76 4.3 重塑身份與訪問機制:零信任 安全架構 77 4.3.1 零信任的理念 77 4.3.2 身份管理與訪問控制 79 4.3.3 軟件定義邊界 83 4.3.4 微隔離 89 4.3.5 開源項目介紹: Guacamole 91 4.3.6 小結 94 4.4 監(jiān)測針對數(shù)據的內部威脅: 用戶和實體行為分析 95 4.4.1 用戶和實體行為分析 概述 95 4.4.2 UEBA架構與核心技術 95 4.4.3 UEBA在數(shù)據安全領域的 應用 96 4.4.4 小結 96 4.5 數(shù)據安全防護的基石:新型 加密技術 97 4.5.1 更安全的加密算法 98 4.5.2 更高效的加密算法 101 4.5.3 更具功能性的加密算法 103 4.5.4 開源項目介紹:Acra 106 4.5.5 小結 109 4.6 本章小結 110 第5章 數(shù)據可信確權場景的 技術洞察 111 5.1 場景需求分析 111 5.2 幫助各方建立權益共識: 區(qū)塊鏈 112 5.2.1 區(qū)塊鏈概述 112 5.2.2 區(qū)塊鏈中的區(qū)塊與 節(jié)點 112 5.2.3 區(qū)塊鏈的類型 113 5.2.4 基于區(qū)塊鏈的新型 數(shù)字資產:NFT 114 5.2.5 開源項目介紹: Hyperledger Fabric 115 5.3 建立全局可信的唯一身份: 去中心化身份 118 5.3.1 去中心化身份概述 118 5.3.2 可驗證的數(shù)字憑證 系統(tǒng) 119 5.3.3 去中心化身份在數(shù)據要素 確權中的應用 121 5.3.4 開源項目介紹:DIDKit 122 5.3.5 小結 123 5.4 追溯與明確數(shù)據的權屬:數(shù)字 水印 123 5.4.1 數(shù)字水印概述 124 5.4.2 數(shù)字水印的分類與 性質 124 5.4.3 主流數(shù)字水印技術 125 5.4.4 小結 127 5.5 本章小結 127 第6章 數(shù)據可控流通場景的 技術洞察 128 6.1 場景需求分析 128 6.2 降低敏感數(shù)據風險:數(shù)據脫敏 與風險評估 129 6.2.1 數(shù)據脫敏概述 129 6.2.2 假名化、去標識化與 匿名化技術 130 6.2.3 數(shù)據脫敏風險及效果 評估 133 6.2.4 開源項目介紹: Presidio 134 6.2.5 小結 136 6.3 精確平衡隱私與價值: 差分隱私 136 6.3.1 差分隱私概述 137 6.3.2 典型的差分隱私算法 138 6.3.3 差分隱私變體 141 6.3.4 開源項目介紹:OpenDP 141 6.3.5 小結 147 6.4 模仿真實世界的數(shù)據: 合成數(shù)據 147 6.4.1 合成數(shù)據概述 147 6.4.2 創(chuàng)建合成數(shù)據的常用 技術 148 6.4.3 合成數(shù)據的優(yōu)勢 149 6.4.4 合成數(shù)據的典型應用 場景 149 6.4.5 開源項目介紹:Synthetic Data Vault 150 6.4.6 小結 152 6.5 防護數(shù)據流通的應用:API 安全 152 6.5.1 API安全概述 153 6.5.2 API安全防護的主要技術 手段 154 6.5.3 API安全在數(shù)據要素安全 中的應用 155 6.5.4 小結 156 6.6 本章小結 156 第7章 協(xié)同安全計算場景的 技術洞察 157 7.1 場景需求分析 157 7.2 在密文域中計算:同態(tài)加密 158 7.2.1 同態(tài)加密概述 158 7.2.2 同態(tài)加密的關鍵技術 159 7.2.3 開源項目介紹 161 7.2.4 小結 167 7.3 確保敏感數(shù)據不出域的聯(lián)合建模:聯(lián)邦學習 168 7.3.1 聯(lián)邦學習概述 168 7.3.2 聯(lián)邦學習的分類 168 7.3.3 聯(lián)邦學習中的安全風險 170 7.3.4 開源項目介紹:FATE 173 7.3.5 小結 179 7.4 從百萬富翁問題到通用計算: 安全多方計算 179 7.4.1 安全多方計算概述 180 7.4.2 核心原語與典型應用 181 7.4.3 向實用邁進的MPC 框架 186 7.4.4 典型應用 189 7.4.5 開源項目介紹:隱語 190 7.4.6 小結 195 7.5 基于安全硬件的機密算存空間: 可信執(zhí)行環(huán)境及機密計算 195 7.5.1 可信執(zhí)行環(huán)境概述 195 7.5.2 可信執(zhí)行環(huán)境技術 盤點 196 7.5.3 可信執(zhí)行環(huán)境實踐 200 7.5.4 小結 204 7.6 構建從硬件到軟件的全信任鏈: 可信計算 205 7.6.1 可信計算的背景與應用 場景 205 7.6.2 可信計算的核心技術 205 7.6.3 可信計算與機密計算的 關系 208 7.6.4 小結 209 7.7 本章小結 210 第8章 大模型與數(shù)據安全 211 8.1 大模型概述 211 8.2 構建大模型數(shù)據安全基石 212 8.2.1 大模型生命周期中的數(shù)據 安全風險 213 8.2.2 防護技術應用 215 8.2.3 小結 217 8.3 大模型賦能數(shù)據安全技術 217 8.3.1 基于大模型的數(shù)據分類 分級技術 217 8.3.2 基于大模型的數(shù)字水印 技術 220 8.3.3 小結 221 8.4 本章小結 221 第三篇 實踐案例篇 第9章 數(shù)據安全自用實踐案例 224 9.1 分類分級與零信任相關法律 法規(guī) 224 9.1.1 國內相關法律法規(guī) 224 9.1.2 美國相關法律法規(guī) 225 9.1.3 歐盟相關法律法規(guī) 226 9.2 微軟的數(shù)據分類應用實踐 226 9.2.1 案例背景 226 9.2.2 案例詳情 227 9.2.3 小結 229 9.3 Grab智能化數(shù)據治理:LLM 與數(shù)據分類的融合探索 230 9.3.1 案例背景 230 9.3.2 案例詳情 231 9.3.3 小結 233 9.4 Google的零信任應用實踐 233 9.4.1 案例背景 233 9.4.2 案例詳情 234 9.4.3 小結 235 9.5 本章小結 235 第 10章 數(shù)據可信確權實踐案例 237 10.1 區(qū)塊鏈、DID與數(shù)據確權的關系 237 10.1.1 區(qū)塊鏈與數(shù)據確權 238 10.1.2 NFT與數(shù)據確權 238 10.1.3 DID與數(shù)據確權 238 10.2 三大NFT傳奇 239 10.2.1 Everydays 從每日創(chuàng)作到6900萬美元 239 10.2.2 Merge項目引領NFT價值與互動新篇章 240 10.2.3 無聊猿如何打造40億美元的數(shù)字帝國 241 10.2.4 小結 242 10.3 區(qū)塊鏈平臺的成功案例 242 10.3.1 Verisart:數(shù)字時代的藝術保護傘 242 10.3.2 Decentraland:虛擬世界 與數(shù)字經濟 243 10.3.3 Audius:賦予音樂創(chuàng)作者更多自主權 244 10.3.4 小結 245 10.4 Sovrin Network:構建全球自我 主權身份體系 245 10.4.1 案例背景 245 10.4.2 案例詳情 245 10.4.3 小結 246 10.5 本章小結 247 第 11章 數(shù)據可控流通實踐案例 248 11.1 平衡數(shù)據使用中的數(shù)據精度與 隱私保護 248 11.1.1 案例背景 248 11.1.2 案例詳情 249 11.1.3 小結 251 11.2 蘋果公司差分隱私技術實踐: 隱私保留的用戶行為分析 251 11.2.1 案例背景 251 11.2.2 案例詳情 251 11.2.3 小結 253 11.3 通過合成數(shù)據技術實現(xiàn)隱私 保護與政策評估 253 11.3.1 案例背景 254 11.3.2 案例詳情 254 11.3.3 小結 255 11.4 摩根大通合成數(shù)據技術實踐: 破解金融AI發(fā)展的關鍵挑戰(zhàn) 255 11.4.1 案例背景 256 11.4.2 案例詳情 256 11.4.3 小結 258 11.5 本章小結 258 第 12章 協(xié)同安全計算實踐案例 259 12.1 荷蘭中央統(tǒng)計局:基于同態(tài)加密實現(xiàn)醫(yī)療項目有效性評估 259 12.1.1 案例背景 260 12.1.2 案例詳情 260 12.1.3 小結 262 12.2 四國NSO:聯(lián)邦學習在跨國數(shù)據隱私保護中的應用 262 12.2.1 案例背景 262 12.2.2 案例詳情 263 12.2.3 小結 265 12.3 美國的MPC實踐:確保 學生財務信息的隱私與安全 266 12.3.1 案例背景 266 12.3.2 案例詳情 267 12.3.3 小結 268 12.4 深圳大學信息中心的MPC試點: 跨部門數(shù)據共享的安全新路徑 268 12.4.1 案例背景 268 12.4.2 案例詳情 269 12.4.3 小結 270 12.5 印尼旅游部TEE實踐:保障數(shù)據 安全的跨境游客分析新模式 271 12.5.1 案例背景 271 12.5.2 案例詳情 271 12.5.3 小結 272 12.6 國家微生物科學數(shù)據中心:基于TEE實現(xiàn)基因數(shù)據分析 273 12.6.1 案例背景 273 12.6.2 案例詳情 274 12.6.3 應用價值 275 12.7 Apple Intelligence:保護用戶 隱私的AI應用 275 12.7.1 案例背景 275 12.7.2 案例詳情 276 12.7.3 小結 278 12.8 數(shù)盾:東數(shù)西算工程中的 數(shù)據安全規(guī)劃 278 12.8.1 背景介紹 278 12.8.2 相關規(guī)劃及構想 279 12.8.3 小結 280 12.9 本章小結 280 參考資料 282 后記 285