登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入   新用戶註冊
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2024年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / 物流,時效:出貨後2-4日

2025年04月出版新書

2025年03月出版新書

2025年02月出版新書

2025年01月出版新書

2024年12月出版新書

2024年11月出版新書

2024年10月出版新書

2024年09月出版新書

2024年08月出版新書

2024年07月出版新書

2024年06月出版新書

2024年05月出版新書

2024年04月出版新書

2024年03月出版新書

『簡體書』数据要素安全:新技术、新安全激活新质生产力

書城自編碼: 4098542
分類: 簡體書→大陸圖書→計算機/網絡信息安全
作者: 刘文懋 孟楠 顾奇 陈佛忠 高翔 等
國際書號(ISBN): 9787115659637
出版社: 人民邮电出版社
出版日期: 2025-04-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:NT$ 509

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
不结婚的社会:双亲如何成为特权,以及家庭为何很重要
《 不结婚的社会:双亲如何成为特权,以及家庭为何很重要 》

售價:NT$ 296.0
怎样决定大事
《 怎样决定大事 》

售價:NT$ 510.0
蓝色机器:感受海洋引擎的深沉脉动
《 蓝色机器:感受海洋引擎的深沉脉动 》

售價:NT$ 449.0
用科学了解面包的“为什么” (全彩图解版)
《 用科学了解面包的“为什么” (全彩图解版) 》

售價:NT$ 449.0
美元霸权的兴衰:它将如何影响全球经济、金融市场和我们的财富(梳理美元发展历程,剖析崛起与衰退的根源)
《 美元霸权的兴衰:它将如何影响全球经济、金融市场和我们的财富(梳理美元发展历程,剖析崛起与衰退的根源) 》

售價:NT$ 296.0
纸上博物馆·文明的崩溃:庞贝+玛雅+美索不达米亚(法国伽利玛原版引进,450+资料图片,16开全彩印刷)
《 纸上博物馆·文明的崩溃:庞贝+玛雅+美索不达米亚(法国伽利玛原版引进,450+资料图片,16开全彩印刷) 》

售價:NT$ 1295.0
郭实猎与“开放中国”——19世纪上半叶的中西碰撞(精)
《 郭实猎与“开放中国”——19世纪上半叶的中西碰撞(精) 》

售價:NT$ 347.0
毕淑敏温暖四部曲 毕淑敏30年散文精华 暖心疗愈 插图典藏(套装4册)
《 毕淑敏温暖四部曲 毕淑敏30年散文精华 暖心疗愈 插图典藏(套装4册) 》

售價:NT$ 1220.0

編輯推薦:
1.随着国家将数据要素列为新质生产要素,各行各业都在积极探索通过数据要素流通提升生产力,然而数据要素流通需要消除参与方对于数据安全和个人隐私等方面的顾虑,亟待探讨应对思路、建立相应的防护机制。本书应运而生,分析了数据要素行业发展及相关的安全技术,给出了新技术赋能多个行业的业务场景。
2.刘文懋博士在网络空间安全领域有深入的研究,曾经出版了《软件定义安全》《云原生安全》等著作,在行业内得到了很好的反响。他领导的绿盟创新研究院也曾发布如《隐私计算在科教卫生领域应用白皮书》《拥抱合规、超越合规:数据安全前沿技术研究报告》等一系列有影响力的研究报告。作者在网络安全和数据安全领域有很好的影响力,基于绿盟的营销体系也可以帮助本书在政府、运营商、金融、能源等垂直领域的客户侧进行宣传。此外,作者和一些知名学校有良好的合作关系,如有可能,也可通过教材的方式进行推广。
內容簡介:
本书深入剖析了数据要素行业的发展趋势和关键安全技术,并探讨了新技术如何赋能各行各业。全书分为三个核心篇章:“体系篇”构建了数据要素安全的理论框架,从宏观角度分析了数据要素的演进及相关法律法规的制定,旨在帮助读者理解数据要素安全的重要性及背景知识;“技术洞察篇”深入探讨了前沿技术,揭示了数据安全自用、数据可信确权、数据可控流通和协同安全计算等核心应用场景的技术细节和应用洞察;“实践案例篇”通过具体案例展示了技术在全球各行业中的应用,指导读者选择合适的技术来构建数据要素的安全流通体系。
本书适合企业决策者、数据业务负责人、隐私计算和机密计算相关厂商及各层次技术人员阅读。
關於作者:
刘文懋,绿盟科技首席创新官,中国计算机学会(CCF)理事、杰出会员。研究方向为云计算安全、数据要素安全、人工智能安全等。出版《软件定义安全》《云原生安全》等著作,研究成果获北京市科学技术奖、中国计算机学会科技成果奖科技进步二等奖。
孟楠,长期从事信息通信网络安全、云计算安全等领域的科研和技术创新工作,ITU-T、ISO/IEC信息安全注册专家,牵头制定了多项相关国际、国家和行业标准。
顾奇,绿盟科技安全研究员,广州大学方班企业导师。研究方向为数据安全、可观测性、密码学等,具备丰富的数据安全产品与方案设计经验。在CCF-A/SCI一区发表多篇高水平论文,曾获中国技术市场协会金桥奖一等奖、江苏省计算机学会科学技术奖三等奖。
陈佛忠,绿盟科技高级安全研究员,中国通信学会高级会员。研究方向为数据安全、云安全等,多次在知名会议上发表主题演讲。
高翔,绿盟科技安全研究员。研究方向为隐私计算、应用密码学。深度参与联邦学习开源项目,作为核心人员参与隐私计算产品开发。
王拓,绿盟科技安全研究员,研究方向为数据安全,专注于可信执行环境等隐私计算技术,探索大模型在数据安全领域的应用。作为核心人员参与了数据保险箱产品的设计与开发。
叶晓虎,绿盟科技集团首席技术官,先后担任国家火炬计划课题负责人、北京市下一代网络安全软件与系统工程技术研究中心主任、海淀区重大科技成果产业化负责人等。拥有20年信息安全管理的经验,多次参与国家级重大事件网络安全保障工作。
目錄
目  录
第 一篇 体系篇
第 1章 数据要素安全概述 2
1.1 数据要素的发展历程 2
1.1.1 数据1.0时代 2
1.1.2 数据要素时代到来 4
1.1.3 数据与数据要素的关系 5
1.1.4 数据要素的发展 7
1.2 数据安全概述 11
1.2.1 数据1.0时代的数据
安全 11
1.2.2 数据要素安全 12
1.2.3 数据安全与数据要素
安全 14
1.2.4 数据要素安全与个人
隐私 15
1.3 本章小结 17
第 2章 数据安全标准体系、合规
现状与安全事件 18
2.1 数据安全标准体系 18
2.1.1 国际数据安全标准体系 18
2.1.2 国内数据安全标准体系 20
2.2 全球数据安全立法现状 22
2.2.1 国外典型数据安全
法律法规 22
2.2.2 中国数据安全法律法规 23
2.3 典型的数据安全监管要点分析 34
2.3.1 法规保护的数据和个人
信息对象 34
2.3.2 隐私法律赋予用户各项
数据权利 35
2.3.3 企业应履行的数据安全
保护义务 37
2.3.4 企业违反法律条款的
相关处罚 37
2.4 典型数据安全事件与执法情况 38
2.4.1 全球数据安全事件态势 38
2.4.2 数据安全事件梳理 40
2.4.3 数据合规的监管执法
情况 41
2.5 本章小结 42
第3章 数据要素安全体系 43
3.1 数据流通的生命周期 44
3.1.1 数据生命周期 44
3.1.2 数据的流通方式 45
3.1.3 数据跨域流通 47
3.2 数据流通所面临的安全挑战 47
3.2.1 政策挑战 48
3.2.2 技术挑战 48
3.3 数据安全治理 50
3.3.1 数据治理与数据安全
治理 50
3.3.2 现代企业数据安全
治理框架 52
3.4 数据确权 54
3.4.1 数据三权分置框架 54
3.4.2 数据权利主张 55
3.4.3 可信数据活动 56
3.5 数据要素安全流通 59
3.5.1 数据要素流通现状 59
3.5.2 数据要素安全流通
框架 61
3.5.3 数据要素流通场景与
新技术 65
3.6 本章小结 67

第二篇 技术洞察篇
第4章 “数据安全自用”场景的
技术洞察 70
4.1 场景需求分析 70
4.1.1 静止态数据 70
4.1.2 传输态数据 71
4.1.3 运行态数据 72
4.1.4 小结 72
4.2 摸清家底:敏感数据识别与
分类分级 73
4.2.1 数据分类分级的目标 73
4.2.2 数据分类分级技术 74
4.2.3 小结 76
4.3 重塑身份与访问机制:零信任
安全架构 77
4.3.1 零信任的理念 77
4.3.2 身份管理与访问控制 79
4.3.3 软件定义边界 83
4.3.4 微隔离 89
4.3.5 开源项目介绍:
Guacamole 91
4.3.6 小结 94
4.4 监测针对数据的内部威胁:
用户和实体行为分析 95
4.4.1 用户和实体行为分析
概述 95
4.4.2 UEBA架构与核心技术 95
4.4.3 UEBA在数据安全领域的
应用 96
4.4.4 小结 96
4.5 数据安全防护的基石:新型
加密技术 97
4.5.1 更安全的加密算法 98
4.5.2 更高效的加密算法 101
4.5.3 更具功能性的加密算法 103
4.5.4 开源项目介绍:Acra 106
4.5.5 小结 109
4.6 本章小结 110
第5章 “数据可信确权”场景的
技术洞察 111
5.1 场景需求分析 111
5.2 帮助各方建立权益共识:
区块链 112
5.2.1 区块链概述 112
5.2.2 区块链中的区块与
节点 112
5.2.3 区块链的类型 113
5.2.4 基于区块链的新型
数字资产:NFT 114
5.2.5 开源项目介绍:
Hyperledger Fabric 115
5.3 建立全局可信的唯一身份:
去中心化身份 118
5.3.1 去中心化身份概述 118
5.3.2 可验证的数字凭证
系统 119
5.3.3 去中心化身份在数据要素
确权中的应用 121
5.3.4 开源项目介绍:DIDKit 122
5.3.5 小结 123
5.4 追溯与明确数据的权属:数字
水印 123
5.4.1 数字水印概述 124
5.4.2 数字水印的分类与
性质 124
5.4.3 主流数字水印技术 125
5.4.4 小结 127
5.5 本章小结 127
第6章 “数据可控流通”场景的
技术洞察 128
6.1 场景需求分析 128
6.2 降低敏感数据风险:数据脱敏
与风险评估 129
6.2.1 数据脱敏概述 129
6.2.2 假名化、去标识化与
匿名化技术 130
6.2.3 数据脱敏风险及效果
评估 133
6.2.4 开源项目介绍:
Presidio 134
6.2.5 小结 136
6.3 精确平衡隐私与价值:
差分隐私 136
6.3.1 差分隐私概述 137
6.3.2 典型的差分隐私算法 138
6.3.3 差分隐私变体 141
6.3.4 开源项目介绍:OpenDP 141
6.3.5 小结 147
6.4 模仿真实世界的数据:
合成数据 147
6.4.1 合成数据概述 147
6.4.2 创建合成数据的常用
技术 148
6.4.3 合成数据的优势 149
6.4.4 合成数据的典型应用
场景 149
6.4.5 开源项目介绍:Synthetic
Data Vault 150
6.4.6 小结 152
6.5 防护数据流通的应用:API
安全 152
6.5.1 API安全概述 153
6.5.2 API安全防护的主要技术
手段 154
6.5.3 API安全在数据要素安全
中的应用 155
6.5.4 小结 156
6.6 本章小结 156
第7章 “协同安全计算”场景的
技术洞察 157
7.1 场景需求分析 157
7.2 在密文域中计算:同态加密 158
7.2.1 同态加密概述 158
7.2.2 同态加密的关键技术 159
7.2.3 开源项目介绍 161
7.2.4 小结 167
7.3 确保敏感数据不出域的联合建模:联邦学习 168
7.3.1 联邦学习概述 168
7.3.2 联邦学习的分类 168
7.3.3 联邦学习中的安全风险 170
7.3.4 开源项目介绍:FATE 173
7.3.5 小结 179
7.4 从百万富翁问题到通用计算:
安全多方计算 179
7.4.1 安全多方计算概述 180
7.4.2 核心原语与典型应用 181
7.4.3 向实用迈进的MPC
框架 186
7.4.4 典型应用 189
7.4.5 开源项目介绍:隐语 190
7.4.6 小结 195
7.5 基于安全硬件的机密算存空间:
可信执行环境及机密计算 195
7.5.1 可信执行环境概述 195
7.5.2 可信执行环境技术
盘点 196
7.5.3 可信执行环境实践 200
7.5.4 小结 204
7.6 构建从硬件到软件的全信任链:
可信计算 205
7.6.1 可信计算的背景与应用
场景 205
7.6.2 可信计算的核心技术 205
7.6.3 可信计算与机密计算的
关系 208
7.6.4 小结 209
7.7 本章小结 210
第8章 大模型与数据安全 211
8.1 大模型概述 211
8.2 构建大模型数据安全基石 212
8.2.1 大模型生命周期中的数据
安全风险 213
8.2.2 防护技术应用 215
8.2.3 小结 217
8.3 大模型赋能数据安全技术 217
8.3.1 基于大模型的数据分类
分级技术 217
8.3.2 基于大模型的数字水印
技术 220
8.3.3 小结 221
8.4 本章小结 221

第三篇 实践案例篇
第9章 “数据安全自用”实践案例 224
9.1 分类分级与零信任相关法律
法规 224
9.1.1 国内相关法律法规 224
9.1.2 美国相关法律法规 225
9.1.3 欧盟相关法律法规 226
9.2 微软的数据分类应用实践 226
9.2.1 案例背景 226
9.2.2 案例详情 227
9.2.3 小结 229
9.3 Grab智能化数据治理:LLM
与数据分类的融合探索 230
9.3.1 案例背景 230
9.3.2 案例详情 231
9.3.3 小结 233
9.4 Google的零信任应用实践 233
9.4.1 案例背景 233
9.4.2 案例详情 234
9.4.3 小结 235
9.5 本章小结 235
第 10章 “数据可信确权”实践案例 237
10.1 区块链、DID与数据确权的关系 237
10.1.1 区块链与数据确权 238
10.1.2 NFT与数据确权 238
10.1.3 DID与数据确权 238
10.2 三大NFT传奇 239
10.2.1 Everydays ——从每日创作到6900万美元 239
10.2.2 Merge项目——引领NFT价值与互动新篇章 240
10.2.3 无聊猿——如何打造40亿美元的数字帝国 241
10.2.4 小结 242
10.3 区块链平台的成功案例 242
10.3.1 Verisart:数字时代的艺术保护伞 242
10.3.2 Decentraland:虚拟世界
与数字经济 243
10.3.3 Audius:赋予音乐创作者更多自主权 244
10.3.4 小结 245
10.4 Sovrin Network:构建全球自我
主权身份体系 245
10.4.1 案例背景 245
10.4.2 案例详情 245
10.4.3 小结 246
10.5 本章小结 247
第 11章 “数据可控流通”实践案例 248
11.1 平衡数据使用中的数据精度与
隐私保护 248
11.1.1 案例背景 248
11.1.2 案例详情 249
11.1.3 小结 251
11.2 苹果公司差分隐私技术实践:
隐私保留的用户行为分析 251
11.2.1 案例背景 251
11.2.2 案例详情 251
11.2.3 小结 253
11.3 通过合成数据技术实现隐私
保护与政策评估 253
11.3.1 案例背景 254
11.3.2 案例详情 254
11.3.3 小结 255
11.4 摩根大通合成数据技术实践:
破解金融AI发展的关键挑战 255
11.4.1 案例背景 256
11.4.2 案例详情 256
11.4.3 小结 258
11.5 本章小结 258
第 12章 “协同安全计算”实践案例 259
12.1 荷兰中央统计局:基于同态加密实现医疗项目有效性评估 259
12.1.1 案例背景 260
12.1.2 案例详情 260
12.1.3 小结 262
12.2 四国NSO:联邦学习在跨国数据隐私保护中的应用 262
12.2.1 案例背景 262
12.2.2 案例详情 263
12.2.3 小结 265
12.3 美国的MPC实践:确保
学生财务信息的隐私与安全 266
12.3.1 案例背景 266
12.3.2 案例详情 267
12.3.3 小结 268
12.4 深圳大学信息中心的MPC试点:
跨部门数据共享的安全新路径 268
12.4.1 案例背景 268
12.4.2 案例详情 269
12.4.3 小结 270
12.5 印尼旅游部TEE实践:保障数据
安全的跨境游客分析新模式 271
12.5.1 案例背景 271
12.5.2 案例详情 271
12.5.3 小结 272
12.6 国家微生物科学数据中心:基于TEE实现基因数据分析 273
12.6.1 案例背景 273
12.6.2 案例详情 274
12.6.3 应用价值 275
12.7 Apple Intelligence:保护用户
隐私的AI应用 275
12.7.1 案例背景 275
12.7.2 案例详情 276
12.7.3 小结 278
12.8 数盾:“东数西算”工程中的
数据安全规划 278
12.8.1 背景介绍 278
12.8.2 相关规划及构想 279
12.8.3 小结 280
12.9 本章小结 280
参考资料 282
后记 285

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 台灣用户 | 香港/海外用户
megBook.com.tw
Copyright (C) 2013 - 2025 (香港)大書城有限公司 All Rights Reserved.