新書推薦:

《
镇馆之宝 精讲66家博物馆文物珍品 从新石器时代到大清王朝
》
售價:HK$
756.8

《
周期与财富
》
售價:HK$
108.9

《
STEM科学新知:炫酷科技
》
售價:HK$
75.9

《
文化的曜变:日本国宝中的唐风汉骨
》
售價:HK$
86.9

《
好孕,从卵子开始(第3版)
》
售價:HK$
86.9

《
父母会规划,孩子能成才
》
售價:HK$
65.8

《
为何家会伤人(2025版) 新增1.5万字“原生家庭20问” 知名心理学者武志红代表作
》
售價:HK$
68.2

《
戈特曼情感大师系列6册:爱的沟通+幸福的婚姻+幸福的家庭+幸福婚姻的10大敌人+爱的博弈+当婚姻中有了孩子
》
售價:HK$
659.3
|
內容簡介: |
《数据安全与隐私保护》是一本涵盖数据安全与隐私保护的综合性教材。《数据安全与隐私保护》第一部分(第1、2章)主要介绍数据安全与隐私保护的基础概念与背景,以及数据治理的基本原则与策略;第二部分(第3~6章)介绍隐私保护的关键技术,包括安全多方计算技术、非密码学的隐私保护技术、联邦学习技术、可信执行环境等;第三部分(第7~10章)主要介绍数据安全与隐私保护实践,包括常见的隐私攻击与防御方法,隐私侵权、评估与审计,典型数据安全与隐私计算开源平台,典型数据安全与隐私保护实践等。《数据安全与隐私保护》以基础理论与思维能力培养为主线,旨在帮助读者全面了解数据安全与隐私保护的基础概念与背景,掌握隐私保护关键技术,熟悉数据安全与隐私保护实践。
|
目錄:
|
目录第一部分 基础概念与背景第1 章 绪论 11.1 基本概念 11.2 数据安全与隐私保护背景 21.2.1 隐私泄露事件 31.2.2 国内外政策环境 31.3 数据相关产业面临的安全挑战 71.3.1 大数据产业面临的安全挑战 71.3.2 云计算产业面临的安全挑战 81.3.3 物联网产业面临的安全挑战 81.3.4 人工智能产业面临的安全挑战 91.3.5 区块链产业面临的安全挑战 91.4 数据安全与隐私保护的需求与价值 91.4.1 机密性 101.4.2 完整性 101.4.3 可用性 111.4.4 合法性 111.4.5 透明度与知情权 111.4.6 数据*小化与目的限制 121.4.7 安全性保障 121.4.8 数据主体权利保护 12本章小结 13习题 13第2 章 数据治理的基本原则与策略 142.1 基本概念 142.2 数据治理原则 152.2.1 透明可追溯原则 152.2.2 可信且可用原则 172.2.3 安全与隐私原则 192.2.4 开放与共享原则 202.3 数据治理策略 212.3.1 数据质量治理策略 212.3.2 数据隐私治理策略 222.3.3 数据共享治理策略 23本章小结 25习题 25第二部分 隐私保护关键技术第3 章 安全多方计算 263.1 安全多方计算模型 263.1.1 攻击者模型 263.1.2 信道模型 313.2 安全多方计算算法 323.2.1 零知识证明 323.2.2 承诺方案 373.2.3 同态加密 383.3 **百万富翁问题 433.4 不经意传输 443.4.1 不经意传输协议设计 453.4.2 基于不经意传输的安全比特计算 453.5 电路赋值协议 473.5.1 电路编码 483.5.2 输入编码 493.5.3 电路求值 493.6 半诚实模型中的安全多方计算 493.6.1 半诚实模型下的电路赋值协议 503.6.2 基于同态加密的多项式操作 523.6.3 半诚实模型下的重复元组匹配 543.7 恶意模型中的安全多方计算 553.7.1 加密多项式操作正确性证明 563.7.2 恶意模型下的重复元组匹配 57本章小结 58习题 58第4 章 非密码学的隐私保护技术 594.1 数据随机化技术 594.1.1 加法型随机扰动 594.1.2 乘法型随机扰动 604.1.3 随机化应答 644.1.4 阻塞与凝聚 664.2 数据匿名化技术 664.2.1 数据匿名化基本原则 664.2.2 数据匿名化中的典型隐私保护模型 684.2.3 数据匿名化算法 704.2.4 匿名化技术中的攻击分类 754.3 数据脱敏技术 764.3.1 基于傅里叶变换的数据脱敏 764.3.2 基于小波变换的数据脱敏 784.3.3 数据交换技术 794.4 差分隐私技术 814.4.1 中心化差分隐私与本地差分隐私 824.4.2 差分隐私的实现机制 844.4.3 差分隐私的领域应用 87本章小结 93习题 93第5 章 联邦学习 945.1 基本概念 945.1.1 起源与定义 945.1.2 基本原理和训练流程 955.1.3 与传统机器学习的比较 965.2 联邦学习的关键技术 975.2.1 数据分布和模型聚合技术 975.2.2 联邦学习相关的优化策略 995.3 联邦学习的架构和设计 1025.3.1 集中式与去中心化架构 1025.3.2 客户端参与和资源管理 1045.3.3 联邦学习系统的安全性 1055.3.4 横向联邦学习与纵向联邦学习 1075.3.5 cross-silo联邦学习与cross-device联邦学习 1075.4 面临的挑战和未来方向 1085.4.1 技术挑战:规模、效率和准确性 1085.4.2 法律和伦理问题 1095.4.3 未来发展趋势 110本章小结 111习题 112第6 章 可信执行环境 1136.1 基本概念 1136.2 可信执行环境架构与原理概述 1156.2.1 安全启动 1166.2.2 安全调度 1166.2.3 安全存储 1176.2.4 跨环境通信 1176.2.5 可信I/O路径 1176.2.6 根密钥 1186.2.7 信息流控制 1186.3 可信执行环境关键技术 1196.3.1 安全隔离区 1196.3.2 内存隔离 1196.3.3 远程认证 1196.3.4 安全通道 1206.3.5 密钥管理 1216.4 可信执行环境实现方案 1216.4.1 Intel SGX方案 1216.4.2 ARM TrustZone方案 1246.4.3 AMD SEV方案 1266.4.4 Aegis方案 1286.4.5 TPM方案 1306.4.6 其他方案 1326.4.7 方案对比与优缺点分析 136本章小结 141习题 141第三部分 数据安全与隐私保护实践第7 章 隐私攻击与防御方法 1427.1 定义与分类 1427.2 常见的隐私攻击与防御方法 1437.2.1 模型反演攻击与防御 1437.2.2 成员推理攻击与防御 1457.2.3 属性推理攻击与防御 1487.3 投毒攻击与防御 1497.3.1 非靶向投毒攻击与防御 1497.3.2 靶向投毒攻击与防御 1527.3.3 后门攻击与防御 1537.4 逃逸攻击与防御 1597.4.1 白盒逃逸攻击与防御 1597.4.2 黑盒逃逸攻击与防御 1627.4.3 灰盒逃逸攻击与防御 1657.5 其他攻击与防御 1667.5.1 深度伪造攻击 1667.5.2 针对大模型的越狱攻击 166本章小结 167习题 167第8 章 隐私侵权、评估与审计 1688.1 隐私侵权 1688.1.1 隐私侵权的概念 1688.1.2 隐私侵权的危害 1698.1.3 隐私侵权的取证技术 1698.2 隐私保护效果评估 1718.2.1 基本概念与流程 1718.2.2 评估方法与原则 1728.3 隐私审计 1758.3.1 定义与建模 1758.3.2 隐私审计机制设计 1778.4 隐私感知与度量 1798.4.1 隐私感知的概念 1798.4.2 隐私度量的指标 1818.5 数据价值与激励机制 1848.5.1 数据价值评估 1848.5.2 隐私预算的概念 1858.5.3 激励机制设计 185本章小结 188习题 188第9 章 典型数据安全与隐私计算开源平台 1909.1 PySyft开源平台 1909.1.1 用于抽象张量操作的标准化框架 1909.1.2 面向安全的MPC框架 1929.2 SecretFlow开源平台 1949.2.1 总体架构 1949.2.2 应用案例 1989.3 FATE 开源平台 2029.3.1 基于Eggroll引擎的架构 2029.3.2 基于Spark+HDFS+RabbitMQ的架构 2039.3.3 基于Spark+HDFS+Pulsar的架构 2049.3.4 基于Spark_local(Slim FATE)的架构 2049.4 其他开源平台 2059.4.1 TensorFlow Federated开源平台 2069.4.2 FederatedScope开源平台 2079.4.3 Flower开源平台 2119.4.4 PaddleFL开源平台 2129.4.5 PrimiHub开源平台 213本章小结 217习题 217第10 章 典型数据安全与隐私保护实践 21810.1 面向边缘计算的数据安全与隐私保护实践 21810.1.1 安全保护方案 21910.1.2 隐私保护方案 22010.1.3 未来趋势和发展 22110.2 面向元宇宙的数据安全与隐私保护实践 22110.2.1 安全保护方案 22210.2.2 隐私保护方案 22310.2.3 未来趋势和发展 22510.3 面向大模型的数据安全与隐私保护实践 22610.3.1 安全保护方案 22610.3.2 隐私保护方案 22810.3.3 未来趋势和发展 22910.4 面向医疗健康的数据安全与隐私保护实践 22910.4.1 安全保护方案 23010.4.2 隐私保护方案 23210.4.3 未来趋势和发展 23410.5 面向其他领域的数据安全与隐私保护实践 235本章小结 237习题 237参考文献 238
|
|