定 價:69 元
叢書名:普通高等教育數(shù)據(jù)科學(xué)與大數(shù)據(jù)技術(shù)系列教材
當(dāng)前圖書已被 1 所學(xué)校薦購過!
查看明細
- 作者:胡淼等
- 出版時間:2025/2/1
- ISBN:9787030806901
- 出 版 社:科學(xué)出版社
- 中圖法分類:TP274
- 頁碼:237
- 紙張:
- 版次:1
- 開本:16
本書是一本涵蓋數(shù)據(jù)安全與隱私保護的綜合性教材。書中第一部分(第1、2章)主要介紹數(shù)據(jù)安全與隱私保護的基礎(chǔ)概念與背景,以及數(shù)據(jù)治理的基本原則與策略;第二部分(第3~6章)介紹隱私保護的關(guān)鍵技術(shù),包括安全多方計算技術(shù)、非密碼學(xué)的隱私保護技術(shù)、聯(lián)邦學(xué)習(xí)技術(shù)、可信執(zhí)行環(huán)境等;第三部分(第7~10章)主要介紹數(shù)據(jù)安全與隱私保護實踐,包括常見的隱私攻擊與防御方法,隱私侵權(quán)、評估與審計,典型數(shù)據(jù)安全與隱私計算開源平臺,典型數(shù)據(jù)安全與隱私保護實踐等。本書以基礎(chǔ)理論與思維能力培養(yǎng)為主線,旨在幫助讀者全面了解數(shù)據(jù)安全與隱私保護的基礎(chǔ)概念與背景,掌握隱私保護關(guān)鍵技術(shù),熟悉數(shù)據(jù)安全與隱私保護實踐。
更多科學(xué)出版社服務(wù),請掃碼獲取。
目錄
第一部分 基礎(chǔ)概念與背景
第1 章 緒論 1
1.1 基本概念 1
1.2 數(shù)據(jù)安全與隱私保護背景 2
1.2.1 隱私泄露事件 3
1.2.2 國內(nèi)外政策環(huán)境 3
1.3 數(shù)據(jù)相關(guān)產(chǎn)業(yè)面臨的安全挑戰(zhàn) 7
1.3.1 大數(shù)據(jù)產(chǎn)業(yè)面臨的安全挑戰(zhàn) 7
1.3.2 云計算產(chǎn)業(yè)面臨的安全挑戰(zhàn) 8
1.3.3 物聯(lián)網(wǎng)產(chǎn)業(yè)面臨的安全挑戰(zhàn) 8
1.3.4 人工智能產(chǎn)業(yè)面臨的安全挑戰(zhàn) 9
1.3.5 區(qū)塊鏈產(chǎn)業(yè)面臨的安全挑戰(zhàn) 9
1.4 數(shù)據(jù)安全與隱私保護的需求與價值 9
1.4.1 機密性 10
1.4.2 完整性 10
1.4.3 可用性 11
1.4.4 合法性 11
1.4.5 透明度與知情權(quán) 11
1.4.6 數(shù)據(jù)最小化與目的限制 12
1.4.7 安全性保障 12
1.4.8 數(shù)據(jù)主體權(quán)利保護 12
本章小結(jié) 13
習(xí)題 13
第2 章 數(shù)據(jù)治理的基本原則與策略 14
2.1 基本概念 14
2.2 數(shù)據(jù)治理原則 15
2.2.1 透明可追溯原則 15
2.2.2 可信且可用原則 17
2.2.3 安全與隱私原則 19
2.2.4 開放與共享原則 20
2.3 數(shù)據(jù)治理策略 21
2.3.1 數(shù)據(jù)質(zhì)量治理策略 21
2.3.2 數(shù)據(jù)隱私治理策略 22
2.3.3 數(shù)據(jù)共享治理策略 23
本章小結(jié) 25
習(xí)題 25
第二部分 隱私保護關(guān)鍵技術(shù)
第3 章 安全多方計算 26
3.1 安全多方計算模型 26
3.1.1 攻擊者模型 26
3.1.2 信道模型 31
3.2 安全多方計算算法 32
3.2.1 零知識證明 32
3.2.2 承諾方案 37
3.2.3 同態(tài)加密 38
3.3 經(jīng)典百萬富翁問題 43
3.4 不經(jīng)意傳輸 44
3.4.1 不經(jīng)意傳輸協(xié)議設(shè)計 45
3.4.2 基于不經(jīng)意傳輸?shù)陌踩忍赜嬎?45
3.5 電路賦值協(xié)議 47
3.5.1 電路編碼 48
3.5.2 輸入編碼 49
3.5.3 電路求值 49
3.6 半誠實模型中的安全多方計算 49
3.6.1 半誠實模型下的電路賦值協(xié)議 50
3.6.2 基于同態(tài)加密的多項式操作 52
3.6.3 半誠實模型下的重復(fù)元組匹配 54
3.7 惡意模型中的安全多方計算 55
3.7.1 加密多項式操作正確性證明 56
3.7.2 惡意模型下的重復(fù)元組匹配 57
本章小結(jié) 58
習(xí)題 58
第4 章 非密碼學(xué)的隱私保護技術(shù) 59
4.1 數(shù)據(jù)隨機化技術(shù) 59
4.1.1 加法型隨機擾動 59
4.1.2 乘法型隨機擾動 60
4.1.3 隨機化應(yīng)答 64
4.1.4 阻塞與凝聚 66
4.2 數(shù)據(jù)匿名化技術(shù) 66
4.2.1 數(shù)據(jù)匿名化基本原則 66
4.2.2 數(shù)據(jù)匿名化中的典型隱私保護模型 68
4.2.3 數(shù)據(jù)匿名化算法 70
4.2.4 匿名化技術(shù)中的攻擊分類 75
4.3 數(shù)據(jù)脫敏技術(shù) 76
4.3.1 基于傅里葉變換的數(shù)據(jù)脫敏 76
4.3.2 基于小波變換的數(shù)據(jù)脫敏 78
4.3.3 數(shù)據(jù)交換技術(shù) 79
4.4 差分隱私技術(shù) 81
4.4.1 中心化差分隱私與本地差分隱私 82
4.4.2 差分隱私的實現(xiàn)機制 84
4.4.3 差分隱私的領(lǐng)域應(yīng)用 87
本章小結(jié) 93
習(xí)題 93
第5 章 聯(lián)邦學(xué)習(xí) 94
5.1 基本概念 94
5.1.1 起源與定義 94
5.1.2 基本原理和訓(xùn)練流程 95
5.1.3 與傳統(tǒng)機器學(xué)習(xí)的比較 96
5.2 聯(lián)邦學(xué)習(xí)的關(guān)鍵技術(shù) 97
5.2.1 數(shù)據(jù)分布和模型聚合技術(shù) 97
5.2.2 聯(lián)邦學(xué)習(xí)相關(guān)的優(yōu)化策略 99
5.3 聯(lián)邦學(xué)習(xí)的架構(gòu)和設(shè)計 102
5.3.1 集中式與去中心化架構(gòu) 102
5.3.2 客戶端參與和資源管理 104
5.3.3 聯(lián)邦學(xué)習(xí)系統(tǒng)的安全性 105
5.3.4 橫向聯(lián)邦學(xué)習(xí)與縱向聯(lián)邦學(xué)習(xí) 107
5.3.5 cross-silo聯(lián)邦學(xué)習(xí)與cross-device聯(lián)邦學(xué)習(xí) 107
5.4 面臨的挑戰(zhàn)和未來方向 108
5.4.1 技術(shù)挑戰(zhàn):規(guī)模、效率和準確性 108
5.4.2 法律和倫理問題 109
5.4.3 未來發(fā)展趨勢 110
本章小結(jié) 111
習(xí)題 112
第6 章 可信執(zhí)行環(huán)境 113
6.1 基本概念 113
6.2 可信執(zhí)行環(huán)境架構(gòu)與原理概述 115
6.2.1 安全啟動 116
6.2.2 安全調(diào)度 116
6.2.3 安全存儲 117
6.2.4 跨環(huán)境通信 117
6.2.5 可信I/O路徑 117
6.2.6 根密鑰 118
6.2.7 信息流控制 118
6.3 可信執(zhí)行環(huán)境關(guān)鍵技術(shù) 119
6.3.1 安全隔離區(qū) 119
6.3.2 內(nèi)存隔離 119
6.3.3 遠程認證 119
6.3.4 安全通道 120
6.3.5 密鑰管理 121
6.4 可信執(zhí)行環(huán)境實現(xiàn)方案 121
6.4.1 Intel SGX方案 121
6.4.2 ARM TrustZone方案 124
6.4.3 AMD SEV方案 126
6.4.4 Aegis方案 128
6.4.5 TPM方案 130
6.4.6 其他方案 132
6.4.7 方案對比與優(yōu)缺點分析 136
本章小結(jié) 141
習(xí)題 141
第三部分 數(shù)據(jù)安全與隱私保護實踐
第7 章 隱私攻擊與防御方法 142
7.1 定義與分類 142
7.2 常見的隱私攻擊與防御方法 143
7.2.1 模型反演攻擊與防御 143
7.2.2 成員推理攻擊與防御 145
7.2.3 屬性推理攻擊與防御 148
7.3 投毒攻擊與防御 149
7.3.1 非靶向投毒攻擊與防御 149
7.3.2 靶向投毒攻擊與防御 152
7.3.3 后門攻擊與防御 153
7.4 逃逸攻擊與防御 159
7.4.1 白盒逃逸攻擊與防御 159
7.4.2 黑盒逃逸攻擊與防御 162
7.4.3 灰盒逃逸攻擊與防御 165
7.5 其他攻擊與防御 166
7.5.1 深度偽造攻擊 166
7.5.2 針對大模型的越獄攻擊 166
本章小結(jié) 167
習(xí)題 167
第8 章 隱私侵權(quán)、評估與審計 168
8.1 隱私侵權(quán) 168
8.1.1 隱私侵權(quán)的概念 168
8.1.2 隱私侵權(quán)的危害 169
8.1.3 隱私侵權(quán)的取證技術(shù) 169
8.2 隱私保護效果評估 171
8.2.1 基本概念與流程 171
8.2.2 評估方法與原則 172
8.3 隱私審計 175
8.3.1 定義與建模 175
8.3.2 隱私審計機制設(shè)計 177
8.4 隱私感知與度量 179
8.4.1 隱私感知的概念 179
8.4.2 隱私度量的指標(biāo) 181
8.5 數(shù)據(jù)價值與激勵機制 184
8.5.1 數(shù)據(jù)價值評估 184
8.5.2 隱私預(yù)算的概念 185
8.5.3 激勵機制設(shè)計 185
本章小結(jié) 188
習(xí)題 188
第9 章 典型數(shù)據(jù)安全與隱私計算開源平臺 190
9.1 PySyft開源平臺 190
9.1.1 用于抽象張量操作的標(biāo)準化框架 190
9.1.2 面向安全的MPC框架 192
9.2 SecretFlow開源平臺 194
9.2.1 總體架構(gòu) 194
9.2.2 應(yīng)用案例 198
9.3 FATE 開源平臺 202
9.3.1 基于Eggroll引擎的架構(gòu) 202
9.3.2 基于Spark+HDFS+RabbitMQ的架構(gòu) 203
9.3.3 基于Spark+HDFS+Pulsar的架構(gòu) 204
9.3.4 基于Spark_local(Slim FATE)的架構(gòu) 204
9.4 其他開源平臺 205
9.4.1 TensorFlow Federated開源平臺 206
9.4.2 FederatedScope開源平臺 207
9.4.3 Flower開源平臺 211
9.4.4 PaddleFL開源平臺 212
9.4.5 PrimiHub開源平臺 213
本章小結(jié) 217
習(xí)題 217
第10 章 典型數(shù)據(jù)安全與隱私保護實踐 218
10.1 面向邊緣計算的數(shù)據(jù)安全與隱私保護實踐 218
10.1.1 安全保護方案 219
10.1.2 隱私保護方案 220
10.1.3 未來趨勢和發(fā)展 221
10.2 面向元宇宙的數(shù)據(jù)安全與隱私保護實踐 221
10.2.1 安全保護方案 222
10.2.2 隱私保護方案 223
10.2.3 未來趨勢和發(fā)展 225
10.3 面向大模型的數(shù)據(jù)安全與隱私保護實踐 226
10.3.1 安全保護方案 226
10.3.2 隱私保護方案 228
10.3.3 未來趨勢和發(fā)展 229
10.4 面向醫(yī)療健康的數(shù)據(jù)安全與隱私保護實踐 229
10.4.1 安全保護方案 230
10.4.2 隱私保護方案 232
10.4.3 未來趨勢和發(fā)展 234
10.5 面向其他領(lǐng)域的數(shù)據(jù)安全與隱私保護實踐 235
本章小結(jié) 237
習(xí)題 237
參考文獻 238