定 價(jià):69 元
叢書名:普通高等教育數(shù)據(jù)科學(xué)與大數(shù)據(jù)技術(shù)系列教材
當(dāng)前圖書已被 1 所學(xué)校薦購過!
查看明細(xì)
- 作者:胡淼等
- 出版時(shí)間:2025/2/1
- ISBN:9787030806901
- 出 版 社:科學(xué)出版社
- 中圖法分類:TP274
- 頁碼:237
- 紙張:
- 版次:1
- 開本:16
本書是一本涵蓋數(shù)據(jù)安全與隱私保護(hù)的綜合性教材。書中第一部分(第1、2章)主要介紹數(shù)據(jù)安全與隱私保護(hù)的基礎(chǔ)概念與背景,以及數(shù)據(jù)治理的基本原則與策略;第二部分(第3~6章)介紹隱私保護(hù)的關(guān)鍵技術(shù),包括安全多方計(jì)算技術(shù)、非密碼學(xué)的隱私保護(hù)技術(shù)、聯(lián)邦學(xué)習(xí)技術(shù)、可信執(zhí)行環(huán)境等;第三部分(第7~10章)主要介紹數(shù)據(jù)安全與隱私保護(hù)實(shí)踐,包括常見的隱私攻擊與防御方法,隱私侵權(quán)、評估與審計(jì),典型數(shù)據(jù)安全與隱私計(jì)算開源平臺(tái),典型數(shù)據(jù)安全與隱私保護(hù)實(shí)踐等。本書以基礎(chǔ)理論與思維能力培養(yǎng)為主線,旨在幫助讀者全面了解數(shù)據(jù)安全與隱私保護(hù)的基礎(chǔ)概念與背景,掌握隱私保護(hù)關(guān)鍵技術(shù),熟悉數(shù)據(jù)安全與隱私保護(hù)實(shí)踐。
更多科學(xué)出版社服務(wù),請掃碼獲取。
目錄
第一部分 基礎(chǔ)概念與背景
第1 章 緒論 1
1.1 基本概念 1
1.2 數(shù)據(jù)安全與隱私保護(hù)背景 2
1.2.1 隱私泄露事件 3
1.2.2 國內(nèi)外政策環(huán)境 3
1.3 數(shù)據(jù)相關(guān)產(chǎn)業(yè)面臨的安全挑戰(zhàn) 7
1.3.1 大數(shù)據(jù)產(chǎn)業(yè)面臨的安全挑戰(zhàn) 7
1.3.2 云計(jì)算產(chǎn)業(yè)面臨的安全挑戰(zhàn) 8
1.3.3 物聯(lián)網(wǎng)產(chǎn)業(yè)面臨的安全挑戰(zhàn) 8
1.3.4 人工智能產(chǎn)業(yè)面臨的安全挑戰(zhàn) 9
1.3.5 區(qū)塊鏈產(chǎn)業(yè)面臨的安全挑戰(zhàn) 9
1.4 數(shù)據(jù)安全與隱私保護(hù)的需求與價(jià)值 9
1.4.1 機(jī)密性 10
1.4.2 完整性 10
1.4.3 可用性 11
1.4.4 合法性 11
1.4.5 透明度與知情權(quán) 11
1.4.6 數(shù)據(jù)最小化與目的限制 12
1.4.7 安全性保障 12
1.4.8 數(shù)據(jù)主體權(quán)利保護(hù) 12
本章小結(jié) 13
習(xí)題 13
第2 章 數(shù)據(jù)治理的基本原則與策略 14
2.1 基本概念 14
2.2 數(shù)據(jù)治理原則 15
2.2.1 透明可追溯原則 15
2.2.2 可信且可用原則 17
2.2.3 安全與隱私原則 19
2.2.4 開放與共享原則 20
2.3 數(shù)據(jù)治理策略 21
2.3.1 數(shù)據(jù)質(zhì)量治理策略 21
2.3.2 數(shù)據(jù)隱私治理策略 22
2.3.3 數(shù)據(jù)共享治理策略 23
本章小結(jié) 25
習(xí)題 25
第二部分 隱私保護(hù)關(guān)鍵技術(shù)
第3 章 安全多方計(jì)算 26
3.1 安全多方計(jì)算模型 26
3.1.1 攻擊者模型 26
3.1.2 信道模型 31
3.2 安全多方計(jì)算算法 32
3.2.1 零知識(shí)證明 32
3.2.2 承諾方案 37
3.2.3 同態(tài)加密 38
3.3 經(jīng)典百萬富翁問題 43
3.4 不經(jīng)意傳輸 44
3.4.1 不經(jīng)意傳輸協(xié)議設(shè)計(jì) 45
3.4.2 基于不經(jīng)意傳輸?shù)陌踩忍赜?jì)算 45
3.5 電路賦值協(xié)議 47
3.5.1 電路編碼 48
3.5.2 輸入編碼 49
3.5.3 電路求值 49
3.6 半誠實(shí)模型中的安全多方計(jì)算 49
3.6.1 半誠實(shí)模型下的電路賦值協(xié)議 50
3.6.2 基于同態(tài)加密的多項(xiàng)式操作 52
3.6.3 半誠實(shí)模型下的重復(fù)元組匹配 54
3.7 惡意模型中的安全多方計(jì)算 55
3.7.1 加密多項(xiàng)式操作正確性證明 56
3.7.2 惡意模型下的重復(fù)元組匹配 57
本章小結(jié) 58
習(xí)題 58
第4 章 非密碼學(xué)的隱私保護(hù)技術(shù) 59
4.1 數(shù)據(jù)隨機(jī)化技術(shù) 59
4.1.1 加法型隨機(jī)擾動(dòng) 59
4.1.2 乘法型隨機(jī)擾動(dòng) 60
4.1.3 隨機(jī)化應(yīng)答 64
4.1.4 阻塞與凝聚 66
4.2 數(shù)據(jù)匿名化技術(shù) 66
4.2.1 數(shù)據(jù)匿名化基本原則 66
4.2.2 數(shù)據(jù)匿名化中的典型隱私保護(hù)模型 68
4.2.3 數(shù)據(jù)匿名化算法 70
4.2.4 匿名化技術(shù)中的攻擊分類 75
4.3 數(shù)據(jù)脫敏技術(shù) 76
4.3.1 基于傅里葉變換的數(shù)據(jù)脫敏 76
4.3.2 基于小波變換的數(shù)據(jù)脫敏 78
4.3.3 數(shù)據(jù)交換技術(shù) 79
4.4 差分隱私技術(shù) 81
4.4.1 中心化差分隱私與本地差分隱私 82
4.4.2 差分隱私的實(shí)現(xiàn)機(jī)制 84
4.4.3 差分隱私的領(lǐng)域應(yīng)用 87
本章小結(jié) 93
習(xí)題 93
第5 章 聯(lián)邦學(xué)習(xí) 94
5.1 基本概念 94
5.1.1 起源與定義 94
5.1.2 基本原理和訓(xùn)練流程 95
5.1.3 與傳統(tǒng)機(jī)器學(xué)習(xí)的比較 96
5.2 聯(lián)邦學(xué)習(xí)的關(guān)鍵技術(shù) 97
5.2.1 數(shù)據(jù)分布和模型聚合技術(shù) 97
5.2.2 聯(lián)邦學(xué)習(xí)相關(guān)的優(yōu)化策略 99
5.3 聯(lián)邦學(xué)習(xí)的架構(gòu)和設(shè)計(jì) 102
5.3.1 集中式與去中心化架構(gòu) 102
5.3.2 客戶端參與和資源管理 104
5.3.3 聯(lián)邦學(xué)習(xí)系統(tǒng)的安全性 105
5.3.4 橫向聯(lián)邦學(xué)習(xí)與縱向聯(lián)邦學(xué)習(xí) 107
5.3.5 cross-silo聯(lián)邦學(xué)習(xí)與cross-device聯(lián)邦學(xué)習(xí) 107
5.4 面臨的挑戰(zhàn)和未來方向 108
5.4.1 技術(shù)挑戰(zhàn):規(guī)模、效率和準(zhǔn)確性 108
5.4.2 法律和倫理問題 109
5.4.3 未來發(fā)展趨勢 110
本章小結(jié) 111
習(xí)題 112
第6 章 可信執(zhí)行環(huán)境 113
6.1 基本概念 113
6.2 可信執(zhí)行環(huán)境架構(gòu)與原理概述 115
6.2.1 安全啟動(dòng) 116
6.2.2 安全調(diào)度 116
6.2.3 安全存儲(chǔ) 117
6.2.4 跨環(huán)境通信 117
6.2.5 可信I/O路徑 117
6.2.6 根密鑰 118
6.2.7 信息流控制 118
6.3 可信執(zhí)行環(huán)境關(guān)鍵技術(shù) 119
6.3.1 安全隔離區(qū) 119
6.3.2 內(nèi)存隔離 119
6.3.3 遠(yuǎn)程認(rèn)證 119
6.3.4 安全通道 120
6.3.5 密鑰管理 121
6.4 可信執(zhí)行環(huán)境實(shí)現(xiàn)方案 121
6.4.1 Intel SGX方案 121
6.4.2 ARM TrustZone方案 124
6.4.3 AMD SEV方案 126
6.4.4 Aegis方案 128
6.4.5 TPM方案 130
6.4.6 其他方案 132
6.4.7 方案對比與優(yōu)缺點(diǎn)分析 136
本章小結(jié) 141
習(xí)題 141
第三部分 數(shù)據(jù)安全與隱私保護(hù)實(shí)踐
第7 章 隱私攻擊與防御方法 142
7.1 定義與分類 142
7.2 常見的隱私攻擊與防御方法 143
7.2.1 模型反演攻擊與防御 143
7.2.2 成員推理攻擊與防御 145
7.2.3 屬性推理攻擊與防御 148
7.3 投毒攻擊與防御 149
7.3.1 非靶向投毒攻擊與防御 149
7.3.2 靶向投毒攻擊與防御 152
7.3.3 后門攻擊與防御 153
7.4 逃逸攻擊與防御 159
7.4.1 白盒逃逸攻擊與防御 159
7.4.2 黑盒逃逸攻擊與防御 162
7.4.3 灰盒逃逸攻擊與防御 165
7.5 其他攻擊與防御 166
7.5.1 深度偽造攻擊 166
7.5.2 針對大模型的越獄攻擊 166
本章小結(jié) 167
習(xí)題 167
第8 章 隱私侵權(quán)、評估與審計(jì) 168
8.1 隱私侵權(quán) 168
8.1.1 隱私侵權(quán)的概念 168
8.1.2 隱私侵權(quán)的危害 169
8.1.3 隱私侵權(quán)的取證技術(shù) 169
8.2 隱私保護(hù)效果評估 171
8.2.1 基本概念與流程 171
8.2.2 評估方法與原則 172
8.3 隱私審計(jì) 175
8.3.1 定義與建模 175
8.3.2 隱私審計(jì)機(jī)制設(shè)計(jì) 177
8.4 隱私感知與度量 179
8.4.1 隱私感知的概念 179
8.4.2 隱私度量的指標(biāo) 181
8.5 數(shù)據(jù)價(jià)值與激勵(lì)機(jī)制 184
8.5.1 數(shù)據(jù)價(jià)值評估 184
8.5.2 隱私預(yù)算的概念 185
8.5.3 激勵(lì)機(jī)制設(shè)計(jì) 185
本章小結(jié) 188
習(xí)題 188
第9 章 典型數(shù)據(jù)安全與隱私計(jì)算開源平臺(tái) 190
9.1 PySyft開源平臺(tái) 190
9.1.1 用于抽象張量操作的標(biāo)準(zhǔn)化框架 190
9.1.2 面向安全的MPC框架 192
9.2 SecretFlow開源平臺(tái) 194
9.2.1 總體架構(gòu) 194
9.2.2 應(yīng)用案例 198
9.3 FATE 開源平臺(tái) 202
9.3.1 基于Eggroll引擎的架構(gòu) 202
9.3.2 基于Spark+HDFS+RabbitMQ的架構(gòu) 203
9.3.3 基于Spark+HDFS+Pulsar的架構(gòu) 204
9.3.4 基于Spark_local(Slim FATE)的架構(gòu) 204
9.4 其他開源平臺(tái) 205
9.4.1 TensorFlow Federated開源平臺(tái) 206
9.4.2 FederatedScope開源平臺(tái) 207
9.4.3 Flower開源平臺(tái) 211
9.4.4 PaddleFL開源平臺(tái) 212
9.4.5 PrimiHub開源平臺(tái) 213
本章小結(jié) 217
習(xí)題 217
第10 章 典型數(shù)據(jù)安全與隱私保護(hù)實(shí)踐 218
10.1 面向邊緣計(jì)算的數(shù)據(jù)安全與隱私保護(hù)實(shí)踐 218
10.1.1 安全保護(hù)方案 219
10.1.2 隱私保護(hù)方案 220
10.1.3 未來趨勢和發(fā)展 221
10.2 面向元宇宙的數(shù)據(jù)安全與隱私保護(hù)實(shí)踐 221
10.2.1 安全保護(hù)方案 222
10.2.2 隱私保護(hù)方案 223
10.2.3 未來趨勢和發(fā)展 225
10.3 面向大模型的數(shù)據(jù)安全與隱私保護(hù)實(shí)踐 226
10.3.1 安全保護(hù)方案 226
10.3.2 隱私保護(hù)方案 228
10.3.3 未來趨勢和發(fā)展 229
10.4 面向醫(yī)療健康的數(shù)據(jù)安全與隱私保護(hù)實(shí)踐 229
10.4.1 安全保護(hù)方案 230
10.4.2 隱私保護(hù)方案 232
10.4.3 未來趨勢和發(fā)展 234
10.5 面向其他領(lǐng)域的數(shù)據(jù)安全與隱私保護(hù)實(shí)踐 235
本章小結(jié) 237
習(xí)題 237
參考文獻(xiàn) 238