本書是一本涵蓋數據安全與隱私保護的綜合性教材。書中第一部分(第1、2章)主要介紹數據安全與隱私保護的基礎概念與背景,以及數據治理的基本原則與策略;第二部分(第3~6章)介紹隱私保護的關鍵技術,包括安全多方計算技術、非密碼學的隱私保護技術、聯(lián)邦學習技術、可信執(zhí)行環(huán)境等;第三部分(第7~10章)主要介紹數據安全與隱私保護實踐,包括常見的隱私攻擊與防御方法,隱私侵權、評估與審計,典型數據安全與隱私計算開源平臺,典型數據安全與隱私保護實踐等。本書以基礎理論與思維能力培養(yǎng)為主線,旨在幫助讀者全面了解數據安全與隱私保護的基礎概念與背景,掌握隱私保護關鍵技術,熟悉數據安全與隱私保護實踐。
更多科學出版社服務,請掃碼獲取。
目錄
第一部分 基礎概念與背景
第1 章 緒論 1
1.1 基本概念 1
1.2 數據安全與隱私保護背景 2
1.2.1 隱私泄露事件 3
1.2.2 國內外政策環(huán)境 3
1.3 數據相關產業(yè)面臨的安全挑戰(zhàn) 7
1.3.1 大數據產業(yè)面臨的安全挑戰(zhàn) 7
1.3.2 云計算產業(yè)面臨的安全挑戰(zhàn) 8
1.3.3 物聯(lián)網產業(yè)面臨的安全挑戰(zhàn) 8
1.3.4 人工智能產業(yè)面臨的安全挑戰(zhàn) 9
1.3.5 區(qū)塊鏈產業(yè)面臨的安全挑戰(zhàn) 9
1.4 數據安全與隱私保護的需求與價值 9
1.4.1 機密性 10
1.4.2 完整性 10
1.4.3 可用性 11
1.4.4 合法性 11
1.4.5 透明度與知情權 11
1.4.6 數據最小化與目的限制 12
1.4.7 安全性保障 12
1.4.8 數據主體權利保護 12
本章小結 13
習題 13
第2 章 數據治理的基本原則與策略 14
2.1 基本概念 14
2.2 數據治理原則 15
2.2.1 透明可追溯原則 15
2.2.2 可信且可用原則 17
2.2.3 安全與隱私原則 19
2.2.4 開放與共享原則 20
2.3 數據治理策略 21
2.3.1 數據質量治理策略 21
2.3.2 數據隱私治理策略 22
2.3.3 數據共享治理策略 23
本章小結 25
習題 25
第二部分 隱私保護關鍵技術
第3 章 安全多方計算 26
3.1 安全多方計算模型 26
3.1.1 攻擊者模型 26
3.1.2 信道模型 31
3.2 安全多方計算算法 32
3.2.1 零知識證明 32
3.2.2 承諾方案 37
3.2.3 同態(tài)加密 38
3.3 經典百萬富翁問題 43
3.4 不經意傳輸 44
3.4.1 不經意傳輸協(xié)議設計 45
3.4.2 基于不經意傳輸的安全比特計算 45
3.5 電路賦值協(xié)議 47
3.5.1 電路編碼 48
3.5.2 輸入編碼 49
3.5.3 電路求值 49
3.6 半誠實模型中的安全多方計算 49
3.6.1 半誠實模型下的電路賦值協(xié)議 50
3.6.2 基于同態(tài)加密的多項式操作 52
3.6.3 半誠實模型下的重復元組匹配 54
3.7 惡意模型中的安全多方計算 55
3.7.1 加密多項式操作正確性證明 56
3.7.2 惡意模型下的重復元組匹配 57
本章小結 58
習題 58
第4 章 非密碼學的隱私保護技術 59
4.1 數據隨機化技術 59
4.1.1 加法型隨機擾動 59
4.1.2 乘法型隨機擾動 60
4.1.3 隨機化應答 64
4.1.4 阻塞與凝聚 66
4.2 數據匿名化技術 66
4.2.1 數據匿名化基本原則 66
4.2.2 數據匿名化中的典型隱私保護模型 68
4.2.3 數據匿名化算法 70
4.2.4 匿名化技術中的攻擊分類 75
4.3 數據脫敏技術 76
4.3.1 基于傅里葉變換的數據脫敏 76
4.3.2 基于小波變換的數據脫敏 78
4.3.3 數據交換技術 79
4.4 差分隱私技術 81
4.4.1 中心化差分隱私與本地差分隱私 82
4.4.2 差分隱私的實現(xiàn)機制 84
4.4.3 差分隱私的領域應用 87
本章小結 93
習題 93
第5 章 聯(lián)邦學習 94
5.1 基本概念 94
5.1.1 起源與定義 94
5.1.2 基本原理和訓練流程 95
5.1.3 與傳統(tǒng)機器學習的比較 96
5.2 聯(lián)邦學習的關鍵技術 97
5.2.1 數據分布和模型聚合技術 97
5.2.2 聯(lián)邦學習相關的優(yōu)化策略 99
5.3 聯(lián)邦學習的架構和設計 102
5.3.1 集中式與去中心化架構 102
5.3.2 客戶端參與和資源管理 104
5.3.3 聯(lián)邦學習系統(tǒng)的安全性 105
5.3.4 橫向聯(lián)邦學習與縱向聯(lián)邦學習 107
5.3.5 cross-silo聯(lián)邦學習與cross-device聯(lián)邦學習 107
5.4 面臨的挑戰(zhàn)和未來方向 108
5.4.1 技術挑戰(zhàn):規(guī)模、效率和準確性 108
5.4.2 法律和倫理問題 109
5.4.3 未來發(fā)展趨勢 110
本章小結 111
習題 112
第6 章 可信執(zhí)行環(huán)境 113
6.1 基本概念 113
6.2 可信執(zhí)行環(huán)境架構與原理概述 115
6.2.1 安全啟動 116
6.2.2 安全調度 116
6.2.3 安全存儲 117
6.2.4 跨環(huán)境通信 117
6.2.5 可信I/O路徑 117
6.2.6 根密鑰 118
6.2.7 信息流控制 118
6.3 可信執(zhí)行環(huán)境關鍵技術 119
6.3.1 安全隔離區(qū) 119
6.3.2 內存隔離 119
6.3.3 遠程認證 119
6.3.4 安全通道 120
6.3.5 密鑰管理 121
6.4 可信執(zhí)行環(huán)境實現(xiàn)方案 121
6.4.1 Intel SGX方案 121
6.4.2 ARM TrustZone方案 124
6.4.3 AMD SEV方案 126
6.4.4 Aegis方案 128
6.4.5 TPM方案 130
6.4.6 其他方案 132
6.4.7 方案對比與優(yōu)缺點分析 136
本章小結 141
習題 141
第三部分 數據安全與隱私保護實踐
第7 章 隱私攻擊與防御方法 142
7.1 定義與分類 142
7.2 常見的隱私攻擊與防御方法 143
7.2.1 模型反演攻擊與防御 143
7.2.2 成員推理攻擊與防御 145
7.2.3 屬性推理攻擊與防御 148
7.3 投毒攻擊與防御 149
7.3.1 非靶向投毒攻擊與防御 149
7.3.2 靶向投毒攻擊與防御 152
7.3.3 后門攻擊與防御 153
7.4 逃逸攻擊與防御 159
7.4.1 白盒逃逸攻擊與防御 159
7.4.2 黑盒逃逸攻擊與防御 162
7.4.3 灰盒逃逸攻擊與防御 165
7.5 其他攻擊與防御 166
7.5.1 深度偽造攻擊 166
7.5.2 針對大模型的越獄攻擊 166
本章小結 167
習題 167
第8 章 隱私侵權、評估與審計 168
8.1 隱私侵權 168
8.1.1 隱私侵權的概念 168
8.1.2 隱私侵權的危害 169
8.1.3 隱私侵權的取證技術 169
8.2 隱私保護效果評估 171
8.2.1 基本概念與流程 171
8.2.2 評估方法與原則 172
8.3 隱私審計 175
8.3.1 定義與建模 175
8.3.2 隱私審計機制設計 177
8.4 隱私感知與度量 179
8.4.1 隱私感知的概念 179
8.4.2 隱私度量的指標 181
8.5 數據價值與激勵機制 184
8.5.1 數據價值評估 184
8.5.2 隱私預算的概念 185
8.5.3 激勵機制設計 185
本章小結 188
習題 188
第9 章 典型數據安全與隱私計算開源平臺 190
9.1 PySyft開源平臺 190
9.1.1 用于抽象張量操作的標準化框架 190
9.1.2 面向安全的MPC框架 192
9.2 SecretFlow開源平臺 194
9.2.1 總體架構 194
9.2.2 應用案例 198
9.3 FATE 開源平臺 202
9.3.1 基于Eggroll引擎的架構 202
9.3.2 基于Spark+HDFS+RabbitMQ的架構 203
9.3.3 基于Spark+HDFS+Pulsar的架構 204
9.3.4 基于Spark_local(Slim FATE)的架構 204
9.4 其他開源平臺 205
9.4.1 TensorFlow Federated開源平臺 206
9.4.2 FederatedScope開源平臺 207
9.4.3 Flower開源平臺 211
9.4.4 PaddleFL開源平臺 212
9.4.5 PrimiHub開源平臺 213
本章小結 217
習題 217
第10 章 典型數據安全與隱私保護實踐 218
10.1 面向邊緣計算的數據安全與隱私保護實踐 218
10.1.1 安全保護方案 219
10.1.2 隱私保護方案 220
10.1.3 未來趨勢和發(fā)展 221
10.2 面向元宇宙的數據安全與隱私保護實踐 221
10.2.1 安全保護方案 222
10.2.2 隱私保護方案 223
10.2.3 未來趨勢和發(fā)展 225
10.3 面向大模型的數據安全與隱私保護實踐 226
10.3.1 安全保護方案 226
10.3.2 隱私保護方案 228
10.3.3 未來趨勢和發(fā)展 229
10.4 面向醫(yī)療健康的數據安全與隱私保護實踐 229
10.4.1 安全保護方案 230
10.4.2 隱私保護方案 232
10.4.3 未來趨勢和發(fā)展 234
10.5 面向其他領域的數據安全與隱私保護實踐 235
本章小結 237
習題 237
參考文獻 238