更新时间:2025-05-19 16:14:05
封面
版权信息
版权
内容提要
序
前言
第一篇 体系篇
第1章 数据要素安全概述
1.1 数据要素的发展历程
1.2 数据安全概述
1.3 本章小结
第2章 数据安全标准体系、合规现状与安全事件
2.1 数据安全标准体系
2.2 全球数据安全立法现状
2.3 典型的数据安全监管要点分析
2.4 典型数据安全事件与执法情况
2.5 本章小结
第3章 数据要素安全体系
3.1 数据流通的生命周期
3.2 数据流通所面临的安全挑战
3.3 数据安全治理
3.4 数据确权
3.5 数据要素安全流通
3.6 本章小结
第二篇 技术洞察篇
第4章 “数据安全自用”场景的技术洞察
4.1 场景需求分析
4.2 摸清家底:敏感数据识别与分类分级
4.3 重塑身份与访问机制:零信任安全架构
4.4 监测针对数据的内部威胁:用户和实体行为分析
4.5 数据安全防护的基石:新型加密技术
4.6 本章小结
第5章 “数据可信确权”场景的技术洞察
5.1 场景需求分析
5.2 帮助各方建立权益共识:区块链
5.3 建立全局可信的唯一身份:去中心化身份
5.4 追溯与明确数据的权属:数字水印
5.5 本章小结
第6章 “数据可控流通”场景的技术洞察
6.1 场景需求分析
6.2 降低敏感数据风险:数据脱敏与风险评估
6.3 精确平衡隐私与价值:差分隐私
6.4 模仿真实世界的数据:合成数据
6.5 防护数据流通的应用:API安全
6.6 本章小结
第7章 “协同安全计算”场景的技术洞察
7.1 场景需求分析
7.2 在密文域中计算:同态加密
7.3 确保敏感数据不出域的联合建模:联邦学习
7.4 从百万富翁问题到通用计算:安全多方计算
7.5 基于安全硬件的机密算存空间:可信执行环境及机密计算
7.6 构建从硬件到软件的全信任链:可信计算
7.7 本章小结
第8章 大模型与数据安全
8.1 大模型概述
8.2 构建大模型数据安全基石
8.3 大模型赋能数据安全技术
8.4 本章小结
第三篇 实践案例篇
第9章 “数据安全自用”实践案例
9.1 分类分级与零信任相关法律法规
9.2 微软的数据分类应用实践
9.3 Grab智能化数据治理:LLM与数据分类的融合探索
9.4 Google的零信任应用实践
9.5 本章小结
第10章 “数据可信确权”实践案例
10.1 区块链、DID与数据确权的关系
10.2 三大NFT传奇
10.3 区块链平台的成功案例
10.4 Sovrin Network:构建全球自我主权身份体系
10.5 本章小结
第11章 “数据可控流通”实践案例
11.1 平衡数据使用中的数据精度与隐私保护
11.2 苹果公司差分隐私技术实践:隐私保留的用户行为分析
11.3 通过合成数据技术实现隐私保护与政策评估
11.4 摩根大通合成数据技术实践:破解金融AI发展的关键挑战
11.5 本章小结
第12章 “协同安全计算”实践案例
12.1 荷兰中央统计局:基于同态加密实现医疗项目有效性评估
12.2 四国NSO:联邦学习在跨国数据隐私保护中的应用
12.3 美国教育部的MPC实践:确保学生财务信息的隐私与安全
12.4 深圳大学信息中心的MPC试点:跨部门数据共享的安全新路径
12.5 印尼旅游部TEE实践:保障数据安全的跨境游客分析新模式
12.6 国家微生物科学数据中心:基于TEE实现基因数据分析
12.7 Apple Intelligence:保护用户隐私的AI应用
12.8 数盾:“东数西算”工程中的数据安全规划
12.9 本章小结
参考资料
后记