數據要素安全:新技術、新安全激活新質生產力
劉文懋 孟楠 顧奇 陳佛忠 高翔 等
資訊安全書展 詳見活動內容 »
-
CYBERSEC 2026 臺灣資安年鑑 ─ AI 代理改寫資安戰局 掌握10大關鍵風險$179$161 -
CYBERSEC 2025 臺灣資安年鑑 ─ 全球地緣政治衝突激化,國家級駭客鎖定企業$179$161 -
CYBERSEC 2024 臺灣資安年鑑 ─ AI 資安 2024 徹底剖析生成式 AI 資安攻防態勢$179$161 -
CYBERSEC 2022 臺灣資安年鑑 ─ 零信任資安時代來臨:信任邊界徹底瓦解,安全需源自反覆驗證$179$161 -
CYBERSEC 2021 臺灣資安年鑑 ─ 資安絕地大反攻:新一代主動式資安防禦概念來了!$179$161 -
預購79折
Binary Hacks Rebooted|探索底層世界的 89個實戰技法 (Binary Hacks Rebooted —低レイヤの世界を探検するテクニック89選)$980$774 -
78折
作業系統的專武:DevSecOps 在客戶端、廠商端與資安的實戰維運攻略(iThome鐵人賽系列書)$620$483 -
78折
未來數位科技活用大全:從 AI 協作、程式設計、資訊安全到大數據分析, 2/e$600$468 -
79折
混合雲安全架構|零信任原則的安全設計方法與實作 (Security Architecture for Hybrid Cloud: A Practical Method for Designing Security Using Zero Trust Principles)$780$616 -
79折
駭客的 Linux 基礎入門必修課, 2/e (Linux Basics for Hackers : Getting Started with Networking, Scripting, and Security in Kali, 2/e)$520$410 -
78折
Graylog 整合應用實戰:打造視覺化與智慧化的新世代資安監控平台$650$507 -
79折
雲端原生資安指南|CNAPP 打造 DevSecOps 零死角防護 (Cloud Native Application Protection Platforms: A Guide to CNAPPs and the Foundations of Comprehensive Cloud Security)$580$458 -
79折
零信任網路|在不受信任的網路中建構安全系統, 2/e (Zero Trust Networks: Building Secure Systems in Untrusted Networks, 2/e)$680$537 -
66折
看不見的戰場:社群、AI 與企業資安危機$750$495 -
79折
數位國土保衛戰:從數位身分證、AI到電子投票,揭開臺灣數位化暗藏的國安危機$420$331 -
78折
裂縫碎光:資安數位生存戰$550$429 -
79折
LLM 資安教戰手冊|打造安全的 AI 應用程式 (The Developer's Playbook for Large Language Model Security)$580$458 -
78折
究極 Web 資安心智圖學習法!嚴選12大主題 × 7張心智圖 × 7個實戰,核心技能無痛升級(iThome鐵人賽系列書)$620$483 -
79折
資訊安全管理領導力實戰手冊$599$473 -
78折
一個人的藍隊:企業資安防護技術實戰指南(iThome鐵人賽系列書)$650$507 -
7折
資安密碼-隱形帝國:AI數位鑑識、社交工程攻防與現代密碼技術實戰$550$385 -
78折
資安鑑識分析:數位工具、情資安全、犯罪偵防與證據追蹤$560$436 -
85折
鋼索上的管理課【全新增訂版+資安風險升級主題】:韌性與敏捷管理的洞見與實踐$480$408 -
78折
營養師不開菜單後的 Next.js 全端轉職攻略:從專案規劃、畫面設計、資安到 SEO,挑戰一人 Side Project (iThome鐵人賽系列書)$680$530 -
78折
從零開始 OCS Inventory:打造資訊資產管理 × 資安 CVE 漏洞通報(iThome鐵人賽系列書)$650$507
資訊安全書展 詳見活動內容 »
-
VIP 95折
築牢“養蝦”全場景安全防線:保姆級 OpenClaw 安全應用實戰$299$284 -
VIP 95折
人工智能的後量子安全$708$672 -
VIP 95折
AI驅動安全:技術原理與行業實踐$779$740 -
VIP 95折
數據安全架構設計與實戰$654$621 -
85折
$504網絡安全治理 基於DevSecOps的理論與實踐 -
VIP 95折
可信計算原理及應用$359$341 -
85折
$453供應鏈安全與治理:基於關鍵信息基礎設施信息系統的實踐 -
85折
$254安全至上——高職學校學生安全教育教程 -
VIP 95折
安全 QR 碼設計方法研究$479$455 -
75折
$404雲攻擊向量 -
79折
$331智能終端安全與實踐:基於OpenHarmony操作系統 -
85折
$652初識密碼學 -
VIP 95折
商用密碼應用技術$414$393 -
79折
$327網絡安全建設與運營 -
85折
$351網絡安全保護制度與實施 -
VIP 95折
數據安全管理與技術$414$393 -
VIP 95折
機密計算:原理與技術$534$507 -
VIP 95折
零基礎快速入行 SOC 分析師, 2/e$359$341 -
85折
$505網絡空間安全與數據治理 -
79折
$473數據要素安全:新技術、新安全激活新質生產力 -
79折
$469網絡安全與決策(數據安全與數字信任) -
79折
$852數據安全 -
85折
$555計算機安全導論(原書第5版) -
VIP 95折
工控系統信息安全——智能製造背景下的數字化安全保障$474$450 -
VIP 95折
密碼芯片設計與實踐$294$279
商品描述
本書深入剖析了數據要素行業的發展趨勢和關鍵安全技術,並探討了新技術如何賦能各行各業。全書分為三個核心篇章:“體系篇”構建了數據要素安全的理論框架,從宏觀角度分析了數據要素的演進及相關法律法規的制定,旨在幫助讀者理解數據要素安全的重要性及背景知識;“技術洞察篇”深入探討了前沿技術,揭示了數據安全自用、數據可信確權、數據可控流通和協同安全計算等核心應用場景的技術細節和應用洞察;“實踐案例篇”通過具體案例展示了技術在全球各行業中的應用,指導讀者選擇合適的技術來構建數據要素的安全流通體系。
本書適合企業決策者、數據業務負責人、隱私計算和機密計算相關廠商及各層次技術人員閱讀。
作者簡介
劉文懋,綠盟科技首席創新官,中國電腦學會(CCF)理事、傑出會員。研究方向為雲計算安全、數據要素安全、人工智能安全等。出版《軟件定義安全》《雲原生安全》等著作,研究成果獲北京市科學技術獎、中國電腦學會科技成果獎科技進步二等獎。
孟楠,長期從事信息通信網絡安全、雲計算安全等領域的科研和技術創新工作,ITU-T、ISO/IEC信息安全註冊專家,牽頭制定了多項相關國際、國家和行業標準。
顧奇,綠盟科技安全研究員,廣州大學方班企業導師。研究方向為數據安全、可觀測性、密碼學等,具備豐富的數據安全產品與方案設計經驗。在CCF-A/SCI一區發表多篇高水平論文,曾獲中國技術市場協會金橋獎一等獎、江蘇省電腦學會科學技術獎三等獎。
陳佛忠,綠盟科技高級安全研究員,中國通信學會高級會員。研究方向為數據安全、雲安全等,多次在知名會議上發表主題演講。
高翔,綠盟科技安全研究員。研究方向為隱私計算、應用密碼學。深度參與聯邦學習開源項目,作為核心人員參與隱私計算產品開發。
王拓,綠盟科技安全研究員,研究方向為數據安全,專註於可信執行環境等隱私計算技術,探索大模型在數據安全領域的應用。作為核心人員參與了數據保險箱產品的設計與開發。
葉曉虎,綠盟科技集團首席技術官,先後擔任國家火炬計劃課題負責人、北京市下一代網絡安全軟件與系統工程技術研究中心主任、海澱區重大科技成果產業化負責人等。擁有20年信息安全管理的經驗,多次參與國家級重大事件網絡安全保障工作。
目錄大綱
目 錄
第 一篇 體系篇
第 1章 數據要素安全概述 2
1.1 數據要素的發展歷程 2
1.1.1 數據1.0時代 2
1.1.2 數據要素時代到來 4
1.1.3 數據與數據要素的關系 5
1.1.4 數據要素的發展 7
1.2 數據安全概述 11
1.2.1 數據1.0時代的數據
安全 11
1.2.2 數據要素安全 12
1.2.3 數據安全與數據要素
安全 14
1.2.4 數據要素安全與個人
隱私 15
1.3 本章小結 17
第 2章 數據安全標準體系、合規
現狀與安全事件 18
2.1 數據安全標準體系 18
2.1.1 國際數據安全標準體系 18
2.1.2 國內數據安全標準體系 20
2.2 全球數據安全立法現狀 22
2.2.1 國外典型數據安全
法律法規 22
2.2.2 中國數據安全法律法規 23
2.3 典型的數據安全監管要點分析 34
2.3.1 法規保護的數據和個人
信息對象 34
2.3.2 隱私法律賦予用戶各項
數據權利 35
2.3.3 企業應履行的數據安全
保護義務 37
2.3.4 企業違反法律條款的
相關處罰 37
2.4 典型數據安全事件與執法情況 38
2.4.1 全球數據安全事件態勢 38
2.4.2 數據安全事件梳理 40
2.4.3 數據合規的監管執法
情況 41
2.5 本章小結 42
第3章 數據要素安全體系 43
3.1 數據流通的生命周期 44
3.1.1 數據生命周期 44
3.1.2 數據的流通方式 45
3.1.3 數據跨域流通 47
3.2 數據流通所面臨的安全挑戰 47
3.2.1 政策挑戰 48
3.2.2 技術挑戰 48
3.3 數據安全治理 50
3.3.1 數據治理與數據安全
治理 50
3.3.2 現代企業數據安全
治理框架 52
3.4 數據確權 54
3.4.1 數據三權分置框架 54
3.4.2 數據權利主張 55
3.4.3 可信數據活動 56
3.5 數據要素安全流通 59
3.5.1 數據要素流通現狀 59
3.5.2 數據要素安全流通
框架 61
3.5.3 數據要素流通場景與
新技術 65
3.6 本章小結 67
第二篇 技術洞察篇
第4章 “數據安全自用”場景的
技術洞察 70
4.1 場景需求分析 70
4.1.1 靜止態數據 70
4.1.2 傳輸態數據 71
4.1.3 運行態數據 72
4.1.4 小結 72
4.2 摸清家底:敏感數據識別與
分類分級 73
4.2.1 數據分類分級的目標 73
4.2.2 數據分類分級技術 74
4.2.3 小結 76
4.3 重塑身份與訪問機制:零信任
安全架構 77
4.3.1 零信任的理念 77
4.3.2 身份管理與訪問控制 79
4.3.3 軟件定義邊界 83
4.3.4 微隔離 89
4.3.5 開源項目介紹:
Guacamole 91
4.3.6 小結 94
4.4 監測針對數據的內部威脅:
用戶和實體行為分析 95
4.4.1 用戶和實體行為分析
概述 95
4.4.2 UEBA架構與核心技術 95
4.4.3 UEBA在數據安全領域的
應用 96
4.4.4 小結 96
4.5 數據安全防護的基石:新型
加密技術 97
4.5.1 更安全的加密算法 98
4.5.2 更高效的加密算法 101
4.5.3 更具功能性的加密算法 103
4.5.4 開源項目介紹:Acra 106
4.5.5 小結 109
4.6 本章小結 110
第5章 “數據可信確權”場景的
技術洞察 111
5.1 場景需求分析 111
5.2 幫助各方建立權益共識:
區塊鏈 112
5.2.1 區塊鏈概述 112
5.2.2 區塊鏈中的區塊與
節點 112
5.2.3 區塊鏈的類型 113
5.2.4 基於區塊鏈的新型
數字資產:NFT 114
5.2.5 開源項目介紹:
Hyperledger Fabric 115
5.3 建立全局可信的唯一身份:
去中心化身份 118
5.3.1 去中心化身份概述 118
5.3.2 可驗證的數字憑證
系統 119
5.3.3 去中心化身份在數據要素
確權中的應用 121
5.3.4 開源項目介紹:DIDKit 122
5.3.5 小結 123
5.4 追溯與明確數據的權屬:數字
水印 123
5.4.1 數字水印概述 124
5.4.2 數字水印的分類與
性質 124
5.4.3 主流數字水印技術 125
5.4.4 小結 127
5.5 本章小結 127
第6章 “數據可控流通”場景的
技術洞察 128
6.1 場景需求分析 128
6.2 降低敏感數據風險:數據脫敏
與風險評估 129
6.2.1 數據脫敏概述 129
6.2.2 假名化、去標識化與
匿名化技術 130
6.2.3 數據脫敏風險及效果
評估 133
6.2.4 開源項目介紹:
Presidio 134
6.2.5 小結 136
6.3 精確平衡隱私與價值:
差分隱私 136
6.3.1 差分隱私概述 137
6.3.2 典型的差分隱私算法 138
6.3.3 差分隱私變體 141
6.3.4 開源項目介紹:OpenDP 141
6.3.5 小結 147
6.4 模模擬實世界的數據:
合成數據 147
6.4.1 合成數據概述 147
6.4.2 創建合成數據的常用
技術 148
6.4.3 合成數據的優勢 149
6.4.4 合成數據的典型應用
場景 149
6.4.5 開源項目介紹:Synthetic
Data Vault 150
6.4.6 小結 152
6.5 防護數據流通的應用:API
安全 152
6.5.1 API安全概述 153
6.5.2 API安全防護的主要技術
手段 154
6.5.3 API安全在數據要素安全
中的應用 155
6.5.4 小結 156
6.6 本章小結 156
第7章 “協同安全計算”場景的
技術洞察 157
7.1 場景需求分析 157
7.2 在密文域中計算:同態加密 158
7.2.1 同態加密概述 158
7.2.2 同態加密的關鍵技術 159
7.2.3 開源項目介紹 161
7.2.4 小結 167
7.3 確保敏感數據不出域的聯合建模:聯邦學習 168
7.3.1 聯邦學習概述 168
7.3.2 聯邦學習的分類 168
7.3.3 聯邦學習中的安全風險 170
7.3.4 開源項目介紹:FATE 173
7.3.5 小結 179
7.4 從百萬富翁問題到通用計算:
安全多方計算 179
7.4.1 安全多方計算概述 180
7.4.2 核心原語與典型應用 181
7.4.3 向實用邁進的MPC
框架 186
7.4.4 典型應用 189
7.4.5 開源項目介紹:隱語 190
7.4.6 小結 195
7.5 基於安全硬件的機密算存空間:
可信執行環境及機密計算 195
7.5.1 可信執行環境概述 195
7.5.2 可信執行環境技術
盤點 196
7.5.3 可信執行環境實踐 200
7.5.4 小結 204
7.6 構建從硬件到軟件的全信任鏈:
可信計算 205
7.6.1 可信計算的背景與應用
場景 205
7.6.2 可信計算的核心技術 205
7.6.3 可信計算與機密計算的
關系 208
7.6.4 小結 209
7.7 本章小結 210
第8章 大模型與數據安全 211
8.1 大模型概述 211
8.2 構建大模型數據安全基石 212
8.2.1 大模型生命周期中的數據
安全風險 213
8.2.2 防護技術應用 215
8.2.3 小結 217
8.3 大模型賦能數據安全技術 217
8.3.1 基於大模型的數據分類
分級技術 217
8.3.2 基於大模型的數字水印
技術 220
8.3.3 小結 221
8.4 本章小結 221
第三篇 實踐案例篇
第9章 “數據安全自用”實踐案例 224
9.1 分類分級與零信任相關法律
法規 224
9.1.1 國內相關法律法規 224
9.1.2 美國相關法律法規 225
9.1.3 歐盟相關法律法規 226
9.2 微軟的數據分類應用實踐 226
9.2.1 案例背景 226
9.2.2 案例詳情 227
9.2.3 小結 229
9.3 Grab智能化數據治理:LLM
與數據分類的融合探索 230
9.3.1 案例背景 230
9.3.2 案例詳情 231
9.3.3 小結 233
9.4 Google的零信任應用實踐 233
9.4.1 案例背景 233
9.4.2 案例詳情 234
9.4.3 小結 235
9.5 本章小結 235
第 10章 “數據可信確權”實踐案例 237
10.1 區塊鏈、DID與數據確權的關系 237
10.1.1 區塊鏈與數據確權 238
10.1.2 NFT與數據確權 238
10.1.3 DID與數據確權 238
10.2 三大NFT傳奇 239
10.2.1 Everydays ——從每日創作到6900萬美元 239
10.2.2 Merge項目——引領NFT價值與互動新篇章 240
10.2.3 無聊猿——如何打造40億美元的數字帝國 241
10.2.4 小結 242
10.3 區塊鏈平臺的成功案例 242
10.3.1 Verisart:數字時代的藝術保護傘 242
10.3.2 Decentraland:虛擬世界
與數字經濟 243
10.3.3 Audius:賦予音樂創作者更多自主權 244
10.3.4 小結 245
10.4 Sovrin Network:構建全球自我
主權身份體系 245
10.4.1 案例背景 245
10.4.2 案例詳情 245
10.4.3 小結 246
10.5 本章小結 247
第 11章 “數據可控流通”實踐案例 248
11.1 平衡數據使用中的數據精度與
隱私保護 248
11.1.1 案例背景 248
11.1.2 案例詳情 249
11.1.3 小結 251
11.2 蘋果公司差分隱私技術實踐:
隱私保留的用戶行為分析 251
11.2.1 案例背景 251
11.2.2 案例詳情 251
11.2.3 小結 253
11.3 通過合成數據技術實現隱私
保護與政策評估 253
11.3.1 案例背景 254
11.3.2 案例詳情 254
11.3.3 小結 255
11.4 摩根大通合成數據技術實踐:
破解金融AI發展的關鍵挑戰 255
11.4.1 案例背景 256
11.4.2 案例詳情 256
11.4.3 小結 258
11.5 本章小結 258
第 12章 “協同安全計算”實踐案例 259
12.1 荷蘭中央統計局:基於同態加密實現醫療項目有效性評估 259
12.1.1 案例背景 260
12.1.2 案例詳情 260
12.1.3 小結 262
12.2 四國NSO:聯邦學習在跨國數據隱私保護中的應用 262
12.2.1 案例背景 262
12.2.2 案例詳情 263
12.2.3 小結 265
12.3 美國教育部的MPC實踐:確保
學生財務信息的隱私與安全 266
12.3.1 案例背景 266
12.3.2 案例詳情 267
12.3.3 小結 268
12.4 深圳大學信息中心的MPC試點:
跨部門數據共享的安全新路徑 268
12.4.1 案例背景 268
12.4.2 案例詳情 269
12.4.3 小結 270
12.5 印尼旅遊部TEE實踐:保障數據
安全的跨境遊客分析新模式 271
12.5.1 案例背景 271
12.5.2 案例詳情 271
12.5.3 小結 272
12.6 國家微生物科學數據中心:基於TEE實現基因子據分析 273
12.6.1 案例背景 273
12.6.2 案例詳情 274
12.6.3 應用價值 275
12.7 Apple Intelligence:保護用戶
隱私的AI應用 275
12.7.1 案例背景 275
12.7.2 案例詳情 276
12.7.3 小結 278
12.8 數盾:“東數西算”工程中的
數據安全規劃 278
12.8.1 背景介紹 278
12.8.2 相關規劃及構想 279
12.8.3 小結 280
12.9 本章小結 280
參考資料 282
後記 285

