數據要素安全:新技術、新安全激活新質生產力
劉文懋 孟楠 顧奇 陳佛忠 高翔 等
商品描述
本書深入剖析了數據要素行業的發展趨勢和關鍵安全技術,並探討了新技術如何賦能各行各業。全書分為三個核心篇章:“體系篇”構建了數據要素安全的理論框架,從宏觀角度分析了數據要素的演進及相關法律法規的制定,旨在幫助讀者理解數據要素安全的重要性及背景知識;“技術洞察篇”深入探討了前沿技術,揭示了數據安全自用、數據可信確權、數據可控流通和協同安全計算等核心應用場景的技術細節和應用洞察;“實踐案例篇”通過具體案例展示了技術在全球各行業中的應用,指導讀者選擇合適的技術來構建數據要素的安全流通體系。
本書適合企業決策者、數據業務負責人、隱私計算和機密計算相關廠商及各層次技術人員閱讀。
作者簡介
劉文懋,綠盟科技首席創新官,中國電腦學會(CCF)理事、傑出會員。研究方向為雲計算安全、數據要素安全、人工智能安全等。出版《軟件定義安全》《雲原生安全》等著作,研究成果獲北京市科學技術獎、中國電腦學會科技成果獎科技進步二等獎。
孟楠,長期從事信息通信網絡安全、雲計算安全等領域的科研和技術創新工作,ITU-T、ISO/IEC信息安全註冊專家,牽頭制定了多項相關國際、國家和行業標準。
顧奇,綠盟科技安全研究員,廣州大學方班企業導師。研究方向為數據安全、可觀測性、密碼學等,具備豐富的數據安全產品與方案設計經驗。在CCF-A/SCI一區發表多篇高水平論文,曾獲中國技術市場協會金橋獎一等獎、江蘇省電腦學會科學技術獎三等獎。
陳佛忠,綠盟科技高級安全研究員,中國通信學會高級會員。研究方向為數據安全、雲安全等,多次在知名會議上發表主題演講。
高翔,綠盟科技安全研究員。研究方向為隱私計算、應用密碼學。深度參與聯邦學習開源項目,作為核心人員參與隱私計算產品開發。
王拓,綠盟科技安全研究員,研究方向為數據安全,專註於可信執行環境等隱私計算技術,探索大模型在數據安全領域的應用。作為核心人員參與了數據保險箱產品的設計與開發。
葉曉虎,綠盟科技集團首席技術官,先後擔任國家火炬計劃課題負責人、北京市下一代網絡安全軟件與系統工程技術研究中心主任、海澱區重大科技成果產業化負責人等。擁有20年信息安全管理的經驗,多次參與國家級重大事件網絡安全保障工作。
目錄大綱
目 錄
第 一篇 體系篇
第 1章 數據要素安全概述 2
1.1 數據要素的發展歷程 2
1.1.1 數據1.0時代 2
1.1.2 數據要素時代到來 4
1.1.3 數據與數據要素的關系 5
1.1.4 數據要素的發展 7
1.2 數據安全概述 11
1.2.1 數據1.0時代的數據
安全 11
1.2.2 數據要素安全 12
1.2.3 數據安全與數據要素
安全 14
1.2.4 數據要素安全與個人
隱私 15
1.3 本章小結 17
第 2章 數據安全標準體系、合規
現狀與安全事件 18
2.1 數據安全標準體系 18
2.1.1 國際數據安全標準體系 18
2.1.2 國內數據安全標準體系 20
2.2 全球數據安全立法現狀 22
2.2.1 國外典型數據安全
法律法規 22
2.2.2 中國數據安全法律法規 23
2.3 典型的數據安全監管要點分析 34
2.3.1 法規保護的數據和個人
信息對象 34
2.3.2 隱私法律賦予用戶各項
數據權利 35
2.3.3 企業應履行的數據安全
保護義務 37
2.3.4 企業違反法律條款的
相關處罰 37
2.4 典型數據安全事件與執法情況 38
2.4.1 全球數據安全事件態勢 38
2.4.2 數據安全事件梳理 40
2.4.3 數據合規的監管執法
情況 41
2.5 本章小結 42
第3章 數據要素安全體系 43
3.1 數據流通的生命周期 44
3.1.1 數據生命周期 44
3.1.2 數據的流通方式 45
3.1.3 數據跨域流通 47
3.2 數據流通所面臨的安全挑戰 47
3.2.1 政策挑戰 48
3.2.2 技術挑戰 48
3.3 數據安全治理 50
3.3.1 數據治理與數據安全
治理 50
3.3.2 現代企業數據安全
治理框架 52
3.4 數據確權 54
3.4.1 數據三權分置框架 54
3.4.2 數據權利主張 55
3.4.3 可信數據活動 56
3.5 數據要素安全流通 59
3.5.1 數據要素流通現狀 59
3.5.2 數據要素安全流通
框架 61
3.5.3 數據要素流通場景與
新技術 65
3.6 本章小結 67
第二篇 技術洞察篇
第4章 “數據安全自用”場景的
技術洞察 70
4.1 場景需求分析 70
4.1.1 靜止態數據 70
4.1.2 傳輸態數據 71
4.1.3 運行態數據 72
4.1.4 小結 72
4.2 摸清家底:敏感數據識別與
分類分級 73
4.2.1 數據分類分級的目標 73
4.2.2 數據分類分級技術 74
4.2.3 小結 76
4.3 重塑身份與訪問機制:零信任
安全架構 77
4.3.1 零信任的理念 77
4.3.2 身份管理與訪問控制 79
4.3.3 軟件定義邊界 83
4.3.4 微隔離 89
4.3.5 開源項目介紹:
Guacamole 91
4.3.6 小結 94
4.4 監測針對數據的內部威脅:
用戶和實體行為分析 95
4.4.1 用戶和實體行為分析
概述 95
4.4.2 UEBA架構與核心技術 95
4.4.3 UEBA在數據安全領域的
應用 96
4.4.4 小結 96
4.5 數據安全防護的基石:新型
加密技術 97
4.5.1 更安全的加密算法 98
4.5.2 更高效的加密算法 101
4.5.3 更具功能性的加密算法 103
4.5.4 開源項目介紹:Acra 106
4.5.5 小結 109
4.6 本章小結 110
第5章 “數據可信確權”場景的
技術洞察 111
5.1 場景需求分析 111
5.2 幫助各方建立權益共識:
區塊鏈 112
5.2.1 區塊鏈概述 112
5.2.2 區塊鏈中的區塊與
節點 112
5.2.3 區塊鏈的類型 113
5.2.4 基於區塊鏈的新型
數字資產:NFT 114
5.2.5 開源項目介紹:
Hyperledger Fabric 115
5.3 建立全局可信的唯一身份:
去中心化身份 118
5.3.1 去中心化身份概述 118
5.3.2 可驗證的數字憑證
系統 119
5.3.3 去中心化身份在數據要素
確權中的應用 121
5.3.4 開源項目介紹:DIDKit 122
5.3.5 小結 123
5.4 追溯與明確數據的權屬:數字
水印 123
5.4.1 數字水印概述 124
5.4.2 數字水印的分類與
性質 124
5.4.3 主流數字水印技術 125
5.4.4 小結 127
5.5 本章小結 127
第6章 “數據可控流通”場景的
技術洞察 128
6.1 場景需求分析 128
6.2 降低敏感數據風險:數據脫敏
與風險評估 129
6.2.1 數據脫敏概述 129
6.2.2 假名化、去標識化與
匿名化技術 130
6.2.3 數據脫敏風險及效果
評估 133
6.2.4 開源項目介紹:
Presidio 134
6.2.5 小結 136
6.3 精確平衡隱私與價值:
差分隱私 136
6.3.1 差分隱私概述 137
6.3.2 典型的差分隱私算法 138
6.3.3 差分隱私變體 141
6.3.4 開源項目介紹:OpenDP 141
6.3.5 小結 147
6.4 模模擬實世界的數據:
合成數據 147
6.4.1 合成數據概述 147
6.4.2 創建合成數據的常用
技術 148
6.4.3 合成數據的優勢 149
6.4.4 合成數據的典型應用
場景 149
6.4.5 開源項目介紹:Synthetic
Data Vault 150
6.4.6 小結 152
6.5 防護數據流通的應用:API
安全 152
6.5.1 API安全概述 153
6.5.2 API安全防護的主要技術
手段 154
6.5.3 API安全在數據要素安全
中的應用 155
6.5.4 小結 156
6.6 本章小結 156
第7章 “協同安全計算”場景的
技術洞察 157
7.1 場景需求分析 157
7.2 在密文域中計算:同態加密 158
7.2.1 同態加密概述 158
7.2.2 同態加密的關鍵技術 159
7.2.3 開源項目介紹 161
7.2.4 小結 167
7.3 確保敏感數據不出域的聯合建模:聯邦學習 168
7.3.1 聯邦學習概述 168
7.3.2 聯邦學習的分類 168
7.3.3 聯邦學習中的安全風險 170
7.3.4 開源項目介紹:FATE 173
7.3.5 小結 179
7.4 從百萬富翁問題到通用計算:
安全多方計算 179
7.4.1 安全多方計算概述 180
7.4.2 核心原語與典型應用 181
7.4.3 向實用邁進的MPC
框架 186
7.4.4 典型應用 189
7.4.5 開源項目介紹:隱語 190
7.4.6 小結 195
7.5 基於安全硬件的機密算存空間:
可信執行環境及機密計算 195
7.5.1 可信執行環境概述 195
7.5.2 可信執行環境技術
盤點 196
7.5.3 可信執行環境實踐 200
7.5.4 小結 204
7.6 構建從硬件到軟件的全信任鏈:
可信計算 205
7.6.1 可信計算的背景與應用
場景 205
7.6.2 可信計算的核心技術 205
7.6.3 可信計算與機密計算的
關系 208
7.6.4 小結 209
7.7 本章小結 210
第8章 大模型與數據安全 211
8.1 大模型概述 211
8.2 構建大模型數據安全基石 212
8.2.1 大模型生命周期中的數據
安全風險 213
8.2.2 防護技術應用 215
8.2.3 小結 217
8.3 大模型賦能數據安全技術 217
8.3.1 基於大模型的數據分類
分級技術 217
8.3.2 基於大模型的數字水印
技術 220
8.3.3 小結 221
8.4 本章小結 221
第三篇 實踐案例篇
第9章 “數據安全自用”實踐案例 224
9.1 分類分級與零信任相關法律
法規 224
9.1.1 國內相關法律法規 224
9.1.2 美國相關法律法規 225
9.1.3 歐盟相關法律法規 226
9.2 微軟的數據分類應用實踐 226
9.2.1 案例背景 226
9.2.2 案例詳情 227
9.2.3 小結 229
9.3 Grab智能化數據治理:LLM
與數據分類的融合探索 230
9.3.1 案例背景 230
9.3.2 案例詳情 231
9.3.3 小結 233
9.4 Google的零信任應用實踐 233
9.4.1 案例背景 233
9.4.2 案例詳情 234
9.4.3 小結 235
9.5 本章小結 235
第 10章 “數據可信確權”實踐案例 237
10.1 區塊鏈、DID與數據確權的關系 237
10.1.1 區塊鏈與數據確權 238
10.1.2 NFT與數據確權 238
10.1.3 DID與數據確權 238
10.2 三大NFT傳奇 239
10.2.1 Everydays ——從每日創作到6900萬美元 239
10.2.2 Merge項目——引領NFT價值與互動新篇章 240
10.2.3 無聊猿——如何打造40億美元的數字帝國 241
10.2.4 小結 242
10.3 區塊鏈平臺的成功案例 242
10.3.1 Verisart:數字時代的藝術保護傘 242
10.3.2 Decentraland:虛擬世界
與數字經濟 243
10.3.3 Audius:賦予音樂創作者更多自主權 244
10.3.4 小結 245
10.4 Sovrin Network:構建全球自我
主權身份體系 245
10.4.1 案例背景 245
10.4.2 案例詳情 245
10.4.3 小結 246
10.5 本章小結 247
第 11章 “數據可控流通”實踐案例 248
11.1 平衡數據使用中的數據精度與
隱私保護 248
11.1.1 案例背景 248
11.1.2 案例詳情 249
11.1.3 小結 251
11.2 蘋果公司差分隱私技術實踐:
隱私保留的用戶行為分析 251
11.2.1 案例背景 251
11.2.2 案例詳情 251
11.2.3 小結 253
11.3 通過合成數據技術實現隱私
保護與政策評估 253
11.3.1 案例背景 254
11.3.2 案例詳情 254
11.3.3 小結 255
11.4 摩根大通合成數據技術實踐:
破解金融AI發展的關鍵挑戰 255
11.4.1 案例背景 256
11.4.2 案例詳情 256
11.4.3 小結 258
11.5 本章小結 258
第 12章 “協同安全計算”實踐案例 259
12.1 荷蘭中央統計局:基於同態加密實現醫療項目有效性評估 259
12.1.1 案例背景 260
12.1.2 案例詳情 260
12.1.3 小結 262
12.2 四國NSO:聯邦學習在跨國數據隱私保護中的應用 262
12.2.1 案例背景 262
12.2.2 案例詳情 263
12.2.3 小結 265
12.3 美國教育部的MPC實踐:確保
學生財務信息的隱私與安全 266
12.3.1 案例背景 266
12.3.2 案例詳情 267
12.3.3 小結 268
12.4 深圳大學信息中心的MPC試點:
跨部門數據共享的安全新路徑 268
12.4.1 案例背景 268
12.4.2 案例詳情 269
12.4.3 小結 270
12.5 印尼旅游部TEE實踐:保障數據
安全的跨境游客分析新模式 271
12.5.1 案例背景 271
12.5.2 案例詳情 271
12.5.3 小結 272
12.6 國家微生物科學數據中心:基於TEE實現基因子據分析 273
12.6.1 案例背景 273
12.6.2 案例詳情 274
12.6.3 應用價值 275
12.7 Apple Intelligence:保護用戶
隱私的AI應用 275
12.7.1 案例背景 275
12.7.2 案例詳情 276
12.7.3 小結 278
12.8 數盾:“東數西算”工程中的
數據安全規劃 278
12.8.1 背景介紹 278
12.8.2 相關規劃及構想 279
12.8.3 小結 280
12.9 本章小結 280
參考資料 282
後記 285