本书是一本涵盖数据安全与隐私保护的综合性教材。书中第一部分(第1、2章)主要介绍数据安全与隐私保护的基础概念与背景,以及数据治理的基本原则与策略;第二部分(第3~6章)介绍隐私保护的关键技术,包括安全多方计算技术、非密码学的隐私保护技术、联邦学习技术、可信执行环境等;第三部分(第7~10章)主要介绍数据安全与隐私保护实践,包括常见的隐私攻击与防御方法,隐私侵权、评估与审计,典型数据安全与隐私计算开源平台,典型数据安全与隐私保护实践等。本书以基础理论与思维能力培养为主线,旨在帮助读者全面了解数据安全与隐私保护的基础概念与背景,掌握隐私保护关键技术,熟悉数据安全与隐私保护实践。
更多科学出版社服务,请扫码获取。
目录
第一部分 基础概念与背景
第1 章 绪论 1
1.1 基本概念 1
1.2 数据安全与隐私保护背景 2
1.2.1 隐私泄露事件 3
1.2.2 国内外政策环境 3
1.3 数据相关产业面临的安全挑战 7
1.3.1 大数据产业面临的安全挑战 7
1.3.2 云计算产业面临的安全挑战 8
1.3.3 物联网产业面临的安全挑战 8
1.3.4 人工智能产业面临的安全挑战 9
1.3.5 区块链产业面临的安全挑战 9
1.4 数据安全与隐私保护的需求与价值 9
1.4.1 机密性 10
1.4.2 完整性 10
1.4.3 可用性 11
1.4.4 合法性 11
1.4.5 透明度与知情权 11
1.4.6 数据最小化与目的限制 12
1.4.7 安全性保障 12
1.4.8 数据主体权利保护 12
本章小结 13
习题 13
第2 章 数据治理的基本原则与策略 14
2.1 基本概念 14
2.2 数据治理原则 15
2.2.1 透明可追溯原则 15
2.2.2 可信且可用原则 17
2.2.3 安全与隐私原则 19
2.2.4 开放与共享原则 20
2.3 数据治理策略 21
2.3.1 数据质量治理策略 21
2.3.2 数据隐私治理策略 22
2.3.3 数据共享治理策略 23
本章小结 25
习题 25
第二部分 隐私保护关键技术
第3 章 安全多方计算 26
3.1 安全多方计算模型 26
3.1.1 攻击者模型 26
3.1.2 信道模型 31
3.2 安全多方计算算法 32
3.2.1 零知识证明 32
3.2.2 承诺方案 37
3.2.3 同态加密 38
3.3 经典百万富翁问题 43
3.4 不经意传输 44
3.4.1 不经意传输协议设计 45
3.4.2 基于不经意传输的安全比特计算 45
3.5 电路赋值协议 47
3.5.1 电路编码 48
3.5.2 输入编码 49
3.5.3 电路求值 49
3.6 半诚实模型中的安全多方计算 49
3.6.1 半诚实模型下的电路赋值协议 50
3.6.2 基于同态加密的多项式操作 52
3.6.3 半诚实模型下的重复元组匹配 54
3.7 恶意模型中的安全多方计算 55
3.7.1 加密多项式操作正确性证明 56
3.7.2 恶意模型下的重复元组匹配 57
本章小结 58
习题 58
第4 章 非密码学的隐私保护技术 59
4.1 数据随机化技术 59
4.1.1 加法型随机扰动 59
4.1.2 乘法型随机扰动 60
4.1.3 随机化应答 64
4.1.4 阻塞与凝聚 66
4.2 数据匿名化技术 66
4.2.1 数据匿名化基本原则 66
4.2.2 数据匿名化中的典型隐私保护模型 68
4.2.3 数据匿名化算法 70
4.2.4 匿名化技术中的攻击分类 75
4.3 数据脱敏技术 76
4.3.1 基于傅里叶变换的数据脱敏 76
4.3.2 基于小波变换的数据脱敏 78
4.3.3 数据交换技术 79
4.4 差分隐私技术 81
4.4.1 中心化差分隐私与本地差分隐私 82
4.4.2 差分隐私的实现机制 84
4.4.3 差分隐私的领域应用 87
本章小结 93
习题 93
第5 章 联邦学习 94
5.1 基本概念 94
5.1.1 起源与定义 94
5.1.2 基本原理和训练流程 95
5.1.3 与传统机器学习的比较 96
5.2 联邦学习的关键技术 97
5.2.1 数据分布和模型聚合技术 97
5.2.2 联邦学习相关的优化策略 99
5.3 联邦学习的架构和设计 102
5.3.1 集中式与去中心化架构 102
5.3.2 客户端参与和资源管理 104
5.3.3 联邦学习系统的安全性 105
5.3.4 横向联邦学习与纵向联邦学习 107
5.3.5 cross-silo联邦学习与cross-device联邦学习 107
5.4 面临的挑战和未来方向 108
5.4.1 技术挑战:规模、效率和准确性 108
5.4.2 法律和伦理问题 109
5.4.3 未来发展趋势 110
本章小结 111
习题 112
第6 章 可信执行环境 113
6.1 基本概念 113
6.2 可信执行环境架构与原理概述 115
6.2.1 安全启动 116
6.2.2 安全调度 116
6.2.3 安全存储 117
6.2.4 跨环境通信 117
6.2.5 可信I/O路径 117
6.2.6 根密钥 118
6.2.7 信息流控制 118
6.3 可信执行环境关键技术 119
6.3.1 安全隔离区 119
6.3.2 内存隔离 119
6.3.3 远程认证 119
6.3.4 安全通道 120
6.3.5 密钥管理 121
6.4 可信执行环境实现方案 121
6.4.1 Intel SGX方案 121
6.4.2 ARM TrustZone方案 124
6.4.3 AMD SEV方案 126
6.4.4 Aegis方案 128
6.4.5 TPM方案 130
6.4.6 其他方案 132
6.4.7 方案对比与优缺点分析 136
本章小结 141
习题 141
第三部分 数据安全与隐私保护实践
第7 章 隐私攻击与防御方法 142
7.1 定义与分类 142
7.2 常见的隐私攻击与防御方法 143
7.2.1 模型反演攻击与防御 143
7.2.2 成员推理攻击与防御 145
7.2.3 属性推理攻击与防御 148
7.3 投毒攻击与防御 149
7.3.1 非靶向投毒攻击与防御 149
7.3.2 靶向投毒攻击与防御 152
7.3.3 后门攻击与防御 153
7.4 逃逸攻击与防御 159
7.4.1 白盒逃逸攻击与防御 159
7.4.2 黑盒逃逸攻击与防御 162
7.4.3 灰盒逃逸攻击与防御 165
7.5 其他攻击与防御 166
7.5.1 深度伪造攻击 166
7.5.2 针对大模型的越狱攻击 166
本章小结 167
习题 167
第8 章 隐私侵权、评估与审计 168
8.1 隐私侵权 168
8.1.1 隐私侵权的概念 168
8.1.2 隐私侵权的危害 169
8.1.3 隐私侵权的取证技术 169
8.2 隐私保护效果评估 171
8.2.1 基本概念与流程 171
8.2.2 评估方法与原则 172
8.3 隐私审计 175
8.3.1 定义与建模 175
8.3.2 隐私审计机制设计 177
8.4 隐私感知与度量 179
8.4.1 隐私感知的概念 179
8.4.2 隐私度量的指标 181
8.5 数据价值与激励机制 184
8.5.1 数据价值评估 184
8.5.2 隐私预算的概念 185
8.5.3 激励机制设计 185
本章小结 188
习题 188
第9 章 典型数据安全与隐私计算开源平台 190
9.1 PySyft开源平台 190
9.1.1 用于抽象张量操作的标准化框架 190
9.1.2 面向安全的MPC框架 192
9.2 SecretFlow开源平台 194
9.2.1 总体架构 194
9.2.2 应用案例 198
9.3 FATE 开源平台 202
9.3.1 基于Eggroll引擎的架构 202
9.3.2 基于Spark+HDFS+RabbitMQ的架构 203
9.3.3 基于Spark+HDFS+Pulsar的架构 204
9.3.4 基于Spark_local(Slim FATE)的架构 204
9.4 其他开源平台 205
9.4.1 TensorFlow Federated开源平台 206
9.4.2 FederatedScope开源平台 207
9.4.3 Flower开源平台 211
9.4.4 PaddleFL开源平台 212
9.4.5 PrimiHub开源平台 213
本章小结 217
习题 217
第10 章 典型数据安全与隐私保护实践 218
10.1 面向边缘计算的数据安全与隐私保护实践 218
10.1.1 安全保护方案 219
10.1.2 隐私保护方案 220
10.1.3 未来趋势和发展 221
10.2 面向元宇宙的数据安全与隐私保护实践 221
10.2.1 安全保护方案 222
10.2.2 隐私保护方案 223
10.2.3 未来趋势和发展 225
10.3 面向大模型的数据安全与隐私保护实践 226
10.3.1 安全保护方案 226
10.3.2 隐私保护方案 228
10.3.3 未来趋势和发展 229
10.4 面向医疗健康的数据安全与隐私保护实践 229
10.4.1 安全保护方案 230
10.4.2 隐私保护方案 232
10.4.3 未来趋势和发展 234
10.5 面向其他领域的数据安全与隐私保护实践 235
本章小结 237
习题 237
参考文献 238