- 商品参数
-
- 作者:
刘文懋著|
无编
- 出版社:人民邮电出版社
- 出版时间:2025-04
- 页数:无
- ISBN:9787115659637
- 出版周期:旬刊
- 版权提供:人民邮电出版社
商品参数
![]()
内容介绍
本书深入剖析了数据要素行业的发展趋势和关键*技术,并探讨了新技术如何赋能各行各业。全书分为三个核心篇章:“体系篇”构建了数据要素*的理论框架,从宏观角度分析了数据要素的演进及相关法律法规的制定,旨在帮助读者理解数据要素*的重要性及背景知识;“技术洞察篇”深入探讨了前沿技术,揭示了数据*自用、数据可信确权、数据可控流通和协同*计算等核心应用场景的技术细节和应用洞察;“实践案例篇”通过具体案例展示了技术在全球各行业中的应用,指导读者选择合适的技术来构建数据要素的*流通体系。 本书适合企业决策者、数据业务负责人、隐私计算和机密计算相关厂商及各层次技术人员阅读。
目录
目 录
第 一篇 体系篇
第 1章 数据要素*概述 2
1.1 数据要素的发展历程 2
1.1.1 数据1.0时代 2
1.1.2 数据要素时代到来 4
1.1.3 数据与数据要素的关系 5
1.1.4 数据要素的发展 7
1.2 数据*概述 11
1.2.1 数据1.0时代的数据
* 11
1.2.2 数据要素* 12
1.2.3 数据*与数据要素
* 14
1.2.4 数据要素*与个人
隐私 15
1.3 本章小结 17
第 2章 数据*标准体系、合规
现状与*事件 18
2.1 数据*标准体系 18
2.1.1 国际数据*标准体系 18
2.1.2 国内数据*标准体系 20
2.2 全球数据*立法现状 22
2.2.1 国外典型数据*
法律法规 22
2.2.2 中国数据*法律法规 23
2.3 典型的数据*监管要点分析 34
2.3.1 法规保护的数据和个人
信息对象 34
2.3.2 隐私法律赋予用户各项
数据权利 35
2.3.3 企业应履行的数据*
保护义务 37
2.3.4 企业违反法律条款的
相关处罚 37
2.4 典型数据*事件与执法情况 38
2.4.1 全球数据*事件态势 38
2.4.2 数据*事件梳理 40
2.4.3 数据合规的监管执法
情况 41
2.5 本章小结 42
第3章 数据要素*体系 43
3.1 数据流通的生命周期 44
3.1.1 数据生命周期 44
3.1.2 数据的流通方式 45
3.1.3 数据跨域流通 47
3.2 数据流通所面临的*挑战 47
3.2.1 政策挑战 48
3.2.2 技术挑战 48
3.3 数据*治理 50
3.3.1 数据治理与数据*
治理 50
3.3.2 现代企业数据*
治理框架 52
3.4 数据确权 54
3.4.1 数据三权分置框架 54
3.4.2 数据权利主张 55
3.4.3 可信数据活动 56
3.5 数据要素*流通 59
3.5.1 数据要素流通现状 59
3.5.2 数据要素*流通
框架 61
3.5.3 数据要素流通场景与
新技术 65
3.6 本章小结 67
*篇 技术洞察篇
第4章 “数据*自用”场景的
技术洞察 70
4.1 场景需求分析 70
4.1.1 静止态数据 70
4.1.2 传输态数据 71
4.1.3 运行态数据 72
4.1.4 小结 72
4.2 摸清家底:敏感数据识别与
分类分级 73
4.2.1 数据分类分级的目标 73
4.2.2 数据分类分级技术 74
4.2.3 小结 76
4.3 重塑身份与访问机制:*信任
*架构 77
4.3.1 *信任的理念 77
4.3.2 身份管理与访问控制 79
4.3.3 软件定义边界 83
4.3.4 微隔离 89
4.3.5 开源项目介绍:
Guacamole 91
4.3.6 小结 94
4.4 监测针对数据的内部威胁:
用户和实体行为分析 95
4.4.1 用户和实体行为分析
概述 95
4.4.2 UEBA架构与核心技术 95
4.4.3 UEBA在数据*领域的
应用 96
4.4.4 小结 96
4.5 数据*防护的基石:新型
加密技术 97
4.5.1 更*的加密算法 98
4.5.2 更*的加密算法 101
4.5.3 更具功能性的加密算法 103
4.5.4 开源项目介绍:Acra 106
4.5.5 小结 109
4.6 本章小结 110
第5章 “数据可信确权”场景的
技术洞察 111
5.1 场景需求分析 111
5.2 帮助各方建立权益共识:
区块链 112
5.2.1 区块链概述 112
5.2.2 区块链中的区块与
节点 112
5.2.3 区块链的类型 113
5.2.4 基于区块链的新型
数字资产:NFT 114
5.2.5 开源项目介绍:
Hyperledger Fabric 115
5.3 建立全局可信的*身份:
去中心化身份 118
5.3.1 去中心化身份概述 118
5.3.2 可验证的数字凭证
系统 119
5.3.3 去中心化身份在数据要素
确权中的应用 121
5.3.4 开源项目介绍:DIDKit 122
5.3.5 小结 123
5.4 追溯与明确数据的权属:数字
水印 123
5.4.1 数字水印概述 124
5.4.2 数字水印的分类与
性质 124
5.4.3 主流数字水印技术 125
5.4.4 小结 127
5.5 本章小结 127
第6章 “数据可控流通”场景的
技术洞察 128
6.1 场景需求分析 128
6.2 降低敏感数据风险:数据*
与风险评估 129
6.2.1 数据*概述 129
6.2.2 假名化、去标识化与
匿名化技术 130
6.2.3 数据*风险及效果
评估 133
6.2.4 开源项目介绍:
Presidio 134
6.2.5 小结 136
6.3 *平衡隐私与价值:
差分隐私 136
6.3.1 差分隐私概述 137
6.3.2 典型的差分隐私算法 138
6.3.3 差分隐私变体 141
6.3.4 开源项目介绍:OpenDP 141
6.3.5 小结 147
6.4 模仿真实世界的数据:
合成数据 147
6.4.1 合成数据概述 147
6.4.2 创建合成数据的常用
技术 148
6.4.3 合成数据的优势 149
6.4.4 合成数据的典型应用
场景 149
6.4.5 开源项目介绍:Synthetic
Data Vault 150
6.4.6 小结 152
6.5 防护数据流通的应用:API
* 152
6.5.1 API*概述 153
6.5.2 API*防护的主要技术
手段 154
6.5.3 API*在数据要素*
中的应用 155
6.5.4 小结 156
6.6 本章小结 156
第7章 “协同*计算”场景的
技术洞察 157
7.1 场景需求分析 157
7.2 在密文域中计算:同态加密 158
7.2.1 同态加密概述 158
7.2.2 同态加密的关键技术 159
7.2.3 开源项目介绍 161
7.2.4 小结 167
7.3 确保敏感数据不出域的联合建模:联邦学习 168
7.3.1 联邦学习概述 168
7.3.2 联邦学习的分类 168
7.3.3 联邦学习中的*风险 170
7.3.4 开源项目介绍:FATE 173
7.3.5 小结 179
7.4 从百万富翁问题到通用计算:
*多方计算 179
7.4.1 *多方计算概述 180
7.4.2 核心原语与典型应用 181
7.4.3 向实用迈进的MPC
框架 186
7.4.4 典型应用 189
7.4.5 开源项目介绍:隐语 190
7.4.6 小结 195
7.5 基于*硬件的机密算存空间:
可信执行环境及机密计算 195
7.5.1 可信执行环境概述 195
7.5.2 可信执行环境技术
盘点 196
7.5.3 可信执行环境实践 200
7.5.4 小结 204
7.6 构建从硬件到软件的全信任链:
可信计算 205
7.6.1 可信计算的背景与应用
场景 205
7.6.2 可信计算的核心技术 205
7.6.3 可信计算与机密计算的
关系 208
7.6.4 小结 209
7.7 本章小结 210
第8章 大模型与数据* 211
8.1 大模型概述 211
8.2 构建大模型数据*基石 212
8.2.1 大模型生命周期中的数据
*风险 213
8.2.2 防护技术应用 215
8.2.3 小结 217
8.3 大模型赋能数据*技术 217
8.3.1 基于大模型的数据分类
分级技术 217
8.3.2 基于大模型的数字水印
技术 220
8.3.3 小结 221
8.4 本章小结 221
第三篇 实践案例篇
第9章 “数据*自用”实践案例 224
9.1 分类分级与*信任相关法律
法规 224
9.1.1 国内相关法律法规 224
9.1.2 美国相关法律法规 225
9.1.3 欧盟相关法律法规 226
9.2 微软的数据分类应用实践 226
9.2.1 案例背景 226
9.2.2 案例详情 227
9.2.3 小结 229
9.3 Grab智能化数据治理:LLM
与数据分类的融合探索 230
9.3.1 案例背景 230
9.3.2 案例详情 231
9.3.3 小结 233
9.4 Google的*信任应用实践 233
9.4.1 案例背景 233
9.4.2 案例详情 234
9.4.3 小结 235
9.5 本章小结 235
第 10章 “数据可信确权”实践案例 237
10.1 区块链、DID与数据确权的关系 237
10.1.1 区块链与数据确权 238
10.1.2 NFT与数据确权 238
10.1.3 DID与数据确权 238
10.2 三大NFT传奇 239
10.2.1 Everydays ——从每日创作到6900万美元 239
10.2.2 Merge项目——*NFT价值与互动新篇章 240
10.2.3 无聊猿——如何打造40亿美元的数字帝国 241
10.2.4 小结 242
10.3 区块链平台的成功案例 242
10.3.1 Verisart:数字时代的艺术保护伞 242
10.3.2 Decentraland:虚拟世界
与数字经济 243
10.3.3 Audius:赋予音乐创作者更多自主权 244
10.3.4 小结 245
10.4 Sovrin Network:构建全球自我
主权身份体系 245
10.4.1 案例背景 245
10.4.2 案例详情 245
10.4.3 小结 246
10.5 本章小结 247
第 11章 “数据可控流通”实践案例 248
11.1 平衡数据使用中的数据精度与
隐私保护 248
11.1.1 案例背景 248
11.1.2 案例详情 249
11.1.3 小结 251
11.2 苹果公司差分隐私技术实践:
隐私保留的用户行为分析 251
11.2.1 案例背景 251
11.2.2 案例详情 251
11.2.3 小结 253
11.3 通过合成数据技术实现隐私
保护与政策评估 253
11.3.1 案例背景 254
11.3.2 案例详情 254
11.3.3 小结 255
11.4 摩根大通合成数据技术实践:
破解金融AI发展的关键挑战 255
11.4.1 案例背景 256
11.4.2 案例详情 256
11.4.3 小结 258
11.5 本章小结 258
第 12章 “协同*计算”实践案例 259
12.1 荷兰中央统计局:基于同态加密实现医疗项目有效性评估 259
12.1.1 案例背景 260
12.1.2 案例详情 260
12.1.3 小结 262
12.2 四国NSO:联邦学习在跨国数据隐私保护中的应用 262
12.2.1 案例背景 262
12.2.2 案例详情 263
12.2.3 小结 265
12.3 美国*的MPC实践:确保
学生财务信息的隐私与* 266
12.3.1 案例背景 266
12.3.2 案例详情 267
12.3.3 小结 268
12.4 深圳大学信息中心的MPC试点:
跨部门数据共享的*新路径 268
12.4.1 案例背景 268
12.4.2 案例详情 269
12.4.3 小结 270
12.5 印尼旅游部TEE实践:保障数据
*的跨境游客分析新模式 271
12.5.1 案例背景 271
12.5.2 案例详情 271
12.5.3 小结 272
12.6 国家微生物科学数据中心:基于TEE实现基因数据分析 273
12.6.1 案例背景 273
12.6.2 案例详情 274
12.6.3 应用价值 275
12.7 Apple Intelligence:保护用户
隐私的AI应用 275
12.7.1 案例背景 275
12.7.2 案例详情 276
12.7.3 小结 278
12.8 数盾:“东数西算”工程中的
数据*规划 278
12.8.1 背景介绍 278
12.8.2 相关规划及构想 279
12.8.3 小结 280
12.9 本章小结 280
参考资料 282
后记 285
作者介绍
刘文懋,绿盟科技*创新官,中国计算机学会(CCF)理事、杰出会员。研究方向为云计算*、数据要素*、人工智能*等。出版《软件定义*》《云原生*》等*,研究成果获北京市科学技术奖、中国计算机学会科技成果奖科技进步二等奖。 孟楠,长期从事信息通信网络*、云计算*等领域的科研和技术创新工作,ITU-T、ISO/IEC信息*注册*,牵头制定了多项相关国际、国家和行业标准。 顾奇,绿盟科技*研究员,广州大学方班企业导师。研究方向为数据*、可观测性、密码学等,具备丰富的数据*产品与方案设计经验。在CCF-A/SCI一区发表多篇高水平论文,曾获中国技术市场协会金桥奖一等奖、江苏省计算机学会科学技术奖三等奖。 陈佛忠,绿盟科技**研究员,中国通信学会*会员。研究方向为数据*、云*等,多次在知名会议上发表主题演讲。 高翔,绿盟科技*研究员。研究方向为隐私计算、应用密码学。深度参与联邦学习开源项目,作为核心人员参与隐私计算产品开发。 王拓,绿盟科技*研究员,研究方向为数据*,专注于可信执行环境等隐私计算技术,探索大模型在数据*领域的应用。作为核心人员参与了数据保险箱产品的设计与开发。 叶晓虎,绿盟科技集团*技术官,先后担任国家火炬计划课题负责人、北京市下一代网络*软件与系统工程技术研究中心主任、海淀区重大科技成果产业化负责人等。拥有20年信息*管理的经验,多次参与*重大事件网络*保障工作。
1