返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 数据要素*:新技术、新**新质生产力 数据*大数据计算机网络*书籍
  • 新商品上架
    • 作者: 刘文懋著 | 无编
    • 出版社: 人民邮电出版社
    • 出版时间:2025-04
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    江莱图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 刘文懋著| 无编
    • 出版社:人民邮电出版社
    • 出版时间:2025-04
    • 页数:无
    • ISBN:9787115659637
    • 出版周期:旬刊
    • 版权提供:人民邮电出版社

    商品参数


    内容介绍

    本书深入剖析了数据要素行业的发展趋势和关键*技术,并探讨了新技术如何赋能各行各业。全书分为三个核心篇章:“体系篇”构建了数据要素*的理论框架,从宏观角度分析了数据要素的演进及相关法律法规的制定,旨在帮助读者理解数据要素*的重要性及背景知识;“技术洞察篇”深入探讨了前沿技术,揭示了数据*自用、数据可信确权、数据可控流通和协同*计算等核心应用场景的技术细节和应用洞察;“实践案例篇”通过具体案例展示了技术在全球各行业中的应用,指导读者选择合适的技术来构建数据要素的*流通体系。 本书适合企业决策者、数据业务负责人、隐私计算和机密计算相关厂商及各层次技术人员阅读。
    目录



    目  录

    第 一篇 体系篇

    第 1章 数据要素*概述 2
    1.1 数据要素的发展历程 2
    1.1.1 数据1.0时代 2
    1.1.2 数据要素时代到来 4
    1.1.3 数据与数据要素的关系 5
    1.1.4 数据要素的发展 7
    1.2 数据*概述 11
    1.2.1 数据1.0时代的数据
    * 11
    1.2.2 数据要素* 12
    1.2.3 数据*与数据要素
    * 14
    1.2.4 数据要素*与个人
    隐私 15
    1.3 本章小结 17
    第 2章 数据*标准体系、合规
    现状与*事件 18
    2.1 数据*标准体系 18
    2.1.1 国际数据*标准体系 18
    2.1.2 国内数据*标准体系 20
    2.2 全球数据*立法现状 22
    2.2.1 国外典型数据*
    法律法规 22
    2.2.2 中国数据*法律法规 23
    2.3 典型的数据*监管要点分析 34
    2.3.1 法规保护的数据和个人
    信息对象 34
    2.3.2 隐私法律赋予用户各项
    数据权利 35
    2.3.3 企业应履行的数据*
    保护义务 37
    2.3.4 企业违反法律条款的
    相关处罚 37
    2.4 典型数据*事件与执法情况 38
    2.4.1 全球数据*事件态势 38
    2.4.2 数据*事件梳理 40
    2.4.3 数据合规的监管执法
    情况 41
    2.5 本章小结 42
    第3章 数据要素*体系 43
    3.1 数据流通的生命周期 44
    3.1.1 数据生命周期 44
    3.1.2 数据的流通方式 45
    3.1.3 数据跨域流通 47
    3.2 数据流通所面临的*挑战 47
    3.2.1 政策挑战 48
    3.2.2 技术挑战 48
    3.3 数据*治理 50
    3.3.1 数据治理与数据*
    治理 50
    3.3.2 现代企业数据*
    治理框架 52
    3.4 数据确权 54
    3.4.1 数据三权分置框架 54
    3.4.2 数据权利主张 55
    3.4.3 可信数据活动 56
    3.5 数据要素*流通 59
    3.5.1 数据要素流通现状 59
    3.5.2 数据要素*流通
    框架 61
    3.5.3 数据要素流通场景与
    新技术 65
    3.6 本章小结 67


    *篇 技术洞察篇

    第4章 “数据*自用”场景的
    技术洞察 70
    4.1 场景需求分析 70
    4.1.1 静止态数据 70
    4.1.2 传输态数据 71
    4.1.3 运行态数据 72
    4.1.4 小结 72
    4.2 摸清家底:敏感数据识别与
    分类分级 73
    4.2.1 数据分类分级的目标 73
    4.2.2 数据分类分级技术 74
    4.2.3 小结 76
    4.3 重塑身份与访问机制:*信任
    *架构 77
    4.3.1 *信任的理念 77
    4.3.2 身份管理与访问控制 79
    4.3.3 软件定义边界 83
    4.3.4 微隔离 89
    4.3.5 开源项目介绍:
    Guacamole 91
    4.3.6 小结 94
    4.4 监测针对数据的内部威胁:
    用户和实体行为分析 95
    4.4.1 用户和实体行为分析
    概述 95
    4.4.2 UEBA架构与核心技术 95
    4.4.3 UEBA在数据*领域的
    应用 96
    4.4.4 小结 96
    4.5 数据*防护的基石:新型
    加密技术 97
    4.5.1 更*的加密算法 98
    4.5.2 更*的加密算法 101
    4.5.3 更具功能性的加密算法 103
    4.5.4 开源项目介绍:Acra 106
    4.5.5 小结 109
    4.6 本章小结 110
    第5章 “数据可信确权”场景的
    技术洞察 111
    5.1 场景需求分析 111
    5.2 帮助各方建立权益共识:
    区块链 112
    5.2.1 区块链概述 112
    5.2.2 区块链中的区块与
    节点 112
    5.2.3 区块链的类型 113
    5.2.4 基于区块链的新型
    数字资产:NFT 114
    5.2.5 开源项目介绍:
    Hyperledger Fabric 115
    5.3 建立全局可信的*身份:
    去中心化身份 118
    5.3.1 去中心化身份概述 118
    5.3.2 可验证的数字凭证
    系统 119
    5.3.3 去中心化身份在数据要素
    确权中的应用 121
    5.3.4 开源项目介绍:DIDKit 122
    5.3.5 小结 123
    5.4 追溯与明确数据的权属:数字
    水印 123
    5.4.1 数字水印概述 124
    5.4.2 数字水印的分类与
    性质 124
    5.4.3 主流数字水印技术 125
    5.4.4 小结 127
    5.5 本章小结 127
    第6章 “数据可控流通”场景的
    技术洞察 128
    6.1 场景需求分析 128
    6.2 降低敏感数据风险:数据*
    与风险评估 129
    6.2.1 数据*概述 129
    6.2.2 假名化、去标识化与
    匿名化技术 130
    6.2.3 数据*风险及效果
    评估 133
    6.2.4 开源项目介绍:
    Presidio 134
    6.2.5 小结 136
    6.3 *平衡隐私与价值:
    差分隐私 136
    6.3.1 差分隐私概述 137
    6.3.2 典型的差分隐私算法 138
    6.3.3 差分隐私变体 141
    6.3.4 开源项目介绍:OpenDP 141
    6.3.5 小结 147
    6.4 模仿真实世界的数据:
    合成数据 147
    6.4.1 合成数据概述 147
    6.4.2 创建合成数据的常用
    技术 148
    6.4.3 合成数据的优势 149
    6.4.4 合成数据的典型应用
    场景 149
    6.4.5 开源项目介绍:Synthetic
    Data Vault 150
    6.4.6 小结 152
    6.5 防护数据流通的应用:API
    * 152
    6.5.1 API*概述 153
    6.5.2 API*防护的主要技术
    手段 154
    6.5.3 API*在数据要素*
    中的应用 155
    6.5.4 小结 156
    6.6 本章小结 156
    第7章 “协同*计算”场景的
    技术洞察 157
    7.1 场景需求分析 157
    7.2 在密文域中计算:同态加密 158
    7.2.1 同态加密概述 158
    7.2.2 同态加密的关键技术 159
    7.2.3 开源项目介绍 161
    7.2.4 小结 167
    7.3 确保敏感数据不出域的联合建模:联邦学习 168
    7.3.1 联邦学习概述 168
    7.3.2 联邦学习的分类 168
    7.3.3 联邦学习中的*风险 170
    7.3.4 开源项目介绍:FATE 173
    7.3.5 小结 179
    7.4 从百万富翁问题到通用计算:
    *多方计算 179
    7.4.1 *多方计算概述 180
    7.4.2 核心原语与典型应用 181
    7.4.3 向实用迈进的MPC
    框架 186
    7.4.4 典型应用 189
    7.4.5 开源项目介绍:隐语 190
    7.4.6 小结 195
    7.5 基于*硬件的机密算存空间:
    可信执行环境及机密计算 195
    7.5.1 可信执行环境概述 195
    7.5.2 可信执行环境技术
    盘点 196
    7.5.3 可信执行环境实践 200
    7.5.4 小结 204
    7.6 构建从硬件到软件的全信任链:
    可信计算 205
    7.6.1 可信计算的背景与应用
    场景 205
    7.6.2 可信计算的核心技术 205
    7.6.3 可信计算与机密计算的
    关系 208
    7.6.4 小结 209
    7.7 本章小结 210
    第8章 大模型与数据* 211
    8.1 大模型概述 211
    8.2 构建大模型数据*基石 212
    8.2.1 大模型生命周期中的数据
    *风险 213
    8.2.2 防护技术应用 215
    8.2.3 小结 217
    8.3 大模型赋能数据*技术 217
    8.3.1 基于大模型的数据分类
    分级技术 217
    8.3.2 基于大模型的数字水印
    技术 220
    8.3.3 小结 221
    8.4 本章小结 221


    第三篇 实践案例篇

    第9章 “数据*自用”实践案例 224
    9.1 分类分级与*信任相关法律
    法规 224
    9.1.1 国内相关法律法规 224
    9.1.2 美国相关法律法规 225
    9.1.3 欧盟相关法律法规 226
    9.2 微软的数据分类应用实践 226
    9.2.1 案例背景 226
    9.2.2 案例详情 227
    9.2.3 小结 229

    9.3 Grab智能化数据治理:LLM
    与数据分类的融合探索 230
    9.3.1 案例背景 230
    9.3.2 案例详情 231
    9.3.3 小结 233
    9.4 Google的*信任应用实践 233
    9.4.1 案例背景 233
    9.4.2 案例详情 234
    9.4.3 小结 235
    9.5 本章小结 235

    第 10章 “数据可信确权”实践案例 237
    10.1 区块链、DID与数据确权的关系 237
    10.1.1 区块链与数据确权 238
    10.1.2 NFT与数据确权 238
    10.1.3 DID与数据确权 238
    10.2 三大NFT传奇 239
    10.2.1 Everydays ——从每日创作到6900万美元 239
    10.2.2 Merge项目——*NFT价值与互动新篇章 240
    10.2.3 无聊猿——如何打造40亿美元的数字帝国 241
    10.2.4 小结 242
    10.3 区块链平台的成功案例 242
    10.3.1 Verisart:数字时代的艺术保护伞 242
    10.3.2 Decentraland:虚拟世界
    与数字经济 243
    10.3.3 Audius:赋予音乐创作者更多自主权 244
    10.3.4 小结 245
    10.4 Sovrin Network:构建全球自我
    主权身份体系 245
    10.4.1 案例背景 245
    10.4.2 案例详情 245
    10.4.3 小结 246
    10.5 本章小结 247
    第 11章 “数据可控流通”实践案例 248
    11.1 平衡数据使用中的数据精度与
    隐私保护 248
    11.1.1 案例背景 248
    11.1.2 案例详情 249
    11.1.3 小结 251
    11.2 苹果公司差分隐私技术实践:
    隐私保留的用户行为分析 251
    11.2.1 案例背景 251
    11.2.2 案例详情 251
    11.2.3 小结 253
    11.3 通过合成数据技术实现隐私
    保护与政策评估 253
    11.3.1 案例背景 254
    11.3.2 案例详情 254
    11.3.3 小结 255
    11.4 摩根大通合成数据技术实践:
    破解金融AI发展的关键挑战 255
    11.4.1 案例背景 256
    11.4.2 案例详情 256
    11.4.3 小结 258
    11.5 本章小结 258
    第 12章 “协同*计算”实践案例 259
    12.1 荷兰中央统计局:基于同态加密实现医疗项目有效性评估 259
    12.1.1 案例背景 260
    12.1.2 案例详情 260
    12.1.3 小结 262
    12.2 四国NSO:联邦学习在跨国数据隐私保护中的应用 262
    12.2.1 案例背景 262
    12.2.2 案例详情 263
    12.2.3 小结 265
    12.3 美国*的MPC实践:确保
    学生财务信息的隐私与* 266
    12.3.1 案例背景 266
    12.3.2 案例详情 267
    12.3.3 小结 268
    12.4 深圳大学信息中心的MPC试点:
    跨部门数据共享的*新路径 268
    12.4.1 案例背景 268
    12.4.2 案例详情 269
    12.4.3 小结 270
    12.5 印尼旅游部TEE实践:保障数据
    *的跨境游客分析新模式 271
    12.5.1 案例背景 271
    12.5.2 案例详情 271
    12.5.3 小结 272
    12.6 国家微生物科学数据中心:基于TEE实现基因数据分析 273
    12.6.1 案例背景 273
    12.6.2 案例详情 274
    12.6.3 应用价值 275
    12.7 Apple Intelligence:保护用户
    隐私的AI应用 275
    12.7.1 案例背景 275
    12.7.2 案例详情 276
    12.7.3 小结 278
    12.8 数盾:“东数西算”工程中的
    数据*规划 278
    12.8.1 背景介绍 278
    12.8.2 相关规划及构想 279
    12.8.3 小结 280
    12.9 本章小结 280
    参考资料 282
    后记 285



    作者介绍

    刘文懋,绿盟科技*创新官,中国计算机学会(CCF)理事、杰出会员。研究方向为云计算*、数据要素*、人工智能*等。出版《软件定义*》《云原生*》等*,研究成果获北京市科学技术奖、中国计算机学会科技成果奖科技进步二等奖。 孟楠,长期从事信息通信网络*、云计算*等领域的科研和技术创新工作,ITU-T、ISO/IEC信息*注册*,牵头制定了多项相关国际、国家和行业标准。 顾奇,绿盟科技*研究员,广州大学方班企业导师。研究方向为数据*、可观测性、密码学等,具备丰富的数据*产品与方案设计经验。在CCF-A/SCI一区发表多篇高水平论文,曾获中国技术市场协会金桥奖一等奖、江苏省计算机学会科学技术奖三等奖。 陈佛忠,绿盟科技**研究员,中国通信学会*会员。研究方向为数据*、云*等,多次在知名会议上发表主题演讲。 高翔,绿盟科技*研究员。研究方向为隐私计算、应用密码学。深度参与联邦学习开源项目,作为核心人员参与隐私计算产品开发。 王拓,绿盟科技*研究员,研究方向为数据*,专注于可信执行环境等隐私计算技术,探索大模型在数据*领域的应用。作为核心人员参与了数据保险箱产品的设计与开发。 叶晓虎,绿盟科技集团*技术官,先后担任国家火炬计划课题负责人、北京市下一代网络*软件与系统工程技术研究中心主任、海淀区重大科技成果产业化负责人等。拥有20年信息*管理的经验,多次参与*重大事件网络*保障工作。
    1
    • 商品详情
    • 内容简介

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购