×
暂无评论
图文详情
  • ISBN:9787302681038
  • 装帧:平装-胶订
  • 册数:暂无
  • 重量:暂无
  • 开本:其他
  • 页数:0
  • 出版时间:2025-02-01
  • 条形码:9787302681038 ; 978-7-302-68103-8

本书特色

本书为战略性新兴领域“十四五”高等教育教材体系建设团队——新一代信息技术(网络空间安全)建设项目。本书面向本科生,在数据存储和使用的多场景复杂应用现状下,深入浅出介绍了同态加密;隐私保护数据发布;差分隐私;密文查询;安全多方计算;密文集合运算;隐私保护机器学习;不经意随机存取等技术。有助于本科阶段的基础学习,全面了解数据安全涉及领域和应用场景及数据安全先进技术,适合作为高等院校信息安全、网络空间安全等相关专业的核心课程教材。


内容简介

"本书系统地介绍了数据安全与隐私计算涉及的典型密码技术、差分隐私、密文查询、安全多方计算、联邦机器学习等技术。全书共11章: 第1章数据安全概述,介绍了数据安全相关的法律法规;第2章密码基础,包括对称密码、公钥密码、可证明安全性、通用可组合安全及国密算法;第3章同态加密,包括半同态Paillier方案、类同态BGN方案、全同态典型方案及开发框架SEAL;第4章典型密码原语,包括承诺、零知识证明、秘密共享、茫然传输等内容;第5章隐私保护的数据发布,包括k匿名模型、数据脱敏与溯源、保留格式加密及应用等内容;第6章差分隐私,包括拉普拉斯机制、指数机制、随机响应机制、差分隐私应用等内容;第7章密文查询,包括可搜索加密、保留顺序加密、频率隐藏保序加密、密态数据库等内容;第8章密文集合运算,包括基本概念、隐私集合求交运算、应用实践等内容;第9章安全多方计算,包括布尔电路、电路优化、算术电路、ABY框架及应用实践等内容;第10章不经意随机存取模型,包括基本定义、典型构造、多云ORAM等内容;第11章联邦机器学习,包括联邦学习、横向联邦学习、纵向联邦学习、应用实践等内容。书中每章末都配有适量习题及实验,以供学生巩固和运用所学内容。书中标章节代表提升章节,教师在授课过程中可以作为提升部分进行讲解。 本书是高等学校信息安全和网络空间安全专业本科生的教材,也可作为信息科学技术类专业(如计算机科学与技术、密码科学与技术、物联网科学与技术等)本科生和研究生的教材,同时也可供从事数据安全和其他信息技术工作的人员参考。 "

前言

在当今信息时代,数据的重要性与日俱增,个人、企业和组织都依赖于数据来进行决策、创新和提供各种服务。2020年,中共中央、国务院发布《关于构建更加完善的要素市场化配置体制机制的意见》,强调“加快培育数据要素市场”。这一政策标志着数据不仅是一种产业或应用,也成为了经济发展赖以依托的战略性资源。然而,随着数据价值得到高度重视,各类数据安全问题也日益突出。我国政府高度重视数据安全与隐私保护,并将其作为国家安全和发展的重要基石。在中共中央和国务院的引领下,我国制定了一系列相关政策和法律法规,旨在构建一个安全可靠的数据环境,保护国家和公民的数据安全与隐私权。其中,2021年,第十三届全国人大常委会第二十九次会议通过了《中华人民共和国数据安全法》,进一步强调了国家对数据安全的重视。如何应对大数据时代下严峻的数据安全威胁,不仅关乎国家经济发展和行业健康成长,更直接关系公民的切身利益。
数据安全即确保数据免受未经授权访问、篡改、泄露和破坏的保护措施。隐私计算关注在数据处理和共享的过程中的隐私保护。数据安全和隐私计算是保证数字化社会长治久安的关键要素。当前,我国政府不断加大对数据安全相关技术研发和创新的支持力度,旨在通过科技创新和产业发展,推动数据安全和隐私计算的前沿技术研究。目前我国在数据安全领域已取得了突出进展,例如,安全多方计算、差分隐私、可信计算等技术的应用不断深化,为保障数据安全和隐私提供了新的解决方案。

目录

第1章数据安全概述1
1.1法律法规和相关制度2
1.1.1相关法律法规2
1.1.2相关权益5
1.1.3落地实施6
1.2技术体系8
1.2.1技术体系概述8
1.2.2基础技术8
1.2.3典型技术11
1.3典型案例12
1.3.1明文发布12
1.3.2半密文使用13
1.3.3全密文计算14
1.4数据胶囊15
课后习题16

第2章密码基础18
2.1基本概念18
2.1.1算法复杂度18
2.1.2P问题和NP问题19
2.2对称密码19
2.2.1对称密码分类19
2.2.2设计思想19
2.2.3工作模式20
2.2.4应用示例21
2.3公钥密码25
2.3.1基本概念25
2.3.2设计思想26
2.3.3RSA算法26
2.3.4ElGamal算法27
2.3.5椭圆曲线密码292.3.6应用示例30
2.4可证明安全性34
2.4.1基本概念35
2.4.2敌手能力36
2.4.3安全性定义37
2.4.4安全性证明40
2.4.5安全性模型43
2.5通用可组合安全45
2.5.1基本概念46
2.5.2半诚实安全性46
2.5.3恶意安全性48
2.5.4组合性50
2.6国密算法52
课后习题53

第3章同态加密54
3.1基本概念54
3.1.1定义54
3.1.2分类55
3.1.3发展历史55
3.2半同态Paillier方案58
3.2.1数学基础58
3.2.2方案构造59
3.2.3应用示例60
3.3类同态BGN方案66
3.3.1数学基础66
3.3.2方案构造68
3.3.3同态性69
3.4全同态典型方案69
3.4.1数学基础69
3.4.2Gentry方案72
3.4.3CKKS算法73
3.5开发框架SEAL75
3.5.1安装部署75
3.5.2应用示例77
课后习题83

第4章典型密码原语84
4.1承诺84
4.1.1基本概念84
4.1.2哈希承诺85
4.1.3加法同态承诺85
4.1.4应用示例86
4.2零知识证明88
4.2.1基本概念88
4.2.2交互式Schnorr协议89
4.2.3非交互式零知识证明89
4.2.4应用示例91
4.3秘密共享106
4.3.1基本概念106
4.3.2Shamir方案108
4.3.3应用实践112
4.4茫然传输119
4.4.1基本概念119
4.4.2基础构造119
4.4.3预计算OT121
4.4.4OT扩展123
课后习题127

第5章隐私保护的数据发布129
5.1基本概念129
5.1.1发布框架129
5.1.2属性分类130
5.1.3背景知识131
5.1.4相关攻击131
5.1.5匿名化方法132
5.2k匿名模型133
5.2.1k匿名133
5.2.2l多样化133
5.2.3t相近135
5.2.4其他模型135
5.3数据脱敏与溯源136
5.3.1数据脱敏136
5.3.2数据溯源137
5.4保留格式加密及应用138
5.4.1基本定义138
5.4.2基本方法139
5.4.3基本模型141
5.4.4数据库水印应用143
课后习题144

第6章差分隐私145
6.1基本概念145
6.1.1差分攻击145
6.1.2差分隐私的概念146
6.1.3差分隐私性质148
6.1.4差分隐私模型149
6.2拉普拉斯机制150
6.2.1基础知识150
6.2.2拉普拉斯噪声生成152
6.2.3统计查询应用153
6.2.4直方图发布应用157
6.3指数机制160
6.3.1适用场景160
6.3.2工作原理160
6.4随机响应机制161
6.4.1适用场景161
6.4.2工作原理161
6.5差分隐私应用163
6.5.1谷歌RAPPOR模型163
6.5.2谷歌ESA模型164
6.5.3基于图模型的数据合成165
课后习题168

第7章密文查询169
7.1可搜索加密169
7.1.1基本概念169
7.1.2对称可搜索加密170
7.1.3非对称可搜索加密180
7.2保留顺序加密183
7.2.1基本概念184
7.2.2顺序保留编码185
7.2.3顺序揭示加密187
7.3频率隐藏保序加密188
7.3.1典型构造方案188
7.3.2UDF示例190
7.3.3FHOPE实现193
7.4密态数据库209
7.4.1基本概念209
7.4.2CryptDB数据库211
7.4.3openGauss数据库216
课后习题223

第8章密文集合运算224
8.1基本概念224
8.1.1定义及分类224
8.1.2可交换加密225
8.1.3布隆过滤器226
8.1.4不经意伪随机函数(OPRF)228
8.2隐私集合求交运算229
8.2.1基于朴素哈希的PSI229
8.2.2基于可交换加密的PSI229
8.2.3低通信非平衡PSI231
8.2.4基于OPRF的构造241
8.3应用实践243
8.3.1协议流程244
8.3.2实现方案244
课后习题247

第9章安全多方计算248
9.1布尔电路248
9.1.1姚氏百万富翁问题248
9.1.2混淆电路构造思想249
9.1.3姚氏乱码电路协议256
9.2电路优化258
9.2.1行约减258
9.2.2FreeXOR技术258
9.2.3半门技术260
9.3算术电路262
9.3.1BGW协议262
9.3.2Beaver三元组264
9.4ABY框架及应用实践266
课后习题272

第10章不经意随机存取模型273
10.1基本定义273
10.1.1定义273
10.1.2基本方案274
10.2典型构造274
10.2.1层次结构274
10.2.2树状结构277
10.2.3分区ORAM279
10.3多云ORAM282
10.3.1MCOS方案282
10.3.2NewMCOS方案286
课后习题289

第11章联邦机器学习290
11.1联邦学习290
11.1.1基本定义290
11.1.2联邦学习的分类291
11.1.3威胁模型292
11.2横向联邦学习293
11.2.1联邦平均聚合293
11.2.2安全聚合294
11.3纵向联邦学习297
11.3.1基本定义297
11.3.2纵向联邦学习算法298
11.4应用实践299
11.4.1安装部署299
11.4.2横向联邦学习示例300
11.4.3纵向联邦学习示例302
课后习题305

展开全部

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航