數據安全與隱私保護 胡淼 陳旭 陳川等 9787030806901 【台灣高等教育出版社】

圖書均為代購,正常情形下,訂後約兩周可抵台。
物品所在地:中國大陸
原出版社:科學
大陸簡體正版圖書,訂購後正常情形下約兩周可抵台。
NT$439
商品編號: 9787030806901
供貨狀況: 尚有庫存

此商品參與的優惠活動

加入最愛
商品介紹
*書籍均為代購,我們向大陸付款發訂後即無法取消,為避免造成不必要的損失,
下訂前請慎重考慮!下訂前請慎重考慮!謝謝。

*完成訂單後正常情形下約兩周可抵台
*本賣場提供之資訊僅供參考,以到貨標的為正確資訊。
印行年月:202502*若逾兩年請先於客服中心或Line洽詢存貨情況,謝謝。
台灣(台北市)在地出版社,每筆交易均開具統一發票,祝您中獎最高1000萬元。
書名:數據安全與隱私保護
ISBN:9787030806901
出版社:科學
著編譯者:胡淼 陳旭 陳川等
頁數:237
所在地:中國大陸 *此為代購商品
書號:1724303
可大量預訂,請先連絡。

內容簡介

本書是一本涵蓋數據安全與隱私保護的綜合性教材。書中第一部分(第1、2章)主要介紹數據安全與隱私保護的基礎概念與背景,以及數據治理的基本原則與策略;第二部分(第3~6章)介紹隱私保護的關鍵技術,包括安全多方計算技術、非密碼學的隱私保護技術、聯邦學習技術、可信執行環境等;第三部分(第7~10章)主要介紹數據安全與隱私保護實踐,包括常見的隱私攻擊與防禦方法,隱私侵權、評估與審計,典型數據安全與隱私計算開源平台,典型數據安全與隱私保護實踐等。本書以基礎理論與思維能力培養為主線,旨在幫助讀者全面了解數據安全與隱私保護的基礎概念與背景,掌握隱私保護關鍵技術,熟悉數據安全與隱私保護實踐。 本書可作為普通高等學校計算機相關專業高年級本科生、研究生的教材,也可供相關領域專業人員(如研究科學家、研發工程師等)參考使用。

目錄

第一部分 基礎概念與背景
第1章 緒論
1 1 基本概念
1 2 數據安全與隱私保護背景
1 2 1 隱私泄露事件
1 2 2 國內外政策環境
1 3 數據相關產業面臨的安全挑戰
1 3 1 大數據產業面臨的安全挑戰
1 3 2 雲計算產業面臨的安全挑戰
1 3 3 物聯網產業面臨的安全挑戰
1 3 4 人工智能產業面臨的安全挑戰
1 3 5 區塊鏈產業面臨的安全挑戰
1 4 數據安全與隱私保護的需求與價值
1 4 1 機密性
1 4 2 完整性
1 4 3 可用性
1 4 4 合法性
1 4 5 透明度與知情權
1 4 6 數據最小化與目的限制
1 4 7 安全性保障
1 4 8 數據主體權利保護
本章小結
習題
第2章 數據治理的基本原則與策略
2 1 基本概念
2 2 數據治理原則
2 2 1 透明可追溯原則
2 2 2 可信且可用原則
2 2 3 安全與隱私原則
2 2 4 開放與共享原則
2 3 數據治理策略
2 3 1 數據質量治理策略
2 3 2 數據隱私治理策略
2 3 3 數據共享治理策略
本章小結
習題
第二部分 隱私保護關鍵技術
第3章 安全多方計算
3 1 安全多方計算模型
3 1 1 攻擊者模型
3 1 2 通道模型
3 2 安全多方計算算法
3 2 1 零知識證明
3 2 2 承諾方案
3 2 3 同態加密
3 3 經典百萬富翁問題
3 4 不經意傳輸
3 4 1 不經意傳輸協議設計
3 4 2 基於不經意傳輸的安全比特計算
3 5 電路賦值協議
3 5 1 電路編碼
3 5 2 輸入編碼
3 5 3 電路求值
3 6 半誠實模型中的安全多方計算
3 6 1 半誠實模型下的電路賦值協議
3 6 2 基於同態加密的多項式操作
3 6 3 半誠實模型下的重複元組匹配
3 7 惡意模型中的安全多方計算
3 7 1 加密多項式操作正確性證明
3 7 2 惡意模型下的重複元組匹配
本章小結
習題
第4章 非密碼學的隱私保護技術
4 1 數據隨機化技術
4 1 1 加法型隨機擾動
4 1 2 乘法型隨機擾動
4 1 3 隨機化應答
4 1 4 阻塞與凝聚
4 2 數據匿名化技術
4 2 1 數據匿名化基本原則
4 2 2 數據匿名化中的典型隱私保護模型
4 2 3 數據匿名化算法
4 2 4 匿名化技術中的攻擊分類
4 3 數據脫敏技術
4 3 1 基於傅里葉變換的數據脫敏
4 3 2 基於小波變換的數據脫敏
4 3 3 數據交換技術
4 4 差分隱私技術
4 4 1 中心化差分隱私與本地差分隱私
4 4 2 差分隱私的實現機制
4 4 3 差分隱私的領域應用
本章小結
習題
第5章 聯邦學習
5 1 基本概念
5 1 1 起源與定義
5 1 2 基本原理和訓練流程
5 1 3 與傳統機器學習的比較
5 2 聯邦學習的關鍵技術
5 2 1 數據分佈和模型聚合技術
5 2 2 聯邦學習相關的優化策略
5 3 聯邦學習的架構和設計
5 3 1 集中式與去中心化架構
5 3 2 客戶端參与和資源管理
5 3 3 聯邦學習系統的安全性
5 3 4 橫向聯邦學習與縱向聯邦學習
5 3 5 cross-silo聯邦學習與cross-device聯邦學習
5 4 面臨的挑戰和未來方向
5 4 1 技術挑戰:規模、效率和準確性
5 4 2 法律和倫理問題
5 4 3 未來發展趨勢
本章小結
習題
第6章 可信執行環境
6 1 基本概念
6 2 可信執行環境架構與原理概述
6 2 1 安全啟動
6 2 2 安全調度
6 2 3 安全存儲
6 2 4 跨環境通信
6 2 5 可信I/O路徑
6 2 6 根密鑰
6 2 7 信息流控制
6 3 可信執行環境關鍵技術
6 3 1 安全隔離區
6 3 2 內存隔離
6 3 3 遠程認證
6 3 4 安全通道
6 3 5 密鑰管理
6 4 可信執行環境實現方案
6 4 1 Intel SGX方案
6 4 2 ARM TrustZone方案
6 4 3 AMD SEV方案
6 4 4 Aegis方案
6 4 5 TPM方案
6 4 6 其他方案
6 4 7 方案對比與優缺點分析
本章小結
習題
第三部分 數據安全與隱私保護實踐
第7章 隱私攻擊與防禦方法
7 1 定義與分類
7 2 常見的隱私攻擊與防禦方法
7 2 1 模型反演攻擊與防禦
7 2 2 成員推理攻擊與防禦
7 2 3 屬性推理攻擊與防禦
7 3 投毒攻擊與防禦
7 3 1 非靶向投毒攻擊與防禦
7 3 2 靶向投毒攻擊與防禦
7 3 3 後門攻擊與防禦
7 4 逃逸攻擊與防禦
7 4 1 白盒逃逸攻擊與防禦
詳細資料或其他書籍請至台灣高等教育出版社查詢,查後請於客服中心或Line或本社留言板留言,我們即儘速上架。
規格說明
大陸簡體正版圖書,訂購後正常情形下約兩周可抵台。
運送方式
已加入購物車
已更新購物車
網路異常,請重新整理