获奖情况:2024年北京高校优质本科课程、2024年北京邮电大学课程思政示范课程、北京邮电大学校级“十四五”规划教材、北京高校优质本科教材课件奖。
配套资源:电子课件、习题答案、教学大纲、试卷、拓展阅读材料
本书特色:
内容包括安全多方计算、同态加密、零知识证明,Noise协议框架、ACME协议、FIDO协议、PAKE协议、本地后差分隐私等新技术。
根据不同的学生情况与培养方案的学时要求,可以采取不同的授课方案。
本书配套资源、样书均可在本页下载申请,也可联系微信13146070618索取
大数据服务已经深入人们工作与生活的各个角落,大数据安全成为各行各业日益关心的一个问题。本书从大数据服务的系统架构、算法、协议、应用等多个角度,深入浅出地为读者介绍大数据安全与隐私保护。 本书内容包括:大数据安全的概念、密码学基础知识、数据传输安全、身份管理与数据访问控制、大数据处理与存储及其安全隐私、保护隐私的可信计算、大数据共享及其安全隐私、大数据算法及其安全、大数据采集及其安全隐私、企业数据安全、数据流转安全。 本书适合高等院校网络空间安全、信息安全专业用作专业课教材,也适合其他专业用作选修课教材,亦适合对大数据安全感兴趣的读者阅读。
获奖情况:2024年北京高校优质本科课程、2024年北京邮电大学课程思政示范课程、北京邮电大学校级“十四五”规划教材、北京高校优质本科教材课件奖。
配套资源:电子课件、习题答案、教学大纲、试卷、拓展阅读材料
本书特色:
内容包括安全多方计算、同态加密、零知识证明,Noise协议框架、ACME协议、FIDO协议、PAKE协议、本地后差分隐私等新技术。
根据不同的学生情况与培养方案的学时要求,可以采取不同的授课方案。
本书配套资源、样书均可在本页下载申请,也可联系微信13146070618索取
大数据服务已经深入人们工作与生活的各个角落,大数据安全成为各行各业日益关心的一个问题。本书从大数据服务的系统架构、算法、协议、应用等多个角度,深入浅出地为读者介绍大数据安全与隐私保护。 本书内容包括:大数据安全的概念、密码学基础知识、数据传输安全、身份管理与数据访问控制、大数据处理与存储及其安全隐私、保护隐私的可信计算、大数据共享及其安全隐私、大数据算法及其安全、大数据采集及其安全隐私、企业数据安全、数据流转安全。 本书适合高等院校网络空间安全、信息安全专业用作专业课教材,也适合其他专业用作选修课教材,亦适合对大数据安全感兴趣的读者阅读。
石瑞生,工学博士(北京邮电大学网络与交换技术国家重点实验室),北京邮电大学网络空间安全学院副教授,美国宾州州立大学访问学者(2018年),CCF高级会员。主持参与科研项目20余项,在IEEE S&P、NDSS、WWW、DAC、Big Data、SCC、FGCS、Cybersecurity、密码学报、信息安全学报等主流学术会议与期刊发表学术论文40余篇,申请国家发明专利30余项(其中16项已经授权)。主编大数据安全方向的国内第一本本科教材《大数据安全与隐私保护》(2019年5月出版),该教材获得2023年“北京高校优质本科教材课件(重点)”奖,主讲课程获得2024年“北京高校优质本科课程”奖。
前言
第1章 大数据安全的概念 1
1.1 大数据的概念和内涵 1
1.2 大数据应用 2
1.2.1 从一个小故事讲起 2
1.2.2 谷歌流感趋势 2
1.2.3 华尔街利用微博数据预测股票 3
1.2.4 利用大数据预测美国大选 4
1.3 理解大数据安全 5
1.4 大数据隐私与安全 6
1.4.1 隐私的定义 6
1.4.2 安全、隐私与技术进步的关系 7
1.5 相关法律法规 8
1.5.1 隐私与法律 8
1.5.2 美国隐私权大事件 9
1.5.3 欧盟隐私权大事件 11
1.5.4 数字贸易协议 13
1.5.5 中国关于数据安全的法律法规建设 15
1.6 数字社会与国家安全 17
1.7 本章小结 18
1.8 习题 19
1.9 拓展阅读 19
第2章 密码学基础知识 20
2.1 引言 20
2.2 密码算法 20
2.2.1 密码学的历史 20
2.2.2 基于密钥的加密算法 20
2.2.3 香农的密码设计思想 21
2.2.4 流密码 22
2.2.5 分组密码算法 24
2.2.6 公钥密码体制 25
2.2.7 哈希函数 27
2.2.8 密码算法的应用 29
2.2.9 消息的完整性认证加密 31
2.2.10 分组密码的工作模式 31
2.2.11 密码算法小结 34
*2.3 攻击模型与安全性分析 34
2.3.1 攻击模型 34
2.3.2 安全目标 36
2.3.3 安全概念 37
2.3.4 语义安全的公钥密码方案 37
2.3.5 语义安全的对称加密方案 40
2.3.6 案例分析:QQ浏览器 44
2.4 后量子密码 44
2.4.1 后量子密码简介 44
2.4.2 常见的后量子密码体制 45
2.4.3 后量子密码标准化 46
2.5 本章小结 47
2.6 习题 47
2.7 上机实验 47
2.8 拓展阅读 47
第3章 数据传输安全 48
3.1 引言 48
3.2 TLS协议 48
3.2.1 协议架构 49
3.2.2 报文结构 50
3.2.3 协议流程 50
3.2.4 握手协议的设计 53
3.2.5 安全信道的建立 57
3.2.6 TLS 1.3简介 59
3.2.7 HSTS 61
3.3 DTLS 63
3.4 数字证书安全 63
3.4.1 数字证书的工作原理与分类 63
3.4.2 免费证书(LE证书) 66
3.4.3 自动化证书管理环境协议 66
3.4.4 LE证书的自动化配置工具 67
3.4.5 伪造证书攻击 68
3.4.6 安全机制一:证书透明化 68
3.4.7 安全机制二:公钥钉扎 69
3.4.8 实际网络的复杂性:内容分发网络与中间盒子 70
*3.5 信息安全传输协议的设计方法(Noise协议框架) 75
3.6 常用的信息传输安全协议简介 76
3.6.1 SSH协议 77
3.6.2 IPsec协议 77
3.6.3 QUIC协议 78
3.7 新场景与新技术:端到端加密与群组加密 79
3.8 本章小结 81
3.9 习题 81
3.10 拓展阅读 82
第4章 身份管理与数据访问控制 84
4.1 引言 84
4.2 身份认证的四个基本原语及其挑战 84
4.2.1 基于口令的身份认证 85
4.2.2 基于令牌的身份认证 87
4.2.3 基于生物特征的身份认证 89
4.2.4 基于公钥密码学的身份认证 89
4.2.5 挑战一:口令的存储管理问题 90
4.2.6 挑战二:令牌安全问题 92
4.2.7 挑战三:生物特征失窃与仿冒问题 92
4.2.8 挑战四:私钥安全管理与使用方便之间的矛盾 93
4.3 身份认证的典型技术方案 94
4.3.1 基于硬件安全的数字证书 94
4.3.2 多因子认证 95
4.3.3 FIDO协议 96
4.3.4 新思想:持续认证与动态访问控制 103
4.4 单点登录与开放访问控制 105
4.4.1 Needham-Schroeder协议 105
4.4.2 Kerberos协议 107
4.4.3 OAuth协议 108
4.4.4 OpenID Connect协议 113
4.4.5 移动端单点登录系统面临的问题 115
4.5 Cookie 115
4.5.1 Cookie的工作原理和安全属性 116
4.5.2 Cookie与身份认证 117
4.5.3 Cookie劫持攻击 117
*4.6 aPAKE协议 119
4.6.1 SRP协议 119
4.6.2 OPAQUE协议 121
4.7 本章小结 123
4.8 习题 124
4.9 拓展阅读 125
第5章 大数据处理与存储及其安全隐私 127
5.1 引言 127
5.2 大数据的计算与存储 127
5.2.1 云计算的定义与特征 127
5.2.2 云计算的三种主要服务模式 127
5.2.3 虚拟化技术:虚拟机与容器 128
5.2.4 虚拟化技术的安全问题 134
5.2.5 谷歌的云计算技术 141
5.2.6 NoSQL:CAP定理、BASE模型和Dynamo 146
5.2.7 开源大数据处理系统及其安全隐私机制 151
5.2.8 私有信息检索 153
5.3 大数据存储的安全隐私 154
5.3.1 云存储的应用及其安全问题 154
5.3.2 云存储中的数据完整性机制:POR技术原理 156
5.3.3 隐私保护机制:加密数据去重技术 157
5.3.4 拥有权证明 158
*5.4 去中心化存储的安全隐私问题 159
5.4.1 IPFS 159
5.4.2 区块链 160
5.5 本章小结 160
5.6 习题 161
5.7 拓展阅读 162
第6章 保护隐私的可信计算 163
6.1 引言 163
6.2 同态加密 163
6.2.1 同态加密简介 163
6.2.2 Paillier加法同态加密算法 164
*6.2.3 全同态加密 167
6.2.4 实用性解决方案:CryptDB 170
6.3 安全多方计算 172
6.3.1 什么是安全多方计算 172
6.3.2 起源(百万富翁问题) 173
6.3.3 安全多方计算模型 174
6.3.4 基础安全多方计算协议:混淆电路 175
6.3.5 基础安全多方计算协议:不经意传输协议 177
6.3.6 基础安全多方计算协议:秘密共享 179
*6.3.7 典型通用协议:BMR协议 181
*6.3.8 典型通用协议:GMW协议 183
*6.3.9 典型通用协议:BGW协议 184
*6.3.10 专用协议:隐私保护集合求交 186
6.3.11 应用与挑战 188
*6.4 可信执行环境(机密计算) 190
6.4.1 可信执行环境简介 190
6.4.2 华为鲲鹏CPU和TEE技术 197
6.4.3 SGX 210
6.4.4 可信执行环境小结 217
*6.5 零知识证明 219
6.5.1 零知识证明简介 219
6.5.2 zk-SNARK 220
6.5.3 Zcash:zk-SNARK的区块链应用 221
6.5.4 zk-SNARK的实现:libsnark 224
6.6 本章小结 224
6.7 习题 225
6.8 上机实验 225
6.9 拓展阅读 226
第7章 大数据共享及其安全隐私 227
7.1 引言 227
7.2 隐私 227
7.2.1 隐私的定义 227
7.2.2 隐私的分类 228
7.2.3 隐私的度量与量化表示 228
7.2.4 完美隐私 228
7.2.5 威胁分析 228
7.3 案例分析:用户隐私泄露事件 229
7.3.1 美国在线数据发布 229
7.3.2 “网飞奖”数据研究 230
7.3.3 社交网络上隐私泄露事件 231
7.4 数据匿名化技术 231
7.4.1 无处不在的匿名化 231
7.4.2 匿名技术:发布-遗忘模型 232
7.5 匿名化技术与反匿名化技术的博弈 235
7.5.1 k重匿名隐私保护模型 235
7.5.2 l-多样性隐私保护模型 238
7.5.3 t-相近性隐私保护模型 239
7.6 差分隐私技术 239
7.6.1 差分隐私模型简介 239
7.6.2 工作原理 240
7.6.3 拉普拉斯机制 241
7.6.4 高斯机制 243
7.6.5 指数机制 245
7.6.6 应用与挑战 246
*7.7 本地化差分隐私 247
7.7.1 中心化差分隐私与本地化差分隐私 247
7.7.2 随机响应机制 248
7.7.3 一元编码机制 251
7.7.4 本地化差分隐私小结 253
*7.8 差分隐私应用 253
7.8.1 差分隐私数据采集 254
7.8.2 差分隐私机器学习 255
7.9 本章小结 257
7.10 习题 257
7.11 拓展阅读 258
第8章 大数据算法及其安全 259
8.1 引言 259
8.2 大数据算法基础 259
8.2.1 数学模型 259
8.2.2 搜索引擎算法的基本原理 260
8.2.3 电子商务中协同过滤推荐算法 262
8.2.4 大数据时代的新需求 263
8.2.5 机器学习算法 264
8.2.6 众包 267
8.3 对大数据算法的攻击 268
8.3.1 案例分析:通过伪造共同访问对推荐系统进行攻击 268
8.3.2 案例分析:搜索引擎优化 271
8.3.3 对抗样本攻击 272
8.3.4 数据投毒攻击 274
8.3.5 后门攻击 277
8.3.6 机器学习隐私攻击 283
*8.4 联邦学习 287
8.4.1 联邦学习概述 287
8.4.2 联邦学习的定义 287
8.4.3 联邦学习的分类 289
8.4.4 联邦学习的激励机制 290
8.4.5 联邦学习的应用前景 291
*8.5 保护隐私的机器学习 292
8.5.1 机器学习中的安全与隐私问题 293
8.5.2 机器学习中常见的隐私保护方法 294
8.5.3 保护隐私的机器学习小结 300
8.6 本章小结 300
8.7 习题 301
8.8 阅读材料 302
8.8.1 ARMv8架构的体系结构 302
8.8.2 ARMv8架构的优势 303
8.8.3 国产华为昇腾人工智能处理器的介绍 304
8.9 拓展阅读 305
第9章 大数据采集及其安全隐私 306
9.1 引言 306
9.2 大数据采集与管理 306
9.2.1 传统的数据采集技术 307
9.2.2 大数据给数据采集带来新的挑战 307
9.2.3 大数据采集技术 308
9.2.4 数据采集平台软件 308
9.2.5 数据的非法采集现象 308
9.3 匿名通信 310
9.3.1 基本概念 310
9.3.2 匿名通信的基本框架 310
9.3.3 技术方案 311
9.4 浏览器的DNT标准 312
9.4.1 DNT的历史 312
9.4.2 DNT的困境 313
9.4.3 技术方案 314
*9.5 在线追踪技术 314
9.5.1 在线广告生态系统 314
9.5.2 基于HTTP Cookie的在线追踪技术 316
9.5.3 Cookie 同步 318
9.5.4 Evercookie 320
9.5.5 浏览器指纹 321
9.5.6 跨设备跟踪 322
9.6 反跟踪技术 323
9.7 本章小结 325
9.8 习题 326
9.9 拓展阅读 326
第10章 企业数据安全 327
10.1 引言 327
10.2 数据分类分级 327
10.2.1 定义 327
10.2.2 意义 329
10.2.3 方法 330
*10.3 数据防泄露 332
10.3.1 定义 332
10.3.2 为什么需要数据防泄露 332
10.3.3 检测技术 332
10.3.4 控制与加密技术 334
10.3.5 三种主流形态 336
10.4 本章小结 337
10.5 习题 337
第11章 数据流转安全 338
11.1 引言 338
11.2 数字水印技术 338
11.2.1 概述 338
11.2.2 技术原理 340
11.2.3 应用 340
11.2.4 攻击手段 341
11.3 区块链存证技术 341
11.3.1 概述 341
11.3.2 技术原理 342
11.3.3 应用 342
*11.4 数据访问控制(属性基加密) 343
11.4.1 概述 343
11.4.2 技术原理 343
11.4.3 应用 343
11.5 本章小结 344
参考文献 345
随手扫一扫~了解多多