章节

安全技术及其应用

摘要

随着大数据、人工智能、区块链、云计算等新兴科技在金融领域的不断发展和应用,面对金融领域业务信息化程度高、信息系统复杂度高等特点,如何用安全技术保障金融安全,成为越来越受行业瞩目的话题;同时,随着《个人信息保护法》《数据安全法》《金融数据安全 数据生命周期安全规范》《金融数据安全 数据安全评估规范(征求意见稿)》等在2021年陆续出台,对隐私保护和数据安全治理相关的安全技术也提出了更为全面的要求。

作者

韦韬 ,博士,蚂蚁集团首席技术安全官,致力于让复杂系统变得更加安全,领导推动多项著名开源安全软件的研发。
李婷婷 ,蚂蚁集团资深安全专家,主要负责集团基础安全架构与技术建设工作,涉及隐私计算、密码工程、安全平行切面、零信任等领域关键技术和产品研发。
郭亮 ,蚂蚁集团资深总监,主要负责集团数据安全业务,研究方向为数据安全复合治理。
方超 ,蚂蚁集团高级安全专家,主要从事数据安全、漏洞管理以及网络可信身份认证方向的研究。
王宇 ,蚂蚁集团网络安全部总经理,国家信息安全漏洞库特聘专家,负责蚂蚁集团网络安全总体建设工作。
王成杰 ,蚂蚁集团高级安全专家,负责人脸安全的全链路治理和对抗测评。

参考文献 查看全部 ↓
  • 《数据安全产业系列工作有序推进中》,中国软件评测中心官网,2021年12月29日,https://www.cstc.org.cn/info/1207/234422.htm。
  • 马文刚:《4种成功攻击生物特征识别的手段》,《计算机与网络》2018年第6期。
  • 蚂蚁科技集团股份有限公司、信息产业信息安全测评中心:《安全平行切面白皮书》,2021年12月。
  • 前瞻产业研究院:《2020年全球生物识别行业市场现状及发展趋势分析 进一步数字化、智能化发展》,2021年3月,https://bg.qianzhan.com/trends/detail/506/210310-57f75d40.html。
  • 中国软件评测中心、国家信息中心《信息安全研究》、蚂蚁科技集团股份有限公司:《蚂蚁数据安全复合治理与实践白皮书》,2021年12月。
  • Asharov,G.,Lindell,Y.,Schneider,T.,et al.,“More Efficient Oblivious Transfer and Extensions for Faster Secure Computation”,Proceedings of the 2013 ACM SIGSAC Conference on Computer & Communications Security,ACM,2013.
  • Cheng,K.,Fan,T.,Jin,Y. et al.,“Secure Boost:A Lossless Federated Learning Framework”,Intelligent Systems,IEEE,2021
  • Demmler,D.,Schneider,T.,Zohner,M.,“ABY—A Framework for Efficient Mixed-Protocol Secure Two-Party Computation”,Network & Distributed System Security Symposium,2015.
  • Fang,W.,Chen,C.,Tan,J.,et al.,“A Hybrid-Domain Framework for Secure Gradient Tree Boosting”,arXiv e-prints,2020.
  • Gamal,T.E.,“A Public Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms”,IEEE Trans.Inf.Theory,1985.
  • Guo,C.,Katz,J.,Wang,X.,et al.,“Efficient and Secure Multiparty Computation from Fixed-Key Block Ciphers”,2020 IEEE Symposium on Security and Privacy (SP),IEEE,2020.
  • Kolesnikov,V.,Mohassel,P.,Rosulek,M.,“FleXOR:Flexible Garbling for XOR Gates That Beats Free-XOR”,IACR Cryptology ePrint Archive,2014.
  • Patra,A.,Schneider,T.,Suresh,A.,et al.,“ABY2.0:Improved Mixed-Protocol Secure Two-Party Computation (Full Version)”,USENIX Security Symposium 2021,2020.
  • Shamir,A.,“How to Share a Secret”,Communications of the ACM,1979.
  • Yao,A.C.,“Protocols for Secure Computations”,Proc.of the 23rd Annual IEEE Symposium on Foundations of Computer Science,1982.
  • Yung,M.,Beaver,D.,“Efficient Multiparty Protocols Using Circuit Randomization”,Lecture Notes in Computer Science,1992.
  • Zahur,S.,Rosulek,M.,Evans,D.,“Two Halves Make a Whole:Reducing Data Transfer in Garbled Circuits Using Half Gates”,IACR Cryptology ePrint Archive,2014.

安全技术及其应用

可试读20%内容 PDF阅读 阅读器阅览

试读已结束,剩余80%未读

¥13.77 查看全文 >

VIP免费

章节目录

  • 一 可信隐私计算——密态时代的新技术
    1. (一)迈入密态时代
    2. (二)密态时代急需的两项新技术:匿名化和隐私计算
    3. (三)现有技术的短板
      1. 1.绝对匿名化会损失数据价值
      2. 2.现有隐私计算技术在性能和稳定性上存在严重短板
    4. (四)可信隐私计算技术突破关键技术瓶颈
      1. 1.相对匿名化技术解决匿名化困境
      2. 2.可信密态计算(TECC)克服现有隐私计算技术的短板
  • 二 安全平行切面——下一代原生安全防御体系
    1. (一)安全体系面临的挑战和困境
      1. 1.合规挑战
      2. 2.安全风险挑战
      3. 3.技术挑战
    2. (二)安全平行切面的概念和技术
      1. 1.从OOP到AOP
      2. 2.关键技术
      3. 3.总体架构介绍
    3. (三)安全平行切面实践
      1. 1.应急攻防实践
      2. 2.安全治理与布防实践
      3. 3.数据安全治理实践
  • 三 数据安全复合治理——安全与业务、管理与技术协同效能
    1. (一)数据安全复合治理
    2. (二)数据安全复合治理科技
      1. 1.产品能力
      2. 2.系统能力
      3. 3.算法能力
      4. 4.数据能力
    3. (三)金融业务场景下复合治理科技实践
  • 四 生物识别——数字可信的重要支撑
    1. (一)主流生物识别技术
      1. 1.指纹识别
      2. 2.人脸识别
      3. 3.虹膜识别
      4. 4.掌纹识别
      5. 5.声纹识别
    2. (二)生物识别技术特点
      1. 1.活体检测的必要性与常见分类
      2. 2.多模态生物识别技术
      3. 3.生物识别是数字可信的重要支撑
    3. (三)生物识别算法风险
      1. 1.识别及特征提取的挑战
      2. 2.传感器安全
      3. 3.生物特征难以重置
      4. 4.数据安全风险
      5. 5.生物识别算法的挑战
    4. (四)生物识别应用风险及应对
      1. 1.安全与体验的平衡
      2. 2.场景化技术的规范标准
    5. (五)人脸识别安全实践:立体防控体系
      1. 1.安全加固体系
      2. 2.安全交付和集成的重要性
      3. 3.全链路防护体系
      4. 4.分场景的水位调节
      5. 5.威慑能力的构建

章节图片/图表

查看更多>>>