书籍详情

网络隐私保护与信息安全

网络隐私保护与信息安全

作者:康海燕 著

出版社:北京邮电大学出版社

出版时间:2016-01-01

ISBN:9787563546213

定价:¥29.80

购买这本书可以去
内容简介
  数据共享将带来巨大收益,然而,数据中的个人隐私泄露和信息安全将面临严峻挑战。《网络隐私保护与信息安全》围绕隐私保护数据发布(PPDP)的几个关键技术:隐私保护模型、匿名技术、差分隐私、基于隐私保护技术的应用、信息度量标准与算法、网络隐私保护的策略等问题展开讨论,主要涉及的技术和知识包括信息论、控制论、系统论、博弈论、管理学、数学、计算机安全、数据库系统、信息检索、数据挖掘、密码学、统计学、分布式处理和社会科学等,所以具有挑战性。《网络隐私保护与信息安全》内容的特点:理论和实践相结合。
作者简介
暂缺《网络隐私保护与信息安全》作者简介
目录
第1章 绪论
1.1 研究背景
1.2 研究意义
1.3 国内外研究现状及发展动态分析
1.4 隐私保护研究目标
1.5 研究内容
1.6 本书结构
第2章 隐私保护的理论基础
2.1 隐私的定义与分类
2.2 隐私保护的发展历史和相关标准
2.2.1 国际数据隐私保护的发展史和标准(法律)
2.2.2 国内数据隐私保护的发展史和标准(法律)
2.3 隐私数据安全的基本要求和隐私保护研究的机构
2.4 网络时代隐私面临的主要威胁
2.5 隐私泄露的原因和表现形式
2.5.1 泄露的类型
2.5.2 隐私泄露的原因
2.5.3 隐私泄露的表现形式
2.6 信息度量和隐私保护原则
2.7 社交网络的隐私保护
第3章 隐私保护常用技术与隐私攻击模型
3.1 隐私保护常用技术
3.2 隐私保护技术——加密技术
3.2.1 加密技术
3.2.2 数字签名
3.3 隐私攻击及攻击类型(攻击模型)
3.3.1 记录链接攻击
3.3.2 属性链接攻击
3.3.3 表链接攻击
3.3.4 概率攻击
3.4 隐私保护机制的模式
第4章 隐私保护技术——匿名技术
4.1 匿名技术
4.1.1 匿名技术的核心思想
4.1.2 匿名技术的基础概念
4.1.3 匿名技术的主要方法
4.2 基于匿名技术的经典隐私保护策略(k匿名)
4.3 k匿名的扩展
4.3.1 l多样性
4.3.2 tcl
4.3.3 (X,Y)匿名模型
4.4 隐私模型比较
4.5 k匿名的应用:基于k匿名的个性化隐私保护方法
4.5.1 研究背景
4.5.2 相关研究
4.5.3 基于k匿名的个性化泛化算法及其拓展算法
4.5.4 实验与分析(性能测试)
4.5.5 本节小结
第5章 隐私保护技术——差分隐私技术
5.1 差分隐私的历史和相关定义
5.2 差分隐私的实现技术
5.3 差分隐私的应用
5.3.1 基于差分隐私的数据发布
5.3.2 基于差分隐私的数据挖掘
5.3.3 基于差分隐私的查询处理
5.3.4 基于差分隐私的其他应用
5.4 基于差分隐私的个性化检索中用户匿名化方法
5.4.1 研究背景
5.4.2 个性化搜索框架模型
5.4.3 plink隐私及相关的定义
5.4.4 用户兴趣模型匿名化算法
5.4.5 实验与分析
5.4.6 本节小结
第6章 其他技术
6.1 随机化技术
6.1.1 随机扰动
6.1.2 随机化应答
6.2 安全多方计算技术
6.2.1 安全多方计算的模型
6.2.2 安全多方计算的密码学工具
6.3 访问控制技术
6.3.1 访问控制技术相关概念
6.3.2 访问控制模型
6.4 希波克拉底数据库
6.5 本章小结
第7章 基于隐私保护技术的应用
7.1 基于差分隐私的查询日志发布系统的设计与实现
7.1.1 研究背景
7.1.2 用户兴趣模型构建
7.1.3 基于差分隐私的查询日志匿名化处理
7.1.4 本节小结
7.2 面向电子商务的隐私保护技术
7.2.1 研究背景
7.2.2 相关知识
7.2.3 基于差分隐私的电子商务隐私数据发布算法
7.2.4 实验数据与实验过程
7.2.5 本节小结
第8章 动态数据的隐私保护
8.1 研究意义
8.2 国内外研究现状及发展动态分析
8.3 基于差分隐私的动态数据的发布方法
8.4 本章小结
第9章 网络隐私保护策略
9.1 法律层面的网络隐私保护
9.1.1 欧盟关于网络隐私保护的法律法规
9.1.2 英国对于网络隐私保护的法律法规
9.1.3 德国对于网络隐私保护的法律法规
9.1.4 法律层面的网络隐私保护策略分析
9.2 管理层面的网络隐私保护
9.2.1 行业自律模式
9.2.2 管理层面的网络隐私保护策略分析
9.3 个人层面的网络隐私保护
9.3.1 提高个人防范意识
9.3.2 保护个人在线隐私技巧
9.4 我国网络隐私保护策略及存在的问题
9.4.1 我国网络隐私保护策略
9.4.2 我国网络隐私存在的问题
9.5 我国移动电商的展望
9.6 大数据与用户信息安全
第10章 总结与展望
10.1 总结
10.2 隐私保护面临的挑战
10.2.1 非技术因素
10.2.2 技术因素
10.2.3 现有技术的挑战
附录A 学习建议
附录B 相关算法
附录B-1 简单的k匿名程序实现
附录B-2 泛化补充算法
附录C 本书中术语的中英对照
附录D 推荐阅读的文献
参考文献
猜您喜欢

读书导航