书籍详情
大数据隐私保护技术与治理机制研究
作者:毛典辉
出版社:清华大学出版社
出版时间:2019-10-01
ISBN:9787302536543
定价:¥38.00
购买这本书可以去
内容简介
在大数据时代,个人隐私安全与大数据应用是当下亟须解决的一个矛盾问题。该书试图在二者的冲突中寻求汇通和融合的平衡点,为化解科技异化和隐私保护的对立进行了有益的尝试。该书将隐私保护技术与用户的应用场景相结合,围绕不同场景、不同生命阶段采取对应的隐私保护技术进行相关研究。主要内容包括隐私内涵的构成要素、隐私安全的表现形式、隐私泄露风险评估与度量方法、基于位置服务场景下隐私保护技术、深度学习训练数据集隐私保护技术、区块链数据隐私保护技术以及数据隐私治理机制与法律监管。该书紧跟上述内容的国内外发展现状和新成果,阐述了作者对隐私保护的理解和认识,尤其针对不同应用场景下的隐私保护技术进行了深入的探讨、分析和实例验证。《大数据隐私保护技术与治理机制研究》可以作为从事大数据应用、隐私保护、信息安全等相关专业研究人员的参考书,对于计算机科学与技术、信息与通信工程、电子科学与技术等专业的研究生和高年级本科生也有一定的参考价值。
作者简介
毛典辉(1979-),北京工商大学计算机与信息学院副教授,硕士生导师,华中科技大学系统分析与集成专业博士,全国工商联智库委员会委员,江苏省“企业双创领军人才计划——科技副总”,中国移动通信联合会全球区块链产业研究院特聘专家。研究方向为隐私保护、区块链&AI融合应用研究。已主持国家社会科学基金项目、教育部人文社科基金项目、北京市“青年英才计划”项目多项,发表SSCI、SCI、EI论文20余篇。
目录
第1章 绪论
1.1 大数据与隐私的关系
1.2 隐私内涵的发展变迁
1.2.1 隐私的内涵及构成要素
1.2.2 大数据环境下隐私的新内涵
1.2.3 人工智能时代隐私内涵的新变化
1.3 大数据时代隐私安全问题的表现形式
1.3.1 技术层面的表现形式
1.3.2 社会层面的表现形式
1.3.3 个人层面的表现形式
1.4 大数据时代个人隐私侵害类型
1.5 大数据时代个人隐私侵犯特征
1.5.1 隐私侵犯主体多样化
1.5.2 隐私侵犯手段智能化
1.5.3 隐私侵犯方式隐蔽化
1.5.4 隐私侵犯后果严重化
1.6 研究内容与结构安排
1.6.1 本书的研究内容
1.6.2 本书的结构安排
参考文献
第2章 隐私泄露风险评估与度量方法
2.1 隐私泄露风险评估
2.1.1 隐私泄露风险评估的主体和过程
2.1.2 隐私泄露风险评估方法
2.2 隐私保护技术
2.2.1 基于密码学的隐私保护方法
2.2.2 基于失真的数据隐私保护方法
2.2.3 基于限制发布的数据隐私保护方法
2.2.4 数据隐私保护技术比较
2.3 隐私保护量化模型与标准
2.3.1 隐私量化模型
2.3.2 隐私保护效果度量标准
2.4 隐私度量方法
2.4.1 基于匿名的隐私度量方法
2.4.2 基于信息熵的隐私度量方法
2.4.3 基于集对分析理论的隐私度量方法
2.4.4 基于差分隐私的隐私度量方法
2.5 隐私保护技术与隐私度量方法评价
2.5.1 隐私保护技术的性能评价指标
2.5.2 隐私度量方法的评价比较
参考文献
第3章 位置服务中隐私保护技术
3.1 位置隐私保护系统
3.1.1 查询类型及隐私保护分类
3.1.2 位置隐私保护系统组成实体
3.1.3 位置隐私保护系统结构
3.2 实际路网中位置隐私查询技术
3.2.1 位置隐私查询类型
3.2.2 道路网络中位置隐私范围查询技术
3.3 P2P架构下基于转发代理的位置隐私保护
3.3.1 算法思想与系统架构
3.3.2 基于希尔伯特的位置匿名算法
3.3.3 基于转发代理查询的系统实现
3.3.4 安全性分析
3.3.5 PeerSim仿真平台
3.3.6 实验结果与分析
3.4 独立架构下增量近邻查询的位置隐私保护技术
3.4.1 算法思想
3.4.2 位置隐私保护算法实现
3.4.3 安全性分析
3.4.4 路网模拟器
3.4.5 实验结果与分析
参考文献
……
第4章 深度学习训练数据集隐私保护技术
第5章 区块链数据隐私保护技术
第6章 数据隐私治理机制与法律监管
致谢
1.1 大数据与隐私的关系
1.2 隐私内涵的发展变迁
1.2.1 隐私的内涵及构成要素
1.2.2 大数据环境下隐私的新内涵
1.2.3 人工智能时代隐私内涵的新变化
1.3 大数据时代隐私安全问题的表现形式
1.3.1 技术层面的表现形式
1.3.2 社会层面的表现形式
1.3.3 个人层面的表现形式
1.4 大数据时代个人隐私侵害类型
1.5 大数据时代个人隐私侵犯特征
1.5.1 隐私侵犯主体多样化
1.5.2 隐私侵犯手段智能化
1.5.3 隐私侵犯方式隐蔽化
1.5.4 隐私侵犯后果严重化
1.6 研究内容与结构安排
1.6.1 本书的研究内容
1.6.2 本书的结构安排
参考文献
第2章 隐私泄露风险评估与度量方法
2.1 隐私泄露风险评估
2.1.1 隐私泄露风险评估的主体和过程
2.1.2 隐私泄露风险评估方法
2.2 隐私保护技术
2.2.1 基于密码学的隐私保护方法
2.2.2 基于失真的数据隐私保护方法
2.2.3 基于限制发布的数据隐私保护方法
2.2.4 数据隐私保护技术比较
2.3 隐私保护量化模型与标准
2.3.1 隐私量化模型
2.3.2 隐私保护效果度量标准
2.4 隐私度量方法
2.4.1 基于匿名的隐私度量方法
2.4.2 基于信息熵的隐私度量方法
2.4.3 基于集对分析理论的隐私度量方法
2.4.4 基于差分隐私的隐私度量方法
2.5 隐私保护技术与隐私度量方法评价
2.5.1 隐私保护技术的性能评价指标
2.5.2 隐私度量方法的评价比较
参考文献
第3章 位置服务中隐私保护技术
3.1 位置隐私保护系统
3.1.1 查询类型及隐私保护分类
3.1.2 位置隐私保护系统组成实体
3.1.3 位置隐私保护系统结构
3.2 实际路网中位置隐私查询技术
3.2.1 位置隐私查询类型
3.2.2 道路网络中位置隐私范围查询技术
3.3 P2P架构下基于转发代理的位置隐私保护
3.3.1 算法思想与系统架构
3.3.2 基于希尔伯特的位置匿名算法
3.3.3 基于转发代理查询的系统实现
3.3.4 安全性分析
3.3.5 PeerSim仿真平台
3.3.6 实验结果与分析
3.4 独立架构下增量近邻查询的位置隐私保护技术
3.4.1 算法思想
3.4.2 位置隐私保护算法实现
3.4.3 安全性分析
3.4.4 路网模拟器
3.4.5 实验结果与分析
参考文献
……
第4章 深度学习训练数据集隐私保护技术
第5章 区块链数据隐私保护技术
第6章 数据隐私治理机制与法律监管
致谢
猜您喜欢