-
>
决战行测5000题(言语理解与表达)
-
>
软件性能测试.分析与调优实践之路
-
>
第一行代码Android
-
>
深度学习
-
>
Unreal Engine 4蓝图完全学习教程
-
>
深入理解计算机系统-原书第3版
-
>
Word/Excel PPT 2013办公应用从入门到精通-(附赠1DVD.含语音视频教学+办公模板+PDF电子书)
隐私计算理论与技术 版权信息
- ISBN:9787115563965
- 条形码:9787115563965 ; 978-7-115-56396-5
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 所属分类:>
隐私计算理论与技术 本书特色
1.本书以隐私计算理论为核心,是一本系统阐述相关关键技术及应用的学术专著。 2.本书作者长期工作在数据安全与隐私保护前线,深度参与国家网信办大数据安全评估工作,深入调研百度、阿里巴巴等具有较大影响力的国内互联网公司的数据安全与隐私保护的需求与现状,深刻了解国家对数据安全与隐私保护的监管需求。 3.本专著针对复杂应用场景下的体系化隐私保护问题,结合以大型互联网公司为代表的隐私保护实际需求,从隐私信息全生命周期保护的角度为切入点,系统化地提出了隐私计算理论及关键技术体系。
隐私计算理论与技术 内容简介
随着通信技术、网络技术和计算技术的持续演化与普慧应用,促进了“万物智慧互联、信息泛在共享”,新业态不断演化过程中用户数据频繁跨境、跨系统、跨生态圈交换已成为常态,隐私信息滥用治理难和保护手段缺失已成为世界性问题,个人信息保护已成为国家安全战略,亟须加强此领域基础理论研究,支撑泛在互联环境下个人信息保护,守护隐私信息。作者于2015年提出隐私计算概念及研究范畴。本书是作者致力于隐私计算研究的原始创新科研成果,系统阐述了隐私计算基础理论与技术。本书首先介绍了个人信息与隐私保护的内涵,明确了隐私防护与隐私脱敏的学术范畴,并总结归纳了隐私保护技术的局限性及引入隐私计算研究的必要性,然后阐述了隐私计算的理论体系、基于隐私计算思想研究的若干隐私保护算法,很后展望了隐私计算的未来研究方向。 本书可作为网络空间安全和计算机领域的理论研究和工程技术人员,以及研究生和高年级本科生的参考书。
隐私计算理论与技术 目录
1.1 用户数据、个人信息与隐私信息 1
1.1.1 用户数据 1
1.1.2 个人信息 2
1.1.3 隐私信息 3
1.2 隐私防护与隐私脱敏 3
1.2.1 隐私防护 4
1.2.2 隐私脱敏 6
1.3 隐私保护的“四权” 7
1.3.1 隐私信息的攸关方 7
1.3.2 知情权 8
1.3.3 删除权 8
1.3.4 被遗忘权 8
1.3.5 延伸授权 8
1.4 隐私保护面临的技术挑战 9
1.4.1体系化的计算模型 9
1.4.2隐私保护效果评估 10
1.4.3隐私信息的延伸控制 10
1.4.4隐私侵犯的取证 11
1.5 本章小结 11
第 2章 隐私保护相关技术发展现状 13
2.1 隐私防护技术 13
2.1.1 同态加密 13
2.1.2 安全多方计算 14
2.1.3 访问控制 14
2.1.4 可信计算 15
2.2 隐私脱敏技术 16
2.2.1基于匿名的隐私脱敏 17
2.2.2基于差分的隐私脱敏 20
2.2.3基于信息论的隐私脱敏 24
2.2.4 隐私度量与评估 24
2.3 隐私保护对抗分析 25
2.4 隐私计算 27
2.4.1 隐私保护技术的不足 27
2.4.2 隐私计算的必然性 27
2.5 本章小结 28
第3章 隐私计算理论 39
3.1 隐私计算定义 39
3.1.1 隐私计算的基本定义 39
3.1.2 隐私信息的形式化描述 40
3.2 隐私计算关键技术环节与计算框架 43
3.2.1 隐私计算关键技术环节 43
3.2.2 隐私计算框架 45
3.3 隐私计算的重要特性 48
3.4 隐私智能感知与动态度量 49
3.4.1 隐私信息智能感知与压缩感知 49
3.4.2 隐私信息的动态度量 50
3.5 隐私保护算法设计准则 51
3.5.1 隐私保护算法设计的5个准则 51
3.5.2 隐私保护算法设计准则实例 52
3.6 隐私保护效果评估 54
3.6.1 可逆性 55
3.6.2 延伸控制性 56
3.6.3 偏差性 56
3.6.4 复杂性 56
3.6.5 信息损失性 57
3.7 隐私计算语言 57
3.7.1 隐私定义语言 57
3.7.2 隐私操作语言 58
3.7.3 隐私控制语言 58
3.8 隐私侵犯行为判定与追踪溯源 58
3.8.1 隐私侵犯行为追踪溯源取证框架 59
3.8.2 隐私侵犯行为的判定 60
3.8.3 隐私侵犯溯源取证 61
3.9 隐私信息系统架构 63
3.9.1 隐私信息系统架构 64
3.9.2 隐私信息描述实例 64
3.9.3 隐私计算的应用实例 69
3.10 本章小结 73
第4章 隐私计算技术 74
4.1 隐私保护算法理论基础 74
4.1.1概率论与隐私计算 74
4.1.2 信息论与隐私计算 82
4.2 典型隐私保护算法 86
4.2.1基于匿名的隐私保护算法 86
4.2.2基于差分的隐私保护算法 95
4.2.3基于隐私-可用性函数的隐私保护算法 106
4.3 隐私延伸控制 118
4.3.1图片共享中的隐私信息传播控制 118
4.3.2跨系统交换的图片隐私延伸控制 130
4.4 本章小结 141
隐私计算理论与技术 作者简介
李凤华,中国科学院信息工程研究所二级研究员、中国科学院特聘研究员、博士生导师,中国科学院“百人计划”研究者;国务院学位委员会网络空间安全学科评议组成员,国家科技创新2030重大项目某安全防护系统总体总师,国家重点研发计划项目负责人、国家863计划主题项目专家、NSFC-通用联合基金重点项目负责人,国家科技创新2030“大数据重大工程”立项论证和实施方案编写专业人士,中国网络空间安全协会理事,中国中文信息学会大数据安全与隐私计算专业委员会主任,中国通信学会理事、中国通信学会学术工作委员会委员,《网络与信息安全学报》执行主编等;获2018年网络安全优秀人才奖、2001年国务院政府特殊津贴,获省部级科技进步(或技术发明)一等奖5项、二等奖3项。长期从事网络与系统安全、隐私计算、数据安全等方面的研究工作,近年来先后承担了国家自然科学基金重点、国家重点研发计划、国家863计划主题等项目30余项。在IEEE TMC、TIFS、IoT、INFOCOM等国内外期刊或国际会议上发表学术论文100余篇,获发明专利授权30余项。 李晖,西安电子科技大学二级教授、博士生导师;国家重点研发计划项目负责人、国家自然科学基金重点项目负责人,中国密码学会理事,中国中文信息学会大数据安全与隐私计算专业委员会副主任,中国人工智能学会人工智能安全专业委员会副主任,《网络与信息安全学报》副主编等;获2017年网络安全优秀教师奖、2014年国务院政府特殊津贴,获省部级科技进步(或技术发明)一等奖3项、二等奖3项。长期从事密码学、隐私计算、数据安全、信息论等方面的研究工作,近年来先后承担了国家自然科学基金重点、国家重点研发计划等项目20余项。在IEEE TDSC、TIFS、JIoT、INFOCOM等国内外期刊或国际会议上发表学术论文200余篇,获发明专利授权20余项。 牛犇,中国科学院信息工程研究所副研究员、美国宾夕法尼亚州立大学访问学者,入选2018年度中国科学院“青年促进创新会”,担任中国中文信息学会大数据安全与隐私计算专业委员会、网络空间大搜索专业委员会委员,《网络与信息安全学报》编委。主要从事网络安全防护、隐私计算等方面的研究工作,近年来先后承担了国家重点研发计划、国家863计划、国家自然科学基金重点/面上等科研项目10余项。在IEEE TMC、TDSC、INFOCOM等国内外期刊或国际会议上发表学术论文60余篇,获发明专利授权10余项。
- >
巴金-再思录
巴金-再思录
¥14.7¥46.0 - >
中国人在乌苏里边疆区:历史与人类学概述
中国人在乌苏里边疆区:历史与人类学概述
¥36.0¥48.0 - >
莉莉和章鱼
莉莉和章鱼
¥14.3¥42.0 - >
经典常谈
经典常谈
¥28.3¥39.8 - >
上帝之肋:男人的真实旅程
上帝之肋:男人的真实旅程
¥19.3¥35.0 - >
龙榆生:词曲概论/大家小书
龙榆生:词曲概论/大家小书
¥13.5¥24.0 - >
人文阅读与收藏·良友文学丛书:一天的工作
人文阅读与收藏·良友文学丛书:一天的工作
¥14.7¥45.8 - >
我从未如此眷恋人间
我从未如此眷恋人间
¥24.9¥49.8
-
back track 5 从入门到精通-含光盘
¥30.8¥43 -
4.23文创礼盒A款--“作家言我精神状态”
¥42.3¥206 -
4.23文创礼盒B款--“作家言我精神状态”
¥42.3¥206 -
一句顶一万句 (印签版)
¥40.4¥68 -
百年书评史散论
¥14.9¥38 -
1980年代:小说六记
¥52.8¥69