当前位置:首页 > 工业技术
网络隐私保护与信息安全
网络隐私保护与信息安全

网络隐私保护与信息安全PDF电子书下载

工业技术

  • 电子书积分:9 积分如何计算积分?
  • 作 者:康海燕著
  • 出 版 社:北京:北京邮电大学出版社
  • 出版年份:2016
  • ISBN:9787563546213
  • 页数:180 页
图书介绍:随着计算机应用技术的快速发展,令各行各业收集数据的能力大大提升,随之为基于知识和信息的决策提供了广泛的机会。在利益或者规章的驱动下,不同的群体之间都有数据交换和发布的需求。原始的数据形式通常包含个人的敏感信息,发布这些数据侵犯个人的隐私。然而,数据收集、发布、挖掘要面对的一个重要问题是隐私泄漏和信息安全。本著作主要介绍新兴的数据隐私保护研究领域的产生背景、基础知识(当前隐私问题、隐私法律、隐私保护模型、数据匿名化、统计数据库、隐私保护数据挖掘、社会网络隐私等)、隐私保护技术、实现方法、商业应用和最新研究进展。研究数据实际发布过程中遇到的挑战,明确PPDP和其他相关问题的不同以及区分这些差异所需的要求,并对今后的研究方向提出建议。
《网络隐私保护与信息安全》目录

第1章 绪论 1

1.1 研究背景 1

1.2 研究意义 3

1.3 国内外研究现状及发展动态分析 7

1.4 隐私保护研究目标 8

1.5 研究内容 9

1.6 本书结构 11

第2章 隐私保护的理论基础 13

2.1 隐私的定义与分类 13

2.2 隐私保护的发展历史和相关标准 16

2.2.1 国际数据隐私保护的发展史和标准(法律) 17

2.2.2 国内数据隐私保护的发展史和标准(法律) 20

2.3 隐私数据安全的基本要求和隐私保护研究的机构 22

2.4 网络时代隐私面临的主要威胁 24

2.5 隐私泄露的原因和表现形式 26

2.5.1 泄露的类型 26

2.5.2 隐私泄露的原因 27

2.5.3 隐私泄露的表现形式 27

2.6 信息度量和隐私保护原则 30

2.7 社交网络的隐私保护 32

第3章 隐私保护常用技术与隐私攻击模型 34

3.1 隐私保护常用技术 34

3.2 隐私保护技术——加密技术 42

3.2.1 加密技术 42

3.2.2 数字签名 44

3.3 隐私攻击及攻击类型(攻击模型) 45

3.3.1 记录链接攻击 46

3.3.2 属性链接攻击 48

3.3.3 表链接攻击 48

3.3.4 概率攻击 49

3.4 隐私保护机制的模式 50

第4章 隐私保护技术——匿名技术 52

4.1 匿名技术 52

4.1.1 匿名技术的核心思想 52

4.1.2 匿名技术的基础概念 52

4.1.3 匿名技术的主要方法 54

4.2 基于匿名技术的经典隐私保护策略(k-匿名) 58

4.3 k-匿名的扩展 59

4.3.1 l-多样性 59

4.3.2 t-closeness 61

4.3.3 (X,Y)-匿名模型 63

4.4 隐私模型比较 63

4.5 k-匿名的应用:基于k-匿名的个性化隐私保护方法 64

4.5.1 研究背景 64

4.5.2 相关研究 65

4.5.3 基于k-匿名的个性化泛化算法及其拓展算法 66

4.5.4 实验与分析(性能测试) 77

4.5.5 本节小结 81

第5章 隐私保护技术——差分隐私技术 82

5.1 差分隐私的历史和相关定义 82

5.2 差分隐私的实现技术 84

5.3 差分隐私的应用 85

5.3.1 基于差分隐私的数据发布 85

5.3.2 基于差分隐私的数据挖掘 86

5.3.3 基于差分隐私的查询处理 88

5.3.4 基于差分隐私的其他应用 89

5.4 基于差分隐私的个性化检索中用户匿名化方法 89

5.4.1 研究背景 90

5.4.2 个性化搜索框架模型 90

5.4.3 p-link隐私及相关的定义 91

5.4.4 用户兴趣模型匿名化算法 92

5.4.5 实验与分析 96

5.4.6 本节小结 99

第6章 其他技术 100

6.1 随机化技术 100

6.1.1 随机扰动 100

6.1.2 随机化应答 101

6.2 安全多方计算技术 102

6.2.1 安全多方计算的模型 103

6.2.2 安全多方计算的密码学工具 104

6.3 访问控制技术 106

6.3.1 访问控制技术相关概念 106

6.3.2 访问控制模型 107

6.4 希波克拉底数据库 111

6.5 本章小结 111

第7章 基于隐私保护技术的应用 113

7.1 基于差分隐私的查询日志发布系统的设计与实现 113

7.1.1 研究背景 113

7.1.2 用户兴趣模型构建 113

7.1.3 基于差分隐私的查询日志匿名化处理 114

7.1.4 本节小结 117

7.2 面向电子商务的隐私保护技术 117

7.2.1 研究背景 117

7.2.2 相关知识 118

7.2.3 基于差分隐私的电子商务隐私数据发布算法 118

7.2.4 实验数据与实验过程 119

7.2.5 本节小结 120

第8章 动态数据的隐私保护 121

8.1 研究意义 121

8.2 国内外研究现状及发展动态分析 122

8.3 基于差分隐私的动态数据的发布方法 124

8.4 本章小结 127

第9章 网络隐私保护策略 128

9.1 法律层面的网络隐私保护 129

9.1.1 欧盟关于网络隐私保护的法律法规 130

9.1.2 英国对于网络隐私保护的法律法规 131

9.1.3 德国对于网络隐私保护的法律法规 131

9.1.4 法律层面的网络隐私保护策略分析 132

9.2 管理层面的网络隐私保护 133

9.2.1 行业自律模式 133

9.2.2 管理层面的网络隐私保护策略分析 134

9.3 个人层面的网络隐私保护 134

9.3.1 提高个人防范意识 134

9.3.2 保护个人在线隐私技巧 136

9.4 我国网络隐私保护策略及存在的问题 139

9.4.1 我国网络隐私保护策略 139

9.4.2 我国网络隐私存在的问题 139

9.5 我国移动电商的展望 140

9.6 大数据与用户信息安全 141

第10章 总结与展望 142

10.1 总结 142

10.2 隐私保护面临的挑战 142

10.2.1 非技术因素 143

10.2.2 技术因素 143

10.2.3 现有技术的挑战 144

附录A 学习建议 146

附录B 相关算法 148

附录B-1 简单的k-匿名程序实现 148

附录B-2 泛化补充算法 160

附录C 本书中术语的中英对照 164

附录D 推荐阅读的文献 167

参考文献 168

返回顶部