新書推薦:
《
爱你,是我做过最好的事
》
售價:NT$
254.0
《
史铁生:听风八百遍,才知是人间(2)
》
售價:NT$
254.0
《
量子网络的构建与应用
》
售價:NT$
500.0
《
拍电影的热知识:126部影片里的创作技巧(全彩插图版)
》
售價:NT$
500.0
《
大唐名城:长安风华冠天下
》
售價:NT$
398.0
《
情绪传染(当代西方社会心理学名著译丛)
》
售價:NT$
403.0
《
中国年画 1950-1990 THE NEW CHINA: NEW YEAR PICTURE 英文版
》
售價:NT$
1100.0
《
革命与反革命:社会文化视野下的民国政治(近世中国丛书)
》
售價:NT$
435.0
|
內容簡介: |
本书主要介绍大数据安全与隐私保护的基本原理、技术、应用及最新研究成果。让读者了解大数据基本概念、大数据分析和发掘的目的、大数据带来的安全挑战、大数据技术框架和大数据安全与隐私保护策略及最新研究方向。掌握大数据安全关键技术、数据保护基础知识、隐私保护技术(匿名技术、差分隐私技术与其他技术)、隐私攻击模型和隐私保护模型。理解大数据安全与隐私保护的应用案例,并对常见的大数据安全与隐私保护案例能提出切实有效地解决方案。
本书适合作为高等院校理工类博士生、硕士生、本科生(包括网络空间安全专业、信息安全专业、计算机类专业)的理论与实践教材,也可作为教师、各类工程技术人员以及广大科技活动爱好者的参考书。
|
關於作者: |
康海燕,1971年 7月生,男,教授,博士,硕士生导师,北京信息科技大学信管学院信息安全系主任。研究领域:网络安全与隐私保护、智能信息处理。以第一发明人申报并公开国家发明专利4项,软件著作权登记16项;完成教育B科技成果登记2项;获省部级奖励三项,局级奖励六项;在国内外核心学术期刊和在国外国内会议上公开发表50余篇学术论文,被SCI、EI收录20篇;主持和参加国家自然基金、省级、局级、横向科研项目多项。
|
目錄:
|
第1章绪论1
1.1大数据的概述2
1.1.1大数据的定义2
1.1.2大数据兴起的背景3
1.1.3大数据的价值3
1.1.4大数据的应用场景4
1.2大数据生命周期与安全风险5
1.2.1大数据生命周期与安全风险概述5
1.2.2大数据安全及大数据安全技术6
1.3大数据面临的挑战7
1.3.1技术方面的挑战7
1.3.2政策方面的挑战7
1.3.3国际关系方面的挑战8
1.4大数据安全与隐私保护的研究目标8
1.4.1大数据安全与隐私保护的区别和联系8
1.4.2大数据安全与隐私保护的研究目标9
1.5本书的研究内容与架构9
1.5.1研究内容9
1.5.2本书架构10
本章小结11
思考题11
参考文献12
第2章大数据安全管理13
2.1管理目标与原则14
2.2访问控制技术15
2.2.1访问控制技术基本概念15
2.2.2访问控制模型16
2.2.3大数据访问控制25
2.2.4访问控制语言27
2.3存储与灾难管理28
2.3.1大数据存储28
2.3.2数据备份与灾难管理29
本章小结29
思考题30
参考文献30
第3章大数据处理技术31
3.1大数据技术框架32
3.1.1大数据计算框架的设计目标32
3.1.2批量处理框架33
3.1.3流式处理框架36
3.1.4大数据计算框架比较38
3.2大数据处理步骤38
3.2.1数据采集与存储39
3.2.2数据预处理40
3.2.3数据分析41
3.3大数据处理实例42
本章小结46
思考题47
参考文献47
第4章大数据隐私保护技术49
4.1隐私保护的相关知识与常用技术50
4.1.1相关知识及定义50
4.1.2常用技术53
4.2匿名技术60
4.2.1匿名技术的核心思想60
4.2.2匿名技术的基础概念60
4.2.3k匿名62
4.2.4k匿名扩展技术64
4.3差分隐私67
4.3.1差分隐私的思想来源及其相关定义67
4.3.2差分隐私主要技术69
4.3.3差分隐私中的精度分析研究71
4.4加密技术77
4.4.1传统加密技术77
4.4.2安全多方计算78
4.4.3同态加密81
4.5联邦学习技术82
4.6其他技术82
4.6.1随机化技术82
4.6.2基于希波克拉底数据库的隐私保护模型84
本章小结84
思考题85
参考文献85
第5章机器学习中的隐私保护技术87
5.1机器学习隐私保护基础89
5.1.1机器学习概述89
5.1.2机器学习中的隐私分类91
5.2机器学习隐私威胁92
5.2.1隐私攻击类型92
5.2.2攻击者模型93
5.3机器学习隐私保护方案94
5.3.1扰动方案94
5.3.2加密方案98
5.4联邦学习中的隐私保护方案102
5.4.1联邦学习基础知识102
5.4.2联邦学习隐私威胁与保护方案105
5.5蜂群学习中的隐私保护方案106
5.5.1蜂群学习基础知识107
5.5.2蜂群学习的优势与隐私风险109
5.5.3蜂群学习的展望111
本章小结112
思考题112
参考文献113
第6章位置大数据隐私保护技术118
6.1位置大数据隐私保护基础119
6.1.1位置大数据定义及特征119
6.1.2基于位置的服务120
6.1.3位置大数据隐私风险121
6.2位置大数据隐私攻击方法与保护模型122
6.2.1位置大数据隐私攻击方法122
6.2.2位置大数据隐私保护模型124
6.3基于缓存的时空扰动位置数据隐私保护方法126
6.3.1问题描述126
6.3.2相关定义127
6.3.3解决方法129
6.4基于缓存的中国剩余定理位置数据隐私保护方法130
6.4.1问题描述130
6.4.2相关定义131
6.4.3模型框架132
6.5基于本地化差分隐私的时序位置数据发布方法133
6.5.1问题描述133
6.5.2相关定义133
6.5.3模型框架135
本章小结140
思考题140
参考文献140
第7章社交网络中的隐私保护技术142
7.1社交网络隐私保护基础143
7.1.1社交网络定义及特征143
7.1.2社交网络中的隐私风险144
7.2基于分割采样的社交网络数据发布方法145
7.2.1问题描述145
7.2.2相关定义145
7.2.3解决方法145
7.3基于Skyline计算的社交网络隐私保护方法148
7.3.1问题描述148
7.3.2相关定义148
7.3.3解决方法150
7.4基于隐私攻击的社交网络数据分析方法153
7.4.1问题描述153
7.4.2相关定义153
7.4.3解决方法155
本章小结157
思考题158
参考文献158
第8章区块链中的隐私保护技术159
8.1区块链隐私保护基础161
8.1.1区块链概述161
8.1.2区块链中的隐私分类163
8.2区块链中的隐私威胁164
8.2.1网络层面临的数据隐私威胁164
8.2.2交易层面临的数据隐私威胁165
8.2.3应用层面临的数据隐私威胁165
8.3网络层数据隐私保护方案166
8.3.1网络层数据隐私保护分析166
8.3.2网络层数据隐私主要保护技术166
8.4交易层数据隐私保护方案168
8.4.1交易层数据隐私保护分析168
8.4.2交易层数据隐私主要保护技术168
8.5应用层数据隐私保护方案171
8.5.1应用层数据隐私保护分析171
8.5.2应用层数据隐私主要保护技术171
8.6区块链数据隐私保护未来研究方向172
8.6.1安全多方计算172
8.6.2可信执行环境173
8.6.3联邦学习173
本章小结174
思考题174
参考文献174
第9章大数据隐私保护策略177
9.1大数据隐私保护标准化工作178
9.1.1大数据隐私保护标准化组织178
9.1.2大数据隐私保护相关标准180
9.1.3大数据安全与隐私标准提案182
9.2企业管理层面的大数据隐私保护策略183
9.2.1企业数据的泄露184
9.2.2企业数据隐私保护面临的挑战184
9.2.3企业数据安全治理策略185
9.3个人层面的大数据隐私保护策略188
9.3.1个人隐私的泄露188
9.3.2个人数据隐私保护面临的挑战189
9.3.3个人隐私保护策略190
本章小结193
思考题194
参考文献194
第10章大数据安全与隐私保护法律法规195
10.1大数据时代中国公民的隐私困境196
10.2数据化时代我国个人信息、个人隐私保护之间的关系197
10.3大数据时代我国隐私权保护法律制度的现状及问题198
10.3.1中国数据安全“三驾马车”崛起的意义与解读199
10.3.2《关键信息基础设施安全保护条例》的解读203
10.3.3《民法典》中对个人信息与个人隐私保护的相关立法现状及不足204
10.4大数据时代国外公民隐私权保护法律制度及启示205
10.4.1国外大数据隐私权保护法律制度解读205
10.4.2国外经验对我国的启示206
本章小结207
思考题207
参考文献207
附录A学习建议209
附录B相关算法210
附录B.1k匿名实验210
附录B.2差分隐私拉普拉斯机制实验214
附录B.3差分隐私指数机制实验217
附录B.4差分隐私高斯机制实验220
附录B.5时序关联位置隐私发布算法TRLP实验223
|
|