注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術工業(yè)技術無線電電子學、電信技術大數(shù)據(jù)安全與隱私保護

大數(shù)據(jù)安全與隱私保護

大數(shù)據(jù)安全與隱私保護

定 價:¥45.00

作 者: 康海燕
出版社: 北京郵電大學出版社有限公司
叢編項:
標 簽: 暫缺

購買這本書可以去


ISBN: 9787563572434 出版時間: 2024-07-01 包裝: 平裝-膠訂
開本: 16開 頁數(shù): 字數(shù):  

內容簡介

  本書主要介紹大數(shù)據(jù)安全與隱私保護的基本原理、技術、應用及最新研究成果。讓讀者了解大數(shù)據(jù)基本概念、大數(shù)據(jù)分析和發(fā)掘的目的、大數(shù)據(jù)帶來的安全挑戰(zhàn)、大數(shù)據(jù)技術框架和大數(shù)據(jù)安全與隱私保護策略及最新研究方向。掌握大數(shù)據(jù)安全關鍵技術、數(shù)據(jù)保護基礎知識、隱私保護技術(匿名技術、差分隱私技術與其他技術)、隱私攻擊模型和隱私保護模型。理解大數(shù)據(jù)安全與隱私保護的應用案例,并對常見的大數(shù)據(jù)安全與隱私保護案例能提出切實有效地解決方案。本書適合作為高等院校理工類博士生、碩士生、本科生(包括網(wǎng)絡空間安全專業(yè)、信息安全專業(yè)、計算機類專業(yè))的理論與實踐教材,也可作為教師、各類工程技術人員以及廣大科技活動愛好者的參考書。

作者簡介

  康海燕,1971年 7月生,男,教授,博士,碩士生導師,北京信息科技大學信管學院信息安全系主任。研究領域:網(wǎng)絡安全與隱私保護、智能信息處理。以第一發(fā)明人申報并公開國家發(fā)明專利4項,軟件著作權登記16項;完成教育B科技成果登記2項;獲省部級獎勵三項,局級獎勵六項;在國內外核心學術期刊和在國外國內會議上公開發(fā)表50余篇學術論文,被SCI、EI收錄20篇;主持和參加國家自然基金、省級、局級、橫向科研項目多項。

圖書目錄

第1章緒論1
1.1大數(shù)據(jù)的概述2
1.1.1大數(shù)據(jù)的定義2
1.1.2大數(shù)據(jù)興起的背景3
1.1.3大數(shù)據(jù)的價值3
1.1.4大數(shù)據(jù)的應用場景4
1.2大數(shù)據(jù)生命周期與安全風險5
1.2.1大數(shù)據(jù)生命周期與安全風險概述5
1.2.2大數(shù)據(jù)安全及大數(shù)據(jù)安全技術6
1.3大數(shù)據(jù)面臨的挑戰(zhàn)7
1.3.1技術方面的挑戰(zhàn)7
1.3.2政策方面的挑戰(zhàn)7
1.3.3國際關系方面的挑戰(zhàn)8
1.4大數(shù)據(jù)安全與隱私保護的研究目標8
1.4.1大數(shù)據(jù)安全與隱私保護的區(qū)別和聯(lián)系8
1.4.2大數(shù)據(jù)安全與隱私保護的研究目標9
1.5本書的研究內容與架構9
1.5.1研究內容9
1.5.2本書架構10
本章小結11
思考題11
參考文獻12
第2章大數(shù)據(jù)安全管理13
2.1管理目標與原則14
2.2訪問控制技術15
2.2.1訪問控制技術基本概念15
2.2.2訪問控制模型16
2.2.3大數(shù)據(jù)訪問控制25
2.2.4訪問控制語言27
2.3存儲與災難管理28
2.3.1大數(shù)據(jù)存儲28
2.3.2數(shù)據(jù)備份與災難管理29
本章小結29
思考題30
參考文獻30



第3章大數(shù)據(jù)處理技術31
3.1大數(shù)據(jù)技術框架32
3.1.1大數(shù)據(jù)計算框架的設計目標32
3.1.2批量處理框架33
3.1.3流式處理框架36
3.1.4大數(shù)據(jù)計算框架比較38
3.2大數(shù)據(jù)處理步驟38
3.2.1數(shù)據(jù)采集與存儲39
3.2.2數(shù)據(jù)預處理40
3.2.3數(shù)據(jù)分析41
3.3大數(shù)據(jù)處理實例42
本章小結46
思考題47
參考文獻47
第4章大數(shù)據(jù)隱私保護技術49
4.1隱私保護的相關知識與常用技術50
4.1.1相關知識及定義50
4.1.2常用技術53
4.2匿名技術60
4.2.1匿名技術的核心思想60
4.2.2匿名技術的基礎概念60
4.2.3k匿名62
4.2.4k匿名擴展技術64
4.3差分隱私67
4.3.1差分隱私的思想來源及其相關定義67
4.3.2差分隱私主要技術69
4.3.3差分隱私中的精度分析研究71
4.4加密技術77
4.4.1傳統(tǒng)加密技術77
4.4.2安全多方計算78
4.4.3同態(tài)加密81
4.5聯(lián)邦學習技術82
4.6其他技術82
4.6.1隨機化技術82
4.6.2基于希波克拉底數(shù)據(jù)庫的隱私保護模型84
本章小結84
思考題85
參考文獻85
第5章機器學習中的隱私保護技術87
5.1機器學習隱私保護基礎89
5.1.1機器學習概述89
5.1.2機器學習中的隱私分類91
5.2機器學習隱私威脅92
5.2.1隱私攻擊類型92
5.2.2攻擊者模型93
5.3機器學習隱私保護方案94
5.3.1擾動方案94
5.3.2加密方案98
5.4聯(lián)邦學習中的隱私保護方案102
5.4.1聯(lián)邦學習基礎知識102
5.4.2聯(lián)邦學習隱私威脅與保護方案105
5.5蜂群學習中的隱私保護方案106
5.5.1蜂群學習基礎知識107
5.5.2蜂群學習的優(yōu)勢與隱私風險109
5.5.3蜂群學習的展望111
本章小結112
思考題112
參考文獻113
第6章位置大數(shù)據(jù)隱私保護技術118
6.1位置大數(shù)據(jù)隱私保護基礎119
6.1.1位置大數(shù)據(jù)定義及特征119
6.1.2基于位置的服務120
6.1.3位置大數(shù)據(jù)隱私風險121
6.2位置大數(shù)據(jù)隱私攻擊方法與保護模型122
6.2.1位置大數(shù)據(jù)隱私攻擊方法122
6.2.2位置大數(shù)據(jù)隱私保護模型124
6.3基于緩存的時空擾動位置數(shù)據(jù)隱私保護方法126
6.3.1問題描述126
6.3.2相關定義127
6.3.3解決方法129
6.4基于緩存的中國剩余定理位置數(shù)據(jù)隱私保護方法130
6.4.1問題描述130
6.4.2相關定義131
6.4.3模型框架132
6.5基于本地化差分隱私的時序位置數(shù)據(jù)發(fā)布方法133
6.5.1問題描述133
6.5.2相關定義133
6.5.3模型框架135
本章小結140
思考題140
參考文獻140
第7章社交網(wǎng)絡中的隱私保護技術142
7.1社交網(wǎng)絡隱私保護基礎143
7.1.1社交網(wǎng)絡定義及特征143
7.1.2社交網(wǎng)絡中的隱私風險144
7.2基于分割采樣的社交網(wǎng)絡數(shù)據(jù)發(fā)布方法145
7.2.1問題描述145
7.2.2相關定義145
7.2.3解決方法145
7.3基于Skyline計算的社交網(wǎng)絡隱私保護方法148
7.3.1問題描述148
7.3.2相關定義148
7.3.3解決方法150
7.4基于隱私攻擊的社交網(wǎng)絡數(shù)據(jù)分析方法153
7.4.1問題描述153
7.4.2相關定義153
7.4.3解決方法155
本章小結157
思考題158
參考文獻158
第8章區(qū)塊鏈中的隱私保護技術159
8.1區(qū)塊鏈隱私保護基礎161
8.1.1區(qū)塊鏈概述161
8.1.2區(qū)塊鏈中的隱私分類163
8.2區(qū)塊鏈中的隱私威脅164
8.2.1網(wǎng)絡層面臨的數(shù)據(jù)隱私威脅164
8.2.2交易層面臨的數(shù)據(jù)隱私威脅165
8.2.3應用層面臨的數(shù)據(jù)隱私威脅165
8.3網(wǎng)絡層數(shù)據(jù)隱私保護方案166
8.3.1網(wǎng)絡層數(shù)據(jù)隱私保護分析166
8.3.2網(wǎng)絡層數(shù)據(jù)隱私主要保護技術166
8.4交易層數(shù)據(jù)隱私保護方案168
8.4.1交易層數(shù)據(jù)隱私保護分析168
8.4.2交易層數(shù)據(jù)隱私主要保護技術168
8.5應用層數(shù)據(jù)隱私保護方案171
8.5.1應用層數(shù)據(jù)隱私保護分析171
8.5.2應用層數(shù)據(jù)隱私主要保護技術171
8.6區(qū)塊鏈數(shù)據(jù)隱私保護未來研究方向172
8.6.1安全多方計算172
8.6.2可信執(zhí)行環(huán)境173
8.6.3聯(lián)邦學習173
本章小結174
思考題174
參考文獻174
第9章大數(shù)據(jù)隱私保護策略177
9.1大數(shù)據(jù)隱私保護標準化工作178
9.1.1大數(shù)據(jù)隱私保護標準化組織178
9.1.2大數(shù)據(jù)隱私保護相關標準180
9.1.3大數(shù)據(jù)安全與隱私標準提案182
9.2企業(yè)管理層面的大數(shù)據(jù)隱私保護策略183
9.2.1企業(yè)數(shù)據(jù)的泄露184
9.2.2企業(yè)數(shù)據(jù)隱私保護面臨的挑戰(zhàn)184
9.2.3企業(yè)數(shù)據(jù)安全治理策略185
9.3個人層面的大數(shù)據(jù)隱私保護策略188
9.3.1個人隱私的泄露188
9.3.2個人數(shù)據(jù)隱私保護面臨的挑戰(zhàn)189
9.3.3個人隱私保護策略190
本章小結193
思考題194
參考文獻194
第10章大數(shù)據(jù)安全與隱私保護法律法規(guī)195
10.1大數(shù)據(jù)時代中國公民的隱私困境196
10.2數(shù)據(jù)化時代我國個人信息、個人隱私保護之間的關系197
10.3大數(shù)據(jù)時代我國隱私權保護法律制度的現(xiàn)狀及問題198
10.3.1中國數(shù)據(jù)安全“三駕馬車”崛起的意義與解讀199
10.3.2《關鍵信息基礎設施安全保護條例》的解讀203
10.3.3《民法典》中對個人信息與個人隱私保護的相關立法現(xiàn)狀及不足204
10.4大數(shù)據(jù)時代國外公民隱私權保護法律制度及啟示205
10.4.1國外大數(shù)據(jù)隱私權保護法律制度解讀205
10.4.2國外經(jīng)驗對我國的啟示206
本章小結207
思考題207
參考文獻207
附錄A學習建議209
附錄B相關算法210
附錄B.1k匿名實驗210
附錄B.2差分隱私拉普拉斯機制實驗214
附錄B.3差分隱私指數(shù)機制實驗217
附錄B.4差分隱私高斯機制實驗220
附錄B.5時序關聯(lián)位置隱私發(fā)布算法TRLP實驗223

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.shuitoufair.cn 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號