目录
前言1
第1章简介11
可识别性12
术语介绍13
法律法规15
数据状态18
匿名化作为数据保护措施21
许可或同意23
目的说明25
重识别攻击27
匿名化落地31
小结34
第2章可识别性范围37
法律环境37
披露风险39
披露类型40
数据隐私的维度42
重识别科学46
确定群体48
匹配方向51
数据结构54
总体可识别性57
小结59
第3章风险管理实用框架61
“五个安全”匿名化框架62
安全项目65
安全人员68
安全环境71
安全数据74
安全输出78
“五个安全”框架落地81
小结83
第4章明识数据85
需求收集86
应用场景87
数据流91
数据和数据主体93
从主要到次要用途97
处理直接标识符99
处理间接标识符100
从明识到匿名102
明识数据和匿名数据相混合105
将匿名化应用于明识数据109
小结112
第5章伪匿名数据113
数据保护和法律权威113
伪匿名化服务114
法定权力116
合法权益117
匿名化第一步119
重新反思“从主要到次要用途”122
分析平台123
合成数据127
生物统计特征标识符133
小结135
第6章匿名数据137
再思考可识别性范围138
源头匿名化141
汇总匿名数据145
从源头采集数据的利弊146
从源头采集数据的方法147
安全汇总149
访问存储数据151
反哺源头匿名化151
小结153
第7章安全使用155
信任基础156
信任算法158
AIML技术159
技术难点161
信任失控的算法164
负责任AIML技术的原则168
管理和监督169
隐私伦理170
数据监控171
小结172
作者介绍173
封面介绍174