注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全隐私计算理论与技术

隐私计算理论与技术

隐私计算理论与技术

定 价:¥109.80

作 者: 李凤华 李晖 牛犇
出版社: 人民邮电出版社
丛编项:
标 签: 暂缺

购买这本书可以去


ISBN: 9787115563965 出版时间: 2021-04-01 包装: 平装-胶订
开本: 128开 页数: 185 字数:  

内容简介

  随着通信技术、网络技术和计算技术的持续演化与普慧应用,促进了“万物智慧互联、信息泛在共享”,新业态不断演化过程中用户数据频繁跨境、跨系统、跨生态圈交换已成为常态,隐私信息滥用治理难和保护手段缺失已成为世界性问题,个人信息保护已成为国家安全战略,亟须加强此领域基础理论研究,支撑泛在互联环境下个人信息保护,守护隐私信息。作者于2015年提出隐私计算概念及研究范畴。本书是作者致力于隐私计算研究的原始创新科研成果,系统阐述了隐私计算基础理论与技术。本书首先介绍了个人信息与隐私保护的内涵,明确了隐私防护与隐私脱敏的学术范畴,并总结归纳了隐私保护技术的局限性及引入隐私计算研究的必要性,然后阐述了隐私计算的理论体系、基于隐私计算思想研究的若干隐私保护算法,后展望了隐私计算的未来研究方向。本书可作为网络空间安全和计算机领域的理论研究和工程技术人员,以及研究生和高年级本科生的参考书。

作者简介

  李凤华,中国科学院信息工程研究所二级研究员、中国科学院特聘研究员、博士生导师,中国科学院“百人计划”研究者;国务院学位委员会网络空间安全学科评议组成员,国家科技创新2030重大项目某安全防护系统总体总师,国家重点研发计划项目负责人、国家863计划主题项目专家、NSFC-通用联合基金重点项目负责人,国家科技创新2030“大数据重大工程”立项论证和实施方案编写专业人士,中国网络空间安全协会理事,中国中文信息学会大数据安全与隐私计算专业委员会主任,中国通信学会理事、中国通信学会学术工作委员会委员,《网络与信息安全学报》执行主编等;获2018年网络安全优秀人才奖、2001年国务院政府特殊津贴,获省部级科技进步(或技术发明)一等奖5项、二等奖3项。长期从事网络与系统安全、隐私计算、数据安全等方面的研究工作,近年来先后承担了国家自然科学基金重点、国家重点研发计划、国家863计划主题等项目30余项。在IEEE TMC、TIFS、IoT、INFOCOM等国内外期刊或国际会议上发表学术论文100余篇,获发明专利授权30余项。 李晖,西安电子科技大学二级教授、博士生导师;国家重点研发计划项目负责人、国家自然科学基金重点项目负责人,中国密码学会理事,中国中文信息学会大数据安全与隐私计算专业委员会副主任,中国人工智能学会人工智能安全专业委员会副主任,《网络与信息安全学报》副主编等;获2017年网络安全优秀教师奖、2014年国务院政府特殊津贴,获省部级科技进步(或技术发明)一等奖3项、二等奖3项。长期从事密码学、隐私计算、数据安全、信息论等方面的研究工作,近年来先后承担了国家自然科学基金重点、国家重点研发计划等项目20余项。在IEEE TDSC、TIFS、JIoT、INFOCOM等国内外期刊或国际会议上发表学术论文200余篇,获发明专利授权20余项。 牛犇,中国科学院信息工程研究所副研究员、美国宾夕法尼亚州立大学访问学者,入选2018年度中国科学院“青年促进创新会”,担任中国中文信息学会大数据安全与隐私计算专业委员会、网络空间大搜索专业委员会委员,《网络与信息安全学报》编委。主要从事网络安全防护、隐私计算等方面的研究工作,近年来先后承担了国家重点研发计划、国家863计划、国家自然科学基金重点/面上等科研项目10余项。在IEEE TMC、TDSC、INFOCOM等国内外期刊或国际会议上发表学术论文60余篇,获发明专利授权10余项。

图书目录

第 1章 绪论 1
1.1 用户数据、个人信息与隐私信息 1
1.1.1 用户数据 1
1.1.2 个人信息 2
1.1.3 隐私信息 3
1.2 隐私防护与隐私脱敏 3
1.2.1 隐私防护 4
1.2.2 隐私脱敏 6
1.3 隐私保护的“四权” 7
1.3.1 隐私信息的攸关方 7
1.3.2 知情权 8
1.3.3 删除权 8
1.3.4 被遗忘权 8
1.3.5 延伸授权 8
1.4 隐私保护面临的技术挑战 9
1.4.1体系化的计算模型 9
1.4.2隐私保护效果评估 10
1.4.3隐私信息的延伸控制 10
1.4.4隐私侵犯的取证 11
1.5 本章小结 11
第 2章 隐私保护相关技术发展现状 13
2.1 隐私防护技术 13
2.1.1 同态加密 13
2.1.2 安全多方计算 14
2.1.3 访问控制 14
2.1.4 可信计算 15
2.2 隐私脱敏技术 16
2.2.1基于匿名的隐私脱敏 17
2.2.2基于差分的隐私脱敏 20
2.2.3基于信息论的隐私脱敏 24
2.2.4 隐私度量与评估 24
2.3 隐私保护对抗分析 25
2.4 隐私计算 27
2.4.1 隐私保护技术的不足 27
2.4.2 隐私计算的必然性 27
2.5 本章小结 28
第3章 隐私计算理论 39
3.1 隐私计算定义 39
3.1.1 隐私计算的基本定义 39
3.1.2 隐私信息的形式化描述 40
3.2 隐私计算关键技术环节与计算框架 43
3.2.1 隐私计算关键技术环节 43
3.2.2 隐私计算框架 45
3.3 隐私计算的重要特性 48
3.4 隐私智能感知与动态度量 49
3.4.1 隐私信息智能感知与压缩感知 49
3.4.2 隐私信息的动态度量 50
3.5 隐私保护算法设计准则 51
3.5.1 隐私保护算法设计的5个准则 51
3.5.2 隐私保护算法设计准则实例 52
3.6 隐私保护效果评估 54
3.6.1 可逆性 55
3.6.2 延伸控制性 56
3.6.3 偏差性 56
3.6.4 复杂性 56
3.6.5 信息损失性 57
3.7 隐私计算语言 57
3.7.1 隐私定义语言 57
3.7.2 隐私操作语言 58
3.7.3 隐私控制语言 58
3.8 隐私侵犯行为判定与追踪溯源 58
3.8.1 隐私侵犯行为追踪溯源取证框架 59
3.8.2 隐私侵犯行为的判定 60
3.8.3 隐私侵犯溯源取证 61
3.9 隐私信息系统架构 63
3.9.1 隐私信息系统架构 64
3.9.2 隐私信息描述实例 64
3.9.3 隐私计算的应用实例 69
3.10 本章小结 73
第4章 隐私计算技术 74
4.1 隐私保护算法理论基础 74
4.1.1概率论与隐私计算 74
4.1.2 信息论与隐私计算 82
4.2 典型隐私保护算法 86
4.2.1基于匿名的隐私保护算法 86
4.2.2基于差分的隐私保护算法 95
4.2.3基于隐私-可用性函数的隐私保护算法 106
4.3 隐私延伸控制 118
4.3.1图片共享中的隐私信息传播控制 118
4.3.2跨系统交换的图片隐私延伸控制 130
4.4 本章小结 141

本目录推荐