隐私计算理论与技术

隐私计算理论与技术
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
2021-04
版次: 1
ISBN: 9787115563965
定价: 109.80
装帧: 精装
页数: 185页
字数: 211千字
16人买过
  • 随着通信技术、网络技术和计算技术的持续演化与普慧应用,促进了“万物智慧互联、信息泛在共享”,新业态不断演化过程中用户数据频繁跨境、跨系统、跨生态圈交换已成为常态,隐私信息滥用治理难和保护手段缺失已成为世界性问题,个人信息保护已成为国家安全战略,亟须加强此领域基础理论研究,支撑泛在互联环境下个人信息保护,守护隐私信息。作者于2015年提出隐私计算概念及研究范畴。本书是作者致力于隐私计算研究的原始创新科研成果,系统阐述了隐私计算基础理论与技术。本书首先介绍了个人信息与隐私保护的内涵,明确了隐私防护与隐私脱敏的学术范畴,并总结归纳了隐私保护技术的局限性及引入隐私计算研究的必要性,然后阐述了隐私计算的理论体系、基于隐私计算思想研究的若干隐私保护算法,后展望了隐私计算的未来研究方向。
      本书可作为网络空间安全和计算机领域的理论研究和工程技术人员,以及研究生和高年级本科生的参考书。 李凤华,中国科学院信息工程研究所二级研究员、中国科学院特聘研究员、博士生导师,中国科学院“百人计划”研究者;国务院学位委员会网络空间安全学科评议组成员,国家科技创新2030重大项目某安全防护系统总体总师,国家重点研发计划项目负责人、国家863计划主题项目专家、NSFC-通用联合基金重点项目负责人,国家科技创新2030“大数据重大工程”立项论证和实施方案编写专业人士,中国网络空间安全协会理事,中国中文信息学会大数据安全与隐私计算专业委员会主任,中国通信学会理事、中国通信学会学术工作委员会委员,《网络与信息安全学报》执行主编等;获2018年网络安全优秀人才奖、2001年国务院政府特殊津贴,获省部级科技进步(或技术发明)一等奖5项、二等奖3项。长期从事网络与系统安全、隐私计算、数据安全等方面的研究工作,近年来先后承担了国家自然科学基金重点、国家重点研发计划、国家863计划主题等项目30余项。在IEEE TMC、TIFS、IoT、INFOCOM等国内外期刊或国际会议上发表学术论文100余篇,获发明专利授权30余项。

    李晖,西安电子科技大学二级教授、博士生导师;国家重点研发计划项目负责人、国家自然科学基金重点项目负责人,中国密码学会理事,中国中文信息学会大数据安全与隐私计算专业委员会副主任,中国人工智能学会人工智能安全专业委员会副主任,《网络与信息安全学报》副主编等;获2017年网络安全优秀教师奖、2014年国务院政府特殊津贴,获省部级科技进步(或技术发明)一等奖3项、二等奖3项。长期从事密码学、隐私计算、数据安全、信息论等方面的研究工作,近年来先后承担了国家自然科学基金重点、国家重点研发计划等项目20余项。在IEEE TDSC、TIFS、JIoT、INFOCOM等国内外期刊或国际会议上发表学术论文200余篇,获发明专利授权20余项。

    牛犇,中国科学院信息工程研究所副研究员、美国宾夕法尼亚州立大学访问学者,入选2018年度中国科学院“青年促进创新会”,担任中国中文信息学会大数据安全与隐私计算专业委员会、网络空间大搜索专业委员会委员,《网络与信息安全学报》编委。主要从事网络安全防护、隐私计算等方面的研究工作,近年来先后承担了国家重点研发计划、国家863计划、国家自然科学基金重点/面上等科研项目10余项。在IEEE TMC、TDSC、INFOCOM等国内外期刊或国际会议上发表学术论文60余篇,获发明专利授权10余项。 第 1章  绪论1

    1.1 用户数据、个人信息与隐私信息 1

    1.1.1 用户数据 1

    1.1.2 个人信息 2

    1.1.3 隐私信息 3

    1.2 隐私防护与隐私脱敏 3

    1.2.1 隐私防护 4

    1.2.2 隐私脱敏 6

    1.3 隐私保护的“四权” 7

    1.3.1 隐私信息的攸关方 7

    1.3.2 知情权 8

    1.3.3 删除权 8

    1.3.4 被遗忘权 8

    1.3.5 延伸授权 8

    1.4 隐私保护面临的技术挑战 9

    1.4.1体系化的计算模型 9

    1.4.2隐私保护效果评估 10

    1.4.3隐私信息的延伸控制 10

    1.4.4隐私侵犯的取证 11

    1.5 本章小结 11

    第 2章 隐私保护相关技术发展现状 13

    2.1 隐私防护技术 13

    2.1.1 同态加密 13

    2.1.2 安全多方计算 14

    2.1.3 访问控制 14

    2.1.4 可信计算 15

    2.2 隐私脱敏技术 16

    2.2.1基于匿名的隐私脱敏 17

    2.2.2基于差分的隐私脱敏 20

    2.2.3基于信息论的隐私脱敏 24

    2.2.4 隐私度量与评估 24

    2.3 隐私保护对抗分析 25

    2.4 隐私计算 27

    2.4.1 隐私保护技术的不足 27

    2.4.2 隐私计算的必然性 27

    2.5 本章小结 28

    第3章 隐私计算理论 39

    3.1 隐私计算定义 39

    3.1.1 隐私计算的基本定义 39

    3.1.2 隐私信息的形式化描述 40

    3.2 隐私计算关键技术环节与计算框架 43

    3.2.1 隐私计算关键技术环节 43

    3.2.2 隐私计算框架 45

    3.3 隐私计算的重要特性 48

    3.4 隐私智能感知与动态度量 49

    3.4.1 隐私信息智能感知与压缩感知 49

    3.4.2 隐私信息的动态度量 50

    3.5 隐私保护算法设计准则 51

    3.5.1 隐私保护算法设计的5个准则 51

    3.5.2 隐私保护算法设计准则实例 52

    3.6 隐私保护效果评估 54

    3.6.1 可逆性 55

    3.6.2 延伸控制性 56

    3.6.3 偏差性 56

    3.6.4 复杂性 56

    3.6.5 信息损失性 57

    3.7 隐私计算语言 57

    3.7.1 隐私定义语言 57

    3.7.2 隐私操作语言 58

    3.7.3 隐私控制语言 58

    3.8 隐私侵犯行为判定与追踪溯源 58

    3.8.1 隐私侵犯行为追踪溯源取证框架 59

    3.8.2 隐私侵犯行为的判定 60

    3.8.3 隐私侵犯溯源取证 61

    3.9 隐私信息系统架构 63

    3.9.1 隐私信息系统架构 64

    3.9.2 隐私信息描述实例 64

    3.9.3 隐私计算的应用实例 69

    3.10 本章小结 73

    第4章 隐私计算技术 74

    4.1 隐私保护算法理论基础 74

    4.1.1概率论与隐私计算 74

    4.1.2 信息论与隐私计算 82

    4.2 典型隐私保护算法 86

    4.2.1基于匿名的隐私保护算法 86

    4.2.2基于差分的隐私保护算法 95

    4.2.3基于隐私-可用性函数的隐私保护算法 106

    4.3 隐私延伸控制 118

    4.3.1图片共享中的隐私信息传播控制 118

    4.3.2跨系统交换的图片隐私延伸控制 130

    4.4 本章小结 141
  • 内容简介:
    随着通信技术、网络技术和计算技术的持续演化与普慧应用,促进了“万物智慧互联、信息泛在共享”,新业态不断演化过程中用户数据频繁跨境、跨系统、跨生态圈交换已成为常态,隐私信息滥用治理难和保护手段缺失已成为世界性问题,个人信息保护已成为国家安全战略,亟须加强此领域基础理论研究,支撑泛在互联环境下个人信息保护,守护隐私信息。作者于2015年提出隐私计算概念及研究范畴。本书是作者致力于隐私计算研究的原始创新科研成果,系统阐述了隐私计算基础理论与技术。本书首先介绍了个人信息与隐私保护的内涵,明确了隐私防护与隐私脱敏的学术范畴,并总结归纳了隐私保护技术的局限性及引入隐私计算研究的必要性,然后阐述了隐私计算的理论体系、基于隐私计算思想研究的若干隐私保护算法,后展望了隐私计算的未来研究方向。
      本书可作为网络空间安全和计算机领域的理论研究和工程技术人员,以及研究生和高年级本科生的参考书。
  • 作者简介:
    李凤华,中国科学院信息工程研究所二级研究员、中国科学院特聘研究员、博士生导师,中国科学院“百人计划”研究者;国务院学位委员会网络空间安全学科评议组成员,国家科技创新2030重大项目某安全防护系统总体总师,国家重点研发计划项目负责人、国家863计划主题项目专家、NSFC-通用联合基金重点项目负责人,国家科技创新2030“大数据重大工程”立项论证和实施方案编写专业人士,中国网络空间安全协会理事,中国中文信息学会大数据安全与隐私计算专业委员会主任,中国通信学会理事、中国通信学会学术工作委员会委员,《网络与信息安全学报》执行主编等;获2018年网络安全优秀人才奖、2001年国务院政府特殊津贴,获省部级科技进步(或技术发明)一等奖5项、二等奖3项。长期从事网络与系统安全、隐私计算、数据安全等方面的研究工作,近年来先后承担了国家自然科学基金重点、国家重点研发计划、国家863计划主题等项目30余项。在IEEE TMC、TIFS、IoT、INFOCOM等国内外期刊或国际会议上发表学术论文100余篇,获发明专利授权30余项。

    李晖,西安电子科技大学二级教授、博士生导师;国家重点研发计划项目负责人、国家自然科学基金重点项目负责人,中国密码学会理事,中国中文信息学会大数据安全与隐私计算专业委员会副主任,中国人工智能学会人工智能安全专业委员会副主任,《网络与信息安全学报》副主编等;获2017年网络安全优秀教师奖、2014年国务院政府特殊津贴,获省部级科技进步(或技术发明)一等奖3项、二等奖3项。长期从事密码学、隐私计算、数据安全、信息论等方面的研究工作,近年来先后承担了国家自然科学基金重点、国家重点研发计划等项目20余项。在IEEE TDSC、TIFS、JIoT、INFOCOM等国内外期刊或国际会议上发表学术论文200余篇,获发明专利授权20余项。

    牛犇,中国科学院信息工程研究所副研究员、美国宾夕法尼亚州立大学访问学者,入选2018年度中国科学院“青年促进创新会”,担任中国中文信息学会大数据安全与隐私计算专业委员会、网络空间大搜索专业委员会委员,《网络与信息安全学报》编委。主要从事网络安全防护、隐私计算等方面的研究工作,近年来先后承担了国家重点研发计划、国家863计划、国家自然科学基金重点/面上等科研项目10余项。在IEEE TMC、TDSC、INFOCOM等国内外期刊或国际会议上发表学术论文60余篇,获发明专利授权10余项。
  • 目录:
    第 1章  绪论1

    1.1 用户数据、个人信息与隐私信息 1

    1.1.1 用户数据 1

    1.1.2 个人信息 2

    1.1.3 隐私信息 3

    1.2 隐私防护与隐私脱敏 3

    1.2.1 隐私防护 4

    1.2.2 隐私脱敏 6

    1.3 隐私保护的“四权” 7

    1.3.1 隐私信息的攸关方 7

    1.3.2 知情权 8

    1.3.3 删除权 8

    1.3.4 被遗忘权 8

    1.3.5 延伸授权 8

    1.4 隐私保护面临的技术挑战 9

    1.4.1体系化的计算模型 9

    1.4.2隐私保护效果评估 10

    1.4.3隐私信息的延伸控制 10

    1.4.4隐私侵犯的取证 11

    1.5 本章小结 11

    第 2章 隐私保护相关技术发展现状 13

    2.1 隐私防护技术 13

    2.1.1 同态加密 13

    2.1.2 安全多方计算 14

    2.1.3 访问控制 14

    2.1.4 可信计算 15

    2.2 隐私脱敏技术 16

    2.2.1基于匿名的隐私脱敏 17

    2.2.2基于差分的隐私脱敏 20

    2.2.3基于信息论的隐私脱敏 24

    2.2.4 隐私度量与评估 24

    2.3 隐私保护对抗分析 25

    2.4 隐私计算 27

    2.4.1 隐私保护技术的不足 27

    2.4.2 隐私计算的必然性 27

    2.5 本章小结 28

    第3章 隐私计算理论 39

    3.1 隐私计算定义 39

    3.1.1 隐私计算的基本定义 39

    3.1.2 隐私信息的形式化描述 40

    3.2 隐私计算关键技术环节与计算框架 43

    3.2.1 隐私计算关键技术环节 43

    3.2.2 隐私计算框架 45

    3.3 隐私计算的重要特性 48

    3.4 隐私智能感知与动态度量 49

    3.4.1 隐私信息智能感知与压缩感知 49

    3.4.2 隐私信息的动态度量 50

    3.5 隐私保护算法设计准则 51

    3.5.1 隐私保护算法设计的5个准则 51

    3.5.2 隐私保护算法设计准则实例 52

    3.6 隐私保护效果评估 54

    3.6.1 可逆性 55

    3.6.2 延伸控制性 56

    3.6.3 偏差性 56

    3.6.4 复杂性 56

    3.6.5 信息损失性 57

    3.7 隐私计算语言 57

    3.7.1 隐私定义语言 57

    3.7.2 隐私操作语言 58

    3.7.3 隐私控制语言 58

    3.8 隐私侵犯行为判定与追踪溯源 58

    3.8.1 隐私侵犯行为追踪溯源取证框架 59

    3.8.2 隐私侵犯行为的判定 60

    3.8.3 隐私侵犯溯源取证 61

    3.9 隐私信息系统架构 63

    3.9.1 隐私信息系统架构 64

    3.9.2 隐私信息描述实例 64

    3.9.3 隐私计算的应用实例 69

    3.10 本章小结 73

    第4章 隐私计算技术 74

    4.1 隐私保护算法理论基础 74

    4.1.1概率论与隐私计算 74

    4.1.2 信息论与隐私计算 82

    4.2 典型隐私保护算法 86

    4.2.1基于匿名的隐私保护算法 86

    4.2.2基于差分的隐私保护算法 95

    4.2.3基于隐私-可用性函数的隐私保护算法 106

    4.3 隐私延伸控制 118

    4.3.1图片共享中的隐私信息传播控制 118

    4.3.2跨系统交换的图片隐私延伸控制 130

    4.4 本章小结 141
查看详情
12
相关图书 / 更多
隐私计算理论与技术
隐私计算与金融数据融合应用
中国互联网金融协会金融科技发展与研究专委会 编著
隐私计算理论与技术
隐私计算与密码学应用实践
成方金融科技有限公司
隐私计算理论与技术
隐私即信任
阿里·埃斯拉·瓦尔德曼
隐私计算理论与技术
隐私计算:数字经济新基建
零壹智库 著;柏亮 于百程 主编
隐私计算理论与技术
隐私计算 开源架构实战
花京华
隐私计算理论与技术
隐私计算——推进数据”可用不可见”的关键技术
闫树 袁博 吕艾临
隐私计算理论与技术
隐私、个人信息与数据保护的法律互动机制研究
杨显滨
隐私计算理论与技术
隐私保护计算
王伟 李浥东 刘吉强
隐私计算理论与技术
隐私保护技术实验教程
殷丽华 主编;孙燕 副主编;孙哲;何媛媛
隐私计算理论与技术
隐私计算
陈凯 杨强 著
隐私计算理论与技术
隐私为什么很重要
[美]尼尔·理查兹 著;彭诚信 主编;朱悦 嵇天枢 译
隐私计算理论与技术
隐私保护机器学习
王力
您可能感兴趣 / 更多
隐私计算理论与技术
天地一体化信息网络信息安全保障技术
李凤华;郭云川;曹进;李晖;张林杰
隐私计算理论与技术
泛在网络服务安全理论与关键技术
李凤华 李晖 朱辉
隐私计算理论与技术
复杂网络环境下访问控制技术
李凤华、熊金波 著
隐私计算理论与技术
赤水河流域高等植物图谱:第一卷
李凤华、何林、张仁波 编
隐私计算理论与技术
延庆自然资源调查丛书:延庆植物图鉴
李凤华、聂永国、郤瑞兰 著
隐私计算理论与技术
遵义师范学院基础教育研究论丛:生物学基础教育研究论文集萃
李凤华 编
隐私计算理论与技术
男性不育症超声动态图鉴
李凤华 著;李凤华 编
隐私计算理论与技术
化工原理(第2版)
李凤华、于士君 编
隐私计算理论与技术
楷书入门新法·用硬笔写唐楷
李凤华 著
隐私计算理论与技术
电磁干扰测量与控制1000问
李凤华 编著;董光天(K.T.TUNG) 改编
隐私计算理论与技术
AutoCAD 2002/2000 VBA 开发指南
李凤华 主编