×
暂无评论
图文详情
  • ISBN:9787519856731
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 开本:16开
  • 页数:184
  • 出版时间:2018-01-01
  • 条形码:9787519856731 ; 978-7-5198-5673-1

本书特色

本书介绍了如何以可持续方式,建立安全和可复用的匿名化流水线,并将其整合到数据流和分析工作中。 数据使用,如何才能做到既保护个人隐私,又能让数据分析有用处、有意义?数据架构师和工程师可从本书学习到如何以可持续方式,建立安全和可复用的匿名化流水线,并将其整合到数据流和分析工作中。 本书作者在解决真实业务需求所用采集模型和应用场景的基础上,探讨设备和物联网数据匿名化的端到端解决方案。书中示例来自人们对其有着迫切需求的数据环境,如卫生保健,这些示例所用方法都已经过时间的检验。 “若要用个人数据创新并交付价值,数据策略该如何设计和交付,本书给出绝佳指导,并帮读者打下坚实基础。”——LeRoyA.Ruggerio强生公司医院医疗设备研发部商务技术负责人

内容简介

制定多种匿名化解决方案,覆盖多种应用场景,满足对可识别性的不同要求。 解决方案跟所用数据、数据接收方和分析目标相匹配。 为数据采集模式量身定制匿名化流水线,覆盖不同业务需求。 为原始数据生成匿名化版本或用分析平台生成匿名化输出。 检查匿名数据使用的伦理问题。

目录

目录
前言1
第1章简介11
可识别性12
术语介绍13
法律法规15
数据状态18
匿名化作为数据保护措施21
许可或同意23
目的说明25
重识别攻击27
匿名化落地31
小结34
第2章可识别性范围37
法律环境37
披露风险39
披露类型40
数据隐私的维度42
重识别科学46
确定群体48
匹配方向51
数据结构54
总体可识别性57
小结59
第3章风险管理实用框架61
“五个安全”匿名化框架62
安全项目65
安全人员68
安全环境71
安全数据74
安全输出78
“五个安全”框架落地81
小结83
第4章明识数据85
需求收集86
应用场景87
数据流91
数据和数据主体93
从主要到次要用途97
处理直接标识符99
处理间接标识符100
从明识到匿名102
明识数据和匿名数据相混合105
将匿名化应用于明识数据109
小结112
第5章伪匿名数据113
数据保护和法律权威113
伪匿名化服务114
法定权力116
合法权益117
匿名化**步119
重新反思“从主要到次要用途”122
分析平台123
合成数据127
生物统计特征标识符133
小结135
第6章匿名数据137
再思考可识别性范围138
源头匿名化141
汇总匿名数据145
从源头采集数据的利弊146
从源头采集数据的方法147
安全汇总149
访问存储数据151
反哺源头匿名化151
小结153
第7章安全使用155
信任基础156
信任算法158
AIML技术159
技术难点161
信任失控的算法164
负责任AIML技术的原则168
管理和监督169
隐私伦理170
数据监控171
小结172
作者介绍173
封面介绍174

展开全部

作者简介

Luk Arbuckle是Privacy Analytics公司首席方法官,为负责任地使用和分享数据提供策略指导,为隐私增强技术和方法提供创新。Luk曾担任加拿大隐私专员办公室主任。 Khaled El Emam是Replica Analytics公司合伙人和CEO,该公司致力于开发合成数据。他还是加拿大渥太华大学医学院教授、东安大略儿童医院研究所资深研究员。

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航