×
暂无评论
图文详情
  • ISBN:9787563572434
  • 装帧:平装-胶订
  • 册数:暂无
  • 重量:暂无
  • 开本:16开
  • 页数:暂无
  • 出版时间:2024-07-01
  • 条形码:9787563572434 ; 978-7-5635-7243-4

内容简介

本书主要介绍大数据安全与隐私保护的基本原理、技术、应用及*新研究成果。让读者了解大数据基本概念、大数据分析和发掘的目的、大数据带来的安全挑战、大数据技术框架和大数据安全与隐私保护策略及*新研究方向。掌握大数据安全关键技术、数据保护基础知识、隐私保护技术(匿名技术、差分隐私技术与其他技术)、隐私攻击模型和隐私保护模型。理解大数据安全与隐私保护的应用案例,并对常见的大数据安全与隐私保护案例能提出切实有效地解决方案。
本书适合作为高等院校理工类博士生、硕士生、本科生(包括网络空间安全专业、信息安全专业、计算机类专业)的理论与实践教材,也可作为教师、各类工程技术人员以及广大科技活动爱好者的参考书。

目录

第1章绪论1

1.1大数据的概述2

1.1.1大数据的定义2

1.1.2大数据兴起的背景3

1.1.3大数据的价值3

1.1.4大数据的应用场景4

1.2大数据生命周期与安全风险5

1.2.1大数据生命周期与安全风险概述5

1.2.2大数据安全及大数据安全技术6

1.3大数据面临的挑战7

1.3.1技术方面的挑战7

1.3.2政策方面的挑战7

1.3.3国际关系方面的挑战8

1.4大数据安全与隐私保护的研究目标8

1.4.1大数据安全与隐私保护的区别和联系8

1.4.2大数据安全与隐私保护的研究目标9

1.5本书的研究内容与架构9

1.5.1研究内容9

1.5.2本书架构10

本章小结11

思考题11

参考文献12

第2章大数据安全管理13

2.1管理目标与原则14

2.2访问控制技术15

2.2.1访问控制技术基本概念15

2.2.2访问控制模型16

2.2.3大数据访问控制25

2.2.4访问控制语言27

2.3存储与灾难管理28

2.3.1大数据存储28

2.3.2数据备份与灾难管理29

本章小结29

思考题30

参考文献30






第3章大数据处理技术31

3.1大数据技术框架32

3.1.1大数据计算框架的设计目标32

3.1.2批量处理框架33

3.1.3流式处理框架36

3.1.4大数据计算框架比较38

3.2大数据处理步骤38

3.2.1数据采集与存储39

3.2.2数据预处理40

3.2.3数据分析41

3.3大数据处理实例42

本章小结46

思考题47

参考文献47

第4章大数据隐私保护技术49

4.1隐私保护的相关知识与常用技术50

4.1.1相关知识及定义50

4.1.2常用技术53

4.2匿名技术60

4.2.1匿名技术的核心思想60

4.2.2匿名技术的基础概念60

4.2.3k匿名62

4.2.4k匿名扩展技术64

4.3差分隐私67

4.3.1差分隐私的思想来源及其相关定义67

4.3.2差分隐私主要技术69

4.3.3差分隐私中的精度分析研究71

4.4加密技术77

4.4.1传统加密技术77

4.4.2安全多方计算78

4.4.3同态加密81

4.5联邦学习技术82

4.6其他技术82

4.6.1随机化技术82

4.6.2基于希波克拉底数据库的隐私保护模型84

本章小结84

思考题85

参考文献85

第5章机器学习中的隐私保护技术87

5.1机器学习隐私保护基础89

5.1.1机器学习概述89

5.1.2机器学习中的隐私分类91

5.2机器学习隐私威胁92

5.2.1隐私攻击类型92

5.2.2攻击者模型93

5.3机器学习隐私保护方案94

5.3.1扰动方案94

5.3.2加密方案98

5.4联邦学习中的隐私保护方案102

5.4.1联邦学习基础知识102

5.4.2联邦学习隐私威胁与保护方案105

5.5蜂群学习中的隐私保护方案106

5.5.1蜂群学习基础知识107

5.5.2蜂群学习的优势与隐私风险109

5.5.3蜂群学习的展望111

本章小结112

思考题112

参考文献113

第6章位置大数据隐私保护技术118

6.1位置大数据隐私保护基础119

6.1.1位置大数据定义及特征119

6.1.2基于位置的服务120

6.1.3位置大数据隐私风险121

6.2位置大数据隐私攻击方法与保护模型122

6.2.1位置大数据隐私攻击方法122

6.2.2位置大数据隐私保护模型124

6.3基于缓存的时空扰动位置数据隐私保护方法126

6.3.1问题描述126

6.3.2相关定义127

6.3.3解决方法129

6.4基于缓存的中国剩余定理位置数据隐私保护方法130

6.4.1问题描述130

6.4.2相关定义131

6.4.3模型框架132

6.5基于本地化差分隐私的时序位置数据发布方法133

6.5.1问题描述133

6.5.2相关定义133

6.5.3模型框架135

本章小结140

思考题140

参考文献140

第7章社交网络中的隐私保护技术142

7.1社交网络隐私保护基础143

7.1.1社交网络定义及特征143

7.1.2社交网络中的隐私风险144

7.2基于分割采样的社交网络数据发布方法145

7.2.1问题描述145

7.2.2相关定义145

7.2.3解决方法145

7.3基于Skyline计算的社交网络隐私保护方法148

7.3.1问题描述148

7.3.2相关定义148

7.3.3解决方法150

7.4基于隐私攻击的社交网络数据分析方法153

7.4.1问题描述153

7.4.2相关定义153

7.4.3解决方法155

本章小结157

思考题158

参考文献158

第8章区块链中的隐私保护技术159

8.1区块链隐私保护基础161

8.1.1区块链概述161

8.1.2区块链中的隐私分类163

8.2区块链中的隐私威胁164

8.2.1网络层面临的数据隐私威胁164

8.2.2交易层面临的数据隐私威胁165

8.2.3应用层面临的数据隐私威胁165

8.3网络层数据隐私保护方案166

8.3.1网络层数据隐私保护分析166

8.3.2网络层数据隐私主要保护技术166

8.4交易层数据隐私保护方案168

8.4.1交易层数据隐私保护分析168

8.4.2交易层数据隐私主要保护技术168

8.5应用层数据隐私保护方案171

8.5.1应用层数据隐私保护分析171

8.5.2应用层数据隐私主要保护技术171

8.6区块链数据隐私保护未来研究方向172

8.6.1安全多方计算172

8.6.2可信执行环境173

8.6.3联邦学习173

本章小结174

思考题174

参考文献174

第9章大数据隐私保护策略177

9.1大数据隐私保护标准化工作178

9.1.1大数据隐私保护标准化组织178

9.1.2大数据隐私保护相关标准180

9.1.3大数据安全与隐私标准提案182

9.2企业管理层面的大数据隐私保护策略183

9.2.1企业数据的泄露184

9.2.2企业数据隐私保护面临的挑战184

9.2.3企业数据安全治理策略185

9.3个人层面的大数据隐私保护策略188

9.3.1个人隐私的泄露188

9.3.2个人数据隐私保护面临的挑战189

9.3.3个人隐私保护策略190

本章小结193

思考题194

参考文献194

第10章大数据安全与隐私保护法律法规195

10.1大数据时代中国公民的隐私困境196

10.2数据化时代我国个人信息、个人隐私保护之间的关系197

10.3大数据时代我国隐私权保护法律制度的现状及问题198

10.3.1中国数据安全“三驾马车”崛起的意义与解读199

10.3.2《关键信息基础设施安全保护条例》的解读203

10.3.3《民法典》中对个人信息与个人隐私保护的相关立法现状及不足204

10.4大数据时代国外公民隐私权保护法律制度及启示205

10.4.1国外大数据隐私权保护法律制度解读205

10.4.2国外经验对我国的启示206

本章小结207

思考题207

参考文献207

附录A学习建议209

附录B相关算法210

附录B.1k匿名实验210

附录B.2差分隐私拉普拉斯机制实验214

附录B.3差分隐私指数机制实验217

附录B.4差分隐私高斯机制实验220

附录B.5时序关联位置隐私发布算法TRLP实验223
展开全部

作者简介

康海燕,1971年 7月生,男,教授,博士,硕士生导师,北京信息科技大学信管学院信息安全系主任。研究领域:网络安全与隐私保护、智能信息处理。以**发明人申报并公开国家发明专利4项,软件著作权登记16项;完成教育B科技成果登记2项;获省部级奖励三项,局级奖励六项;在国内外核心学术期刊和在国外国内会议上公开发表50余篇学术论文,被SCI、EI收录20篇;主持和参加国家自然基金、省级、局级、横向科研项目多项。

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航