图书介绍
网络隐私保护与信息安全PDF|Epub|txt|kindle电子书版本网盘下载
![网络隐私保护与信息安全](https://www.shukui.net/cover/47/30026922.jpg)
- 康海燕著 著
- 出版社: 北京:北京邮电大学出版社
- ISBN:9787563546213
- 出版时间:2016
- 标注页数:180页
- 文件大小:73MB
- 文件页数:190页
- 主题词:计算机网络-信息安全-安全技术
PDF下载
下载说明
网络隐私保护与信息安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 绪论1
1.1 研究背景1
1.2 研究意义3
1.3 国内外研究现状及发展动态分析7
1.4 隐私保护研究目标8
1.5 研究内容9
1.6 本书结构11
第2章 隐私保护的理论基础13
2.1 隐私的定义与分类13
2.2 隐私保护的发展历史和相关标准16
2.2.1 国际数据隐私保护的发展史和标准(法律)17
2.2.2 国内数据隐私保护的发展史和标准(法律)20
2.3 隐私数据安全的基本要求和隐私保护研究的机构22
2.4 网络时代隐私面临的主要威胁24
2.5 隐私泄露的原因和表现形式26
2.5.1 泄露的类型26
2.5.2 隐私泄露的原因27
2.5.3 隐私泄露的表现形式27
2.6 信息度量和隐私保护原则30
2.7 社交网络的隐私保护32
第3章 隐私保护常用技术与隐私攻击模型34
3.1 隐私保护常用技术34
3.2 隐私保护技术——加密技术42
3.2.1 加密技术42
3.2.2 数字签名44
3.3 隐私攻击及攻击类型(攻击模型)45
3.3.1 记录链接攻击46
3.3.2 属性链接攻击48
3.3.3 表链接攻击48
3.3.4 概率攻击49
3.4 隐私保护机制的模式50
第4章 隐私保护技术——匿名技术52
4.1 匿名技术52
4.1.1 匿名技术的核心思想52
4.1.2 匿名技术的基础概念52
4.1.3 匿名技术的主要方法54
4.2 基于匿名技术的经典隐私保护策略(k-匿名)58
4.3 k-匿名的扩展59
4.3.1 l-多样性59
4.3.2 t-closeness61
4.3.3 (X,Y)-匿名模型63
4.4 隐私模型比较63
4.5 k-匿名的应用:基于k-匿名的个性化隐私保护方法64
4.5.1 研究背景64
4.5.2 相关研究65
4.5.3 基于k-匿名的个性化泛化算法及其拓展算法66
4.5.4 实验与分析(性能测试)77
4.5.5 本节小结81
第5章 隐私保护技术——差分隐私技术82
5.1 差分隐私的历史和相关定义82
5.2 差分隐私的实现技术84
5.3 差分隐私的应用85
5.3.1 基于差分隐私的数据发布85
5.3.2 基于差分隐私的数据挖掘86
5.3.3 基于差分隐私的查询处理88
5.3.4 基于差分隐私的其他应用89
5.4 基于差分隐私的个性化检索中用户匿名化方法89
5.4.1 研究背景90
5.4.2 个性化搜索框架模型90
5.4.3 p-link隐私及相关的定义91
5.4.4 用户兴趣模型匿名化算法92
5.4.5 实验与分析96
5.4.6 本节小结99
第6章 其他技术100
6.1 随机化技术100
6.1.1 随机扰动100
6.1.2 随机化应答101
6.2 安全多方计算技术102
6.2.1 安全多方计算的模型103
6.2.2 安全多方计算的密码学工具104
6.3 访问控制技术106
6.3.1 访问控制技术相关概念106
6.3.2 访问控制模型107
6.4 希波克拉底数据库111
6.5 本章小结111
第7章 基于隐私保护技术的应用113
7.1 基于差分隐私的查询日志发布系统的设计与实现113
7.1.1 研究背景113
7.1.2 用户兴趣模型构建113
7.1.3 基于差分隐私的查询日志匿名化处理114
7.1.4 本节小结117
7.2 面向电子商务的隐私保护技术117
7.2.1 研究背景117
7.2.2 相关知识118
7.2.3 基于差分隐私的电子商务隐私数据发布算法118
7.2.4 实验数据与实验过程119
7.2.5 本节小结120
第8章 动态数据的隐私保护121
8.1 研究意义121
8.2 国内外研究现状及发展动态分析122
8.3 基于差分隐私的动态数据的发布方法124
8.4 本章小结127
第9章 网络隐私保护策略128
9.1 法律层面的网络隐私保护129
9.1.1 欧盟关于网络隐私保护的法律法规130
9.1.2 英国对于网络隐私保护的法律法规131
9.1.3 德国对于网络隐私保护的法律法规131
9.1.4 法律层面的网络隐私保护策略分析132
9.2 管理层面的网络隐私保护133
9.2.1 行业自律模式133
9.2.2 管理层面的网络隐私保护策略分析134
9.3 个人层面的网络隐私保护134
9.3.1 提高个人防范意识134
9.3.2 保护个人在线隐私技巧136
9.4 我国网络隐私保护策略及存在的问题139
9.4.1 我国网络隐私保护策略139
9.4.2 我国网络隐私存在的问题139
9.5 我国移动电商的展望140
9.6 大数据与用户信息安全141
第10章 总结与展望142
10.1 总结142
10.2 隐私保护面临的挑战142
10.2.1 非技术因素143
10.2.2 技术因素143
10.2.3 现有技术的挑战144
附录A 学习建议146
附录B 相关算法148
附录B-1 简单的k-匿名程序实现148
附录B-2 泛化补充算法160
附录C 本书中术语的中英对照164
附录D 推荐阅读的文献167
参考文献168