返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 隐私计算理论与技术 李凤华 李晖 牛犇 著 专业科技 文轩网
  • 新华书店正版
    • 作者: 李凤华 李晖 牛犇著
    • 出版社: 人民邮电出版社
    • 出版时间:2021-04-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: 李凤华 李晖 牛犇著
    • 出版社:人民邮电出版社
    • 出版时间:2021-04-01 00:00:00
    • 版次:1
    • 印次:1
    • 印刷时间:2021-04-01
    • 页数:185
    • 开本:16开
    • 装帧:平装
    • ISBN:9787115563965
    • 国别/地区:中国
    • 版权提供:人民邮电出版社

    隐私计算理论与技术

    作  者:李凤华 李晖 牛犇 著
    定  价:109.8
    出 版 社:人民邮电出版社
    出版日期:2021年04月01日
    页  数:185
    装  帧:精装
    ISBN:9787115563965
    主编推荐

    1.本书以隐私计算理论为核心,是一本系统阐述相关关键技术及应用的学术专著。 2.本书作者长期工作在数据安全与隐私保护前线,深度参与国家网信办大数据安全评估工作,深入调研百度、阿里巴巴等具有较大影响力的国内互联网公司的数据安全与隐私保护的需求与现状,深刻了解国家对数据安全与隐私保护的监管需求。 3.本专著针对复杂应用场景下的体系化隐私保护问题,结合以大型互联网公司为代表的隐私保护实际需求,从隐私信息全生命周期保护的角度为切入点,系统化地提出了隐私计算理论及关键技术体系。

    内容简介

    随着通信技术、网络技术和计算技术的持续演化与普慧应用,促进了“万物智慧互联、信息泛在共享”,新业态不断演化过程中用户数据频繁跨境、跨系统、跨生态圈交换已成为常态,隐私信息滥用治理难和保护手段缺失已成为世界性问题,个人信息保护已成为国家安全战略,亟须加强此领域基础理论研究,支撑泛在互联环境下个人信息保护,守护隐私信息。作者于2015年提出隐私计算概念及研究范畴。本书是作者致力于隐私计算研究的原始创新科研成果,系统阐述了隐私计算基础理论与技术。本书首先介绍了个人信息与隐私保护的内涵,明确了隐私防护与隐私脱敏的学术范畴,并总结归纳了隐私保护技术的局限性及引入隐私计算研究的必要性,然后阐述了隐私计算的理论体系、基于隐私计算思想研究的若干隐私保护算法,很后展望了隐私计算的未来研究方向。 本书可作为网络空间安全和计算机领域的理论研究和工程技术人员,以及研究生和高年级本科生的参考书。

    作者简介

    李凤华,中国科学院信息工程研究所二级研究员、中国科学院特聘研究员、博士生导师,中国科学院“百人计划”研究者;国务院学位委员会网络空间安全学科评议组成员,国家科技创新2030重大项目某安全防护系统总体总师,国家重点研发计划项目负责人、国家863计划主题项目专家、NSFC-通用联合基金重点项目负责人,国家科技创新2030“大数据重大工程”立项论证和实施方案编写专业人士,中国网络空间安全协会理事,中国中文信息学会大数据安全与隐私计算专业委员会主任,中国通信学会理事、中国通信学会学术工作委员会委员,《网络与信息安全学报》执行主编等;获2018年网络安全很好人才奖、2001年国务院政府特殊津贴,获省部级科技进步(或技术发明)一等奖5项、二等奖3项。长期从事网络与系统安全、隐私计算、数据安全等方面的研究工作,近年来先后承担了国家自然科学基金重点、国家重点研发计划、国家863计划主题等项目30余项。在Inull

    精彩内容

    目录
    第 1章 绪论 1 1.1  用户数据、个人信息与隐私信息  1 1.1.1  用户数据  1 1.1.2  个人信息  2 1.1.3  隐私信息  3 1.2  隐私防护与隐私脱敏  3 1.2.1  隐私防护  4 1.2.2  隐私脱敏  6 1.3  隐私保护的“四权”  7 1.3.1  隐私信息的攸关方  7 1.3.2  知情权  8 1.3.3  删除权  8 1.3.4  被遗忘权  8 1.3.5  延伸授权  8 1.4  隐私保护面临的技术挑战  9 1.4.1体系化的计算模型  9 1.4.2隐私保护效果评估  10 1.4.3隐私信息的延伸控制  10 1.4.4隐私侵犯的取证  11 1.5  本章小结  11 第  2章 隐私保护相关技术发展现状  13 2.1  隐私防护技术  13 2.1.1  同态加密  13 2.1.2  安全多方计算  14 2.1.3  访问控制  14 2.1.4  可信计算  15 2.2  隐私脱敏技术  16 2.2.1基于匿名的隐私脱敏  17 2.2.2基于差分的隐私脱敏  20 2.2.3基于信息论的隐私脱敏  24 2.2.4  隐私度量与评估  24 2.3  隐私保护对抗分析  25 2.4  隐私计算  27 2.4.1  隐私保护技术的不足  27 2.4.2  隐私计算的必然性  27 2.5  本章小结  28 第3章  隐私计算理论  39 3.1  隐私计算定义  39 3.1.1  隐私计算的基本定义  39 3.1.2  隐私信息的形式化描述  40 3.2  隐私计算关键技术环节与计算框架  43 3.2.1  隐私计算关键技术环节  43 3.2.2  隐私计算框架  45 3.3  隐私计算的重要特性  48 3.4  隐私智能感知与动态度量  49 3.4.1  隐私信息智能感知与压缩感知  49 3.4.2  隐私信息的动态度量  50 3.5  隐私保护算法设计准则  51 3.5.1  隐私保护算法设计的5个准则  51 3.5.2  隐私保护算法设计准则实例  52 3.6  隐私保护效果评估  54 3.6.1  可逆性  55 3.6.2  延伸控制性  56 3.6.3  偏差性  56 3.6.4  复杂性  56 3.6.5  信息损失性  57 3.7  隐私计算语言  57 3.7.1  隐私定义语言  57 3.7.2  隐私操作语言  58 3.7.3  隐私控制语言  58 3.8  隐私侵犯行为判定与追踪溯源  58 3.8.1  隐私侵犯行为追踪溯源取证框架  59 3.8.2  隐私侵犯行为的判定  60 3.8.3  隐私侵犯溯源取证  61 3.9  隐私信息系统架构  63 3.9.1  隐私信息系统架构  64 3.9.2  隐私信息描述实例  64 3.9.3  隐私计算的应用实例  69 3.10  本章小结  73 第4章  隐私计算技术  74 4.1  隐私保护算法理论基础  74 4.1.1概率论与隐私计算  74 4.1.2  信息论与隐私计算  82 4.2  典型隐私保护算法  86 4.2.1基于匿名的隐私保护算法  86 4.2.2基于差分的隐私保护算法  95 4.2.3基于隐私-可用性函数的隐私保护算法  106 4.3  隐私延伸控制  118 4.3.1图片共享中的隐私信息传播控制  118 4.3.2跨系统交换的图片隐私延伸控制  130 4.4  本章小结  141

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购