返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 正版新书]位置大数据隐私管理潘晓9787111562139
  • 全店均为全新正版书籍,欢迎选购!新疆西藏青海(可包挂刷).港澳台及海外地区bu bao快递
    • 作者: 潘晓著 | 潘晓编 | 潘晓译 | 潘晓绘
    • 出版社: 机械工业出版社
    • 出版时间:2017-05-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    君凤文轩图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 潘晓著| 潘晓编| 潘晓译| 潘晓绘
    • 出版社:机械工业出版社
    • 出版时间:2017-05-01
    • 版次:1
    • 印次:1
    • 印刷时间:2017-05-01
    • 字数:150
    • 页数:157
    • 开本:16开
    • ISBN:9787111562139
    • 版权提供:机械工业出版社
    • 作者:潘晓
    • 著:潘晓
    • 装帧:精装
    • 印次:1
    • 定价:69
    • ISBN:9787111562139
    • 出版社:机械工业出版社
    • 开本:16开
    • 印刷时间:2017-05-01
    • 语种:中文
    • 出版时间:2017-05-01
    • 页数:157
    • 外部编号:党庄176289
    • 版次:1
    • 成品尺寸:暂无

    丛书前言
    前言
    第1章 位置信息与隐私保护
    1.1 位置大数据
    1.2 概念与定义
    1.2.1 位置表示与定位技术
    1.2.2 基于位置服务
    1.3 LBS中的个人隐私与挑战
    1.3.1 个人隐私
    1.3.2 面临的挑战
    1.4 隐私泄露威胁
    1.5 典型的位置隐私保护技术
    1.5.1 基于数据失真的位置隐私保护技术
    1.5.2 基于抑制发布的位置隐私保护技术
    1.5.3 基于数据加密的位置隐私保护技术
    1.5.4 性能评估与小结
    第2章 典型攻击模型和隐私保护模型
    2.1 位置连接攻击
    2.1.1 攻击模型
    2.1.2 位置k-匿名模型
    2.2 位置同质性攻击
    2.2.1 攻击模型
    2.2.2 位置l-差异性模型
    2.3 查询同质性攻击
    2.3.1 攻击模型
    2.3.2 查询p-敏感模型
    2.4 位置依赖攻击
    2.5 连续查询攻击
    2.5.1 攻击模型
    2.5.2 m-不变性模型
    2.6 小结
    第3章 快照位置隐私保护方法
    3.1 感知服务质量的位置隐私保护方法
    3.1.1 问题形式化定义
    3.1.2 基于有向图的匿名算法
    3.2 无精确位置的位置隐私保护方法
    3.2.1 系统结构
    3.2.2 问题定义
    3.2.3 无精确位置的匿名算法
    3.3 无匿名区域的位置隐私保护方法
    3.3.1 系统结构
    3.3.2 问题定义
    3.3.3 CoPrivacy位置隐私保护方法
    3.4 小结
    第4章 动态位置隐私保护
    4.1 移动用户位置隐私保护技术
    4.1.1 两个直观的保护方法
    4.1.2 基于极大团的保护方法
    4.2 连续查询位置隐私保护技术
    4.2.1 基本定义
    4.2.2 贪心匿名算法
    4.2.3 自底向上匿名算法
    4.2.4 混合匿名算法
    4.3 基于隐秘位置推理的隐私预警机制
    4.3.1 轨迹重构攻击模型
    4.3.2 隐私预警机制
    4.4 小结
    第5章 连续轨迹数据隐私保护
    5.1 轨迹数据隐私
    5.2 基于图划分的轨迹隐私保护技术
    5.2.1 预备知识
    5.2.2 数据预处理与轨迹图构建
    5.2.3 基于图划分的轨迹k-匿名
    5.3 区分位置敏感度的轨迹隐私保护技术
    5.3.1 轨迹k-匿名及存在的问题
    5.3.2 地理位置、访问位置和语义位置
    5.3.3 区分位置敏感度的轨迹隐私保护
    5.4 基于前缀树的轨迹隐私保护方法
    5.4.1 系统结构
    5.4.2 PrivateCheckIn方法
    5.4.3 前缀树的构建与剪枝
    5.4.4 前缀树的重构
    5.5 小结
    第6章 面向隐私的查询处理技术
    6.1 面向隐私的近邻查询保护方法
    6.1.1 系统框架
    6.1.2 攻击模型和安全模型
    6.1.3 基于PIR的k最近邻处理方法
    6.2 面向隐私的双色反向最近邻查询
    6.2.1 BRNN查询隐私保护方法
    6.2.2 基于不同空间划分的PIR-BRNN算法
    6.2.3 优化策略
    6.3 隐私保护强度可调的有效空间查询
    6.3.1 问题定义
    6.3.2 基于α-EAI的空间查询隐私保护框架
    6.3.3 基于α-EAI的隐私保护方法
    6.4 小结
    参考文献

    潘晓,石家庄铁道大学经济管理学院,副教授,商务信息系主任,中国人民大学计算机应用专业博士,师从孟小峰教授。曾在美国伊利诺伊大学芝加哥分校访学一年(2015-2016)。主要研究兴趣包括:数据管理,移动计算、隐私保护等。主持和参加了国家和省部级科研项目4项;在靠前很好或靠前重要学术期刊和会议上发表学术论文近20篇;获国家专利3项;获北京市科技进步奖二等奖(排名第四);2014年被评为石家庄市青年拔尖人才,2015年入选河北省“三三三人才工程”(第三层),2016年入选石家庄铁道大学第四届很好青年科学基金项目。

    霍峥,河北经贸大学讲师,中国人民大学计算机软件与理论专业博士,师从孟小峰教授。目前从事计算机软件与理论方向的教学与研究。主要讲授的课程包括:数据库原理、数据结构、离散数学等。主要研究方向:移动对象数据管理、位置与轨迹隐私保护技术等。主持和参与了多项重量科研项目的研究工作,发表论文10余篇,获省部级奖励1项。
    孟小峰,中国人民大学信息学院教授,博士生导师。现为中国计算机学会会士、中国保密协会隐私保护专业委员会副主任,《Journal of computer Science andTechnology》《Frontiers of Computer Science》《软件学报》《计算机研究与发展》等编委。先后获中国计算机学会“王选奖”一等奖(2009年),北京市科学技术奖二等奖(2011年)等奖励,入选“第三届北京市高校名师奖”(2005年)。发表论文200余篇,近期结合近十年的研究工作出版了“网络与移动数据管理三部曲”(《Web数据管理:概念与技术》《XML数据管理:概念与技术》《移动数据管理:概念与技术》,清华大学出版社),获得国家专利授权12项。近期主要研究领域为网络与移动大数据管理,包括Web数据管理、云数据管理、面向新型存储器的数据库系统、大数据隐私管理、社会计算等。



    【内容简介】


    本书系统地介绍了位置大数据、基于位置服务、位置隐私等相关概念,总结归纳了传统位置隐私保护研究中经典的攻击模型和保护模型,并举例说明了不同攻击模型的经典保护方法。其后分别针对用户静态快照位置、动态位置、连续轨迹介绍了相应的隐私保护方法,以及面向隐私的查询处理技术。

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购