隱私計算理論與技術

李鳳華 李暉 牛犇

  • 隱私計算理論與技術-preview-1
  • 隱私計算理論與技術-preview-2
隱私計算理論與技術-preview-1

買這商品的人也買了...

相關主題

商品描述

隨著通信技術、網絡技術和計算技術的持續演化與普慧應用,促進了“萬物智慧互聯、信息泛在共享”,新業態不斷演化過程中用戶數據頻繁跨境、跨系統、跨生態圈交換已成為常態,隱私信息濫用治理難和保護手段缺失已成為世界性問題,個人信息保護已成為國家安全戰略,亟須加強此領域基礎理論研究,支撐泛在互聯環境下個人信息保護,守護隱私信息。作者於2015年提出隱私計算概念及研究範疇。本書是作者致力於隱私計算研究的原始創新科研成果,系統闡述了隱私計算基礎理論與技術。本書首先介紹了個人信息與隱私保護的內涵,明確了隱私防護與隱私脫敏的學術範疇,並總結歸納了隱私保護技術的局限性及引入隱私計算研究的必要性,然後闡述了隱私計算的理論體系、基於隱私計算思想研究的若乾隱私保護算法,最後展望了隱私計算的未來研究方向。

本書可作為網絡空間安全和電腦領域的理論研究和工程技術人員,以及研究生和高年級本科生的參考書。

作者簡介

李鳳華,中國科學院信息工程研究所二級研究員、中國科學院特聘研究員、博士生導師,中國科學院“百人計劃”研究者;國務院學位委員會網絡空間安全學科評議組成員,國家科技創新2030重大項目某安全防護系統總體總師,國家重點研發計劃項目負責人、國家863計劃主題項目專家、NSFC-通用聯合基金重點項目負責人,國家科技創新2030“大數據重大工程”立項論證和實施方案編寫專業人士,中國網絡空間安全協會理事,中國中文信息學會大數據安全與隱私計算專業委員會主任,中國通信學會理事、中國通信學會學術工作委員會委員,《網絡與信息安全學報》執行主編等;獲2018年網絡安全優秀人才獎、2001年國務院政府特殊津貼,獲省部級科技進步(或技術發明)一等獎5項、二等獎3項。長期從事網絡與系統安全、隱私計算、數據安全等方面的研究工作,近年來先後承擔了國家自然科學基金重點、國家重點研發計劃、國家863計劃主題等項目30餘項。在IEEE TMC、TIFS、IoT、INFOCOM等國內外期刊或國際會議上發表學術論文100餘篇,獲發明專利授權30餘項。


李暉,西安電子科技大學二級教授、博士生導師;國家重點研發計劃項目負責人、國家自然科學基金重點項目負責人,中國密碼學會理事,中國中文信息學會大數據安全與隱私計算專業委員會副主任,中國人工智能學會人工智能安全專業委員會副主任,《網絡與信息安全學報》副主編等;獲2017年網絡安全優秀教師獎、2014年國務院政府特殊津貼,獲省部級科技進步(或技術發明)一等獎3項、二等獎3項。長期從事密碼學、隱私計算、數據安全、信息論等方面的研究工作,近年來先後承擔了國家自然科學基金重點、國家重點研發計劃等項目20餘項。在IEEE TDSC、TIFS、JIoT、INFOCOM等國內外期刊或國際會議上發表學術論文200餘篇,獲發明專利授權20餘項。


牛犇,中國科學院信息工程研究所副研究員、美國賓夕法尼亞州立大學訪問學者,入選2018年度中國科學院“青年促進創新會”,擔任中國中文信息學會大數據安全與隱私計算專業委員會、網絡空間大搜索專業委員會委員,《網絡與信息安全學報》編委。主要從事網絡安全防護、隱私計算等方面的研究工作,近年來先後承擔了國家重點研發計劃、國家863計劃、國家自然科學基金重點/面上等科研項目10餘項。在IEEE TMC、TDSC、INFOCOM等國內外期刊或國際會議上發表學術論文60餘篇,獲發明專利授權10餘項。

目錄大綱

第 1章 緒論 1
1.1 用戶數據、個人信息與隱私信息 1
1.1.1 用戶數據 1
1.1.2 個人信息 2
1.1.3 隱私信息 3
1.2 隱私防護與隱私脫敏 3
1.2.1 隱私防護 4
1.2.2 隱私脫敏 6
1.3 隱私保護的“四權” 7
1.3.1 隱私信息的攸關方 7
1.3.2 知情權 8
1.3.3 刪除權 8
1.3.4 被遺忘權 8
1.3.5 延伸授權 8
1.4 隱私保護面臨的技術挑戰 9
1.4.1體系化的計算模型 9
1.4.2隱私保護效果評估 10
1.4.3隱私信息的延伸控制 10
1.4.4隱私侵犯的取證 11
1.5 本章小結 11
第 2章 隱私保護相關技術發展現狀 13
2.1 隱私防護技術 13
2.1.1 同態加密 13
2.1.2 安全多方計算 14
2.1.3 訪問控制 14
2.1.4 可信計算 15
2.2 隱私脫敏技術 16
2.2.1基於匿名的隱私脫敏 17
2.2.2基於差分的隱私脫敏 20
2.2.3基於信息論的隱私脫敏 24
2.2.4 隱私度量與評估 24
2.3 隱私保護對抗分析 25
2.4 隱私計算 27
2.4.1 隱私保護技術的不足 27
2.4.2 隱私計算的必然性 27
2.5 本章小結 28
第3章 隱私計算理論 39
3.1 隱私計算定義 39
3.1.1 隱私計算的基本定義 39
3.1.2 隱私信息的形式化描述 40
3.2 隱私計算關鍵技術環節與計算框架 43
3.2.1 隱私計算關鍵技術環節 43
3.2.2 隱私計算框架 45
3.3 隱私計算的重要特性 48
3.4 隱私智能感知與動態度量 49
3.4.1 隱私信息智能感知與壓縮感知 49
3.4.2 隱私信息的動態度量 50
3.5 隱私保護算法設計準則 51
3.5.1 隱私保護算法設計的5個準則 51
3.5.2 隱私保護算法設計準則實例 52
3.6 隱私保護效果評估 54
3.6.1 可逆性 55
3.6.2 延伸控制性 56
3.6.3 偏差性 56
3.6.4 複雜性 56
3.6.5 信息損失性 57
3.7 隱私計算語言 57
3.7.1 隱私定義語言 57
3.7.2 隱私操作語言 58
3.7.3 隱私控制語言 58
3.8 隱私侵犯行為判定與追踪溯源 58
3.8.1 隱私侵犯行為追踪溯源取證框架 59
3.8.2 隱私侵犯行為的判定 60
3.8.3 隱私侵犯溯源取證 61
3.9 隱私信息系統架構 63
3.9.1 隱私信息系統架構 64
3.9.2 隱私信息描述實例 64
3.9.3 隱私計算的應用實例 69
3.10 本章小結 73
第4章 隱私計算技術 74
4.1 隱私保護算法理論基礎 74
4.1.1概率論與隱私計算 74
4.1.2 信息論與隱私計算 82
4.2 典型隱私保護算法 86
4.2.1基於匿名的隱私保護算法 86
4.2.2基於差分的隱私保護算法 95
4.2.3基於隱私-可用性函數的隱私保護算法 106
4.3 隱私延伸控制 118
4.3.1圖片共享中的隱私信息傳播控制 118
4.3.2跨系統交換的圖片隱私延伸控制 130
4.4 本章小結 141

最後瀏覽商品 (1)