您好,欢迎来到聚文网。 登录 免费注册
位置大数据隐私管理

位置大数据隐私管理

  • 装帧: 精装
  • 出版社: 机械工业出版社
  • 作者: 潘晓,霍峥,孟小峰 编著
  • 出版日期: 2017-05-01
  • 商品条码: 9787111562139
  • 版次: 1
  • 开本: 16开
  • 页数: 157
  • 出版年份: 2017
定价:¥69 销售价:登录后查看价格  ¥{{selectedSku?.salePrice}} 
库存: {{selectedSku?.stock}} 库存充足
{{item.title}}:
{{its.name}}
精选
内容简介
本书系统地介绍了位置大数据、基于位置服务、位置隐私等相关概念,总结归纳了传统位置隐私保护研究中经典的攻击模型和保护模型,并举例说明了不同攻击模型的经典保护方法。其后分别针对用户静态快照位置、动态位置、连续轨迹介绍了相应的隐私保护方法,以及面向隐私的查询处理技术。
作者简介
潘晓,石家庄铁道大学经济管理学院,副教授,商务信息系主任,中国人民大学计算机应用专业博士,师从孟小峰教授。曾在美国伊利诺伊大学芝加哥分校访学一年(2015-2016)。主要研究兴趣包括:数据管理,移动计算、隐私保护等。主持和参加了国家和省部级科研项目4项;在靠前很好或靠前重要学术期刊和会议上发表学术论文近20篇;获国家专利3项;获北京市科技进步奖二等奖(排名第四);2014年被评为石家庄市青年拔尖人才,2015年入选河北省“三三三人才工程”(第三层),2016年入选石家庄铁道大学第四届很好青年科学基金项目。

霍峥,河北经贸大学讲师,中国人民大学计算机软件与理论专业博士,师从孟小峰教授。目前从事计算机软件与理论方向的教学与研究。主要讲授的课程包括:数据库原理、数据结构、离散数学等。主要研究方向:移动对象数据管理、位置与轨迹隐私保护技术等。主持和参与了多项重量科研项目的研究工作,发表论文10余篇,获省部级奖励1项。
孟小峰,中国人民大学信息学院教授,博士生导师。现为中国计算机学会会士、中国保密协会隐私保护专业委员会副主任,《Journal of computer Science andTechnology》《Frontiers of Computer Science》《软件学报》《计算机研究与发展》等编委。先后获中国计算机学会“王选奖”一等奖(2009年),北京市科学技术奖二等奖(2011年)等奖励,入选“第三届北京市高校名师奖”(2005年)。发表论文200余篇,近期结合近十年的研究工作出版了“网络与移动数据管理三部曲”(《Web数据管理:概念与技术》《XML数据管理:概念与技术》《移动数据管理:概念与技术》,清华大学出版社),获得国家专利授权12项。近期主要研究领域为网络与移动大数据管理,包括Web数据管理、云数据管理、面向新型存储器的数据库系统、大数据隐私管理、社会计算等。
目录
丛书前言
前言
作者简介
第1章位置信息与隐私保护1
1.1位置大数据1
1.2概念与定义3
1.2.1位置表示与定位技术3
1.2.2基于位置服务5
1.3LBS中的个人隐私与挑战6
1.3.1个人隐私6
1.3.2面临的挑战7
1.4隐私泄露威胁8
1.5典型的位置隐私保护技术10
1.5.1基于数据失真的位置隐私保护技术10
1.5.2基于抑制发布的位置隐私保护技术12
1.5.3基于数据加密的位置隐私保护技术14
1.5.4性能评估与小结16
第2章典型攻击模型和隐私保护模型18
2.1位置连接攻击19
2.1.1攻击模型19
2.1.2位置k—匿名模型21
2.2位置同质性攻击24
2.2.1攻击模型24
2.2.2位置ι—差异性模型26
2.3查询同质性攻击29
2.3.1攻击模型29
2.3.2查询p—敏感模型32
2.4位置依赖攻击34
2.5连续查询攻击36
2.5.1攻击模型36
2.5.2m—不变性模型40
2.6小结42
第3章快照位置隐私保护方法44
3.1感知服务质量的位置隐私保护方法44
3.1.1问题形式化定义45
3.1.2基于有向图的匿名算法47
3.2无准确位置的位置隐私保护方法51
3.2.1系统结构52
3.2.2问题定义54
3.2.3无准确位置的匿名算法56
3.3无匿名区域的位置隐私保护方法63
3.3.1系统结构63
3.3.2问题定义64
3.3.3CoPrivacy位置隐私保护方法65
3.4小结67
第4章动态位置隐私保护68
4.1移动用户位置隐私保护技术68
4.1.1两个直观的保护方法69
4.1.2基于极大团的保护方法71
4.2连续查询位置隐私保护技术75
4.2.1基本定义76
4.2.2贪心匿名算法80
4.2.3自底向上匿名算法81
4.2.4混合匿名算法82
4.3基于隐秘位置推理的隐私预警机制84
4.3.1轨迹重构攻击模型86
4.3.2隐私预警机制92
4.4小结93
第5章连续轨迹数据隐私保护95
5.1轨迹数据隐私95
5.2基于图划分的轨迹隐私保护技术97
5.2.1预备知识97
5.2.2数据预处理与轨迹图构建99
5.2.3基于图划分的轨迹k—匿名101
5.3区分位置敏感度的轨迹隐私保护技术104
5.3.1轨迹k—匿名及存在的问题105
5.3.2地理位置、访问位置和语义位置106
5.3.3区分位置敏感度的轨迹隐私保护108
5.4基于前缀树的轨迹隐私保护方法113
5.4.1系统结构113
5.4.2PrivateCheckIn方法114
5.4.3前缀树的构建与剪枝115
5.4.4前缀树的重构117
5.5小结119
第6章面向隐私的查询处理技术120
6.1面向隐私的近邻查询保护方法120
6.1.1系统框架121
6.1.2攻击模型和安全模型122
6.1.3基于PIR的k最近邻处理方法123
6.2面向隐私的双色反向最近邻查询128
6.2.1BRNN查询隐私保护方法129
6.2.2基于不同空间划分的PIR—BRNN算法133
6.2.3优化策略136
6.3隐私保护强度可调的有效空间查询139
6.3.1问题定义139
6.3.2基于α—EAI的空间查询隐私保护框架141
6.3.3基于α—EAI的隐私保护方法144
6.4小结145
参考文献147

蜀ICP备2024047804号

Copyright 版权所有 © jvwen.com 聚文网