您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
隐私保护技术实验教程
字数: 304000
装帧: 平装
出版社: 科学出版社
出版日期: 2022-10-01
商品条码: 9787030729125
版次: 1
开本: 16开
页数: 196
出版年份: 2022
定价:
¥55
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
“隐私保护技术”是一门综合运用现有安全技术解决实际场景中隐私问题的课程,它不仅拥有自身特有的隐私保护理论知识,如匿名化技术、差分隐私等,还涉及密码学、访问控制、数字水印等众多其他信息安全技术。本书分别为k匿名模型、差分隐私、可搜索加密、安全多方计算、深度学习、多媒体服务、访问控制、隐私侵犯行为的取证与溯源等知识单元设计了8个实验项目。每个实验项目包含实验内容、实验原理、核心算法示例、应用案例、讨论与挑战、实验报告模板等,内容全面、可操作性强。 本书可作为网络空间安全学科研究生的实验指导用书,也可作为网络空间安全专业高年级本科生的选修教材,还可以作为相关学科研究人员的参考用书。
目录
第1章 绪论
1.1 引言
1.2 教学内容和目标
1.2.1 教学内容
1.2.2 教学目标
1.2.3 实验工具
第2章 基于k-匿名模型的隐私保护
2.1 实验内容
2.2 实验原理
2.2.1 匿名模型与用户标识符
2.2.2 传统匿名化技术与链接攻击
2.2.3 k-anonymity模型及其变型
2.3 核心算法示例
2.3.1 数据预处理
2.3.2 k-anonymity算法
2.3.3 l-diversity算法
2.3.4 t-closeness算法
2.4 位置隐私保护案例
2.4.1 基于k-anonymity的位置隐私保护方法
2.4.2 基于l-diversity的位置隐私保护方法
2.4.3 基于t-closeness的位置隐私保护方法
2.5 讨论与挑战
2.6 实验报告模板
2.6.1 问答题
2.6.2 实验过程记录
参考文献
第3章 基于差分隐私的隐私保护
3.1 实验内容
3.2 实验原理
3.2.1 定义
3.2.2 差分隐私机制
3.3 核心算法示例
3.3.1 基于拉普拉斯机制的差分隐私算法
3.3.2 基于高斯机制的差分隐私算法
3.3.3 基于指数机制的差分隐私算法
3.4 医疗数据库隐私保护案例
3.4.1 对数据库查询结果添加拉普拉斯噪声
3.4.2 调整参数值实现不同程度的隐私保护
3.5 讨论与挑战
3.6 实验报告模板
3.6.1 问答题
3.6.2 实验过程记录
参考文献
第4章 基于可搜索加密的隐私保护
4.1 实验内容
4.2 实验原理
4.2.1 基本概念
4.2.2 可搜索加密
4.3 核心算法示例
4.3.1 Z-IDX算法示例
4.3.2 Z-IDX算法异常测试
4.4 电子病历密文搜索案例
4.4.1 数据说明
4.4.2 存储阶段
4.4.3 搜索阶段
4.5 讨论与挑战
4.6 实验报告模板
4.6.1 问答题
4.6.2 实验过程记录
参考文献
第5章 基于安全多方计算的隐私保护
5.1 实验内容
5.2 实验原理
5.2.1 基本概念
5.2.2 ECC
5.2.3 ECDSA
5.3 核心算法示例
5.3.1 ECC实现
5.3.2 ECDSA实现
5.4 封闭式电子拍卖隐私保护案例
5.4.1 准备阶段
5.4.2 竞拍阶段
5.4.3 开标阶段
5.4.4 确定中标者阶段
5.5 讨论与挑战
5.6 实验报告模板
5.6.1 问答题
5.6.2 实验过程记录
参考文献
第6章 基于对抗训练的深度学习隐私保护
6.1 实验内容
6.2 实验原理
6.2.1 计算机视觉中的深度学习
6.2.2 基于多任务学习的隐私保护方法
6.2.3 基于对抗训练的多任务学习方法
6.3 核心算法示例
6.3.1 图像识别神经网络训练
6.3.2 隐私保护多任务学习
6.3.3 隐私保护对抗训练
6.4 深度学习模型参数隐私保护案例
6.4.1 构造图像识别深度神经网络
6.4.2 训练数据特征提取器、业务分类器和隐私分类器
6.4.3 部署隐私保护对抗训练
6.5 讨论与挑战
6.6 实验报告模板
6.6.1 问答题
6.6.2 实验过程记录
参考文献
第7章 多媒体服务中的隐私保护
7.1 实验内容
7.2 实验原理
7.2.1 多媒体中的个人标识符识别
7.2.2 多媒体隐私信息保护
7.3 核心算法示例
7.3.1 图片中人脸区域的识别与保护
7.3.2 声纹隐私信息识别与保护
7.4 社交应用中的视频隐私保护案例
7.4.1 录制视频文件的隐私保护
7.4.2 视频通话的隐私保护
7.5 讨论与挑战
7.6 实验报告模板
7.6.1 问答题
7.6.2 实验过程记录
参考文献
第8章 基于访问控制的隐私保护
8.1 实验内容
8.2 实验原理
8.2.1 访问控制
8.2.2 基于属性的访问控制模型
8.2.3 基于属性的访问控制策略
8.2.4 可拓展访问控制标记语言
8.2.5 隐私策略冲突与冲突检测
8.2.6 隐私策略冲突消解
8.2.7 社交网络
8.3 核心算法示例
8.3.1 面向社交网络的访问控制架构
8.3.2 时空信息提取
8.4 社交应用中隐私策略冲突消解案例
8.5 讨论与挑战
8.6 实验报告模板
8.6.1 问答题
8.6.2 实验过程记录
参考文献
第9章 隐私侵犯行为的取证与溯源
9.1 实验内容
9.2 实验原理
9.2.1 数字水印系统基本框架
9.2.2 数字水印的分类
9.2.3 LSB数字水印算法
9.2.4 DCT数字水印算法
9.2.5 数字水印技术的应用及隐私侵犯行为追踪溯源
9.3 核心算法示例
9.3.1 LSB数字水印算法实现
9.3.2 DCT数字水印算法实现
9.3.3 数字水印算法中的辅助函数
9.4 基于数字水印的图片转发溯源取证案例
9.5 讨论与挑战
9.6 实验报告模板
9.6.1 问答题
9.6.2 实验过程记录
参考文献
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网