更新时间:2021-12-27 10:05:04
封面
版权页
内 容 提 要
序
前言
第1章 绪论
1.1 用户数据、个人信息与隐私信息
1.1.1 用户数据
1.1.2 个人信息
1.1.3 隐私信息
1.2 隐私防护与隐私脱敏
1.2.1 隐私防护
1.2.2 隐私脱敏
1.3 隐私保护的“四权”
1.3.1 隐私信息的攸关方
1.3.2 知情权
1.3.3 删除权
1.3.4 被遗忘权
1.3.5 延伸授权
1.4 隐私保护面临的技术挑战
1.4.1 体系化的计算模型
1.4.2 隐私保护效果评估
1.4.3 隐私信息的延伸控制
1.4.4 隐私侵权的取证
1.5 本章小结
第2章 隐私保护相关技术发展现状
2.1 隐私防护技术
2.1.1 同态加密
2.1.2 安全多方计算
2.1.3 访问控制
2.1.4 可信计算
2.2 隐私脱敏技术
2.2.1 基于匿名的隐私脱敏
2.2.2 基于差分的隐私脱敏
2.2.3 基于信息论的隐私脱敏
2.2.4 隐私度量与评估
2.3 隐私保护对抗分析
2.4 隐私计算
2.4.1 隐私保护技术的不足
2.4.2 隐私计算的必然性
2.5 本章小结
第3章 隐私计算理论
3.1 隐私计算定义
3.1.1 隐私计算的基本定义
3.1.2 隐私信息的形式化描述
3.2 隐私计算关键技术环节与计算框架
3.2.1 隐私计算关键技术环节
3.2.2 隐私计算框架
3.3 隐私计算的重要特性
3.4 隐私智能感知与动态度量
3.4.1 隐私信息智能感知与压缩感知
3.4.2 隐私信息的动态度量
3.5 隐私保护算法设计准则
3.5.1 隐私保护算法设计的5个准则
3.5.2 隐私保护算法设计准则实例
3.6 隐私保护效果评估
3.6.1 可逆性
3.6.2 延伸控制性
3.6.3 偏差性
3.6.4 复杂性
3.6.5 信息损失性
3.7 隐私计算语言
3.7.1 隐私定义语言
3.7.2 隐私操作语言
3.7.3 隐私控制语言
3.8 隐私侵权行为判定与追踪溯源
3.8.1 隐私侵权行为追踪溯源取证框架
3.8.2 隐私侵权行为判定
3.8.3 隐私侵权溯源取证
3.9 隐私信息系统架构
3.9.1 隐私信息系统架构
3.9.2 隐私信息描述实例
3.9.3 隐私计算的应用实例
3.10 本章小结
第4章 隐私计算技术
4.1 隐私保护算法理论基础
4.1.1 概率论与隐私计算
4.1.2 信息论与隐私计算
4.2 典型隐私保护算法
4.2.1 基于匿名的隐私保护算法
4.2.2 基于差分的隐私保护算法
4.2.3 基于隐私-可用性函数的隐私保护算法
4.3 隐私延伸控制
4.3.1 图片共享中的隐私信息传播控制
4.3.2 跨系统交换的图片隐私延伸控制
4.4 本章小结
第5章 隐私计算的未来发展趋势
5.1 隐私计算的基础理论
5.2 隐私感知与动态度量
5.3 隐私保护算法
5.4 隐私保护效果评估
5.5 隐私侵权行为判定与溯源
5.6 本章小结
后记
作者简介