成功加入购物车

去购物车结算 X
黎明书店
  • 全新正版现货  隐私计算理论与技术(精) 9787115563965

全新正版现货 隐私计算理论与技术(精) 9787115563965

举报

正版新书现货 可以下单一般就是有货的 下午5点前订单当天发货

  • 作者: 
  • 出版社:    人民邮电出版社
  • ISBN:    9787115563965
  • 出版时间: 
  • 版次:    1
  • 装帧:    平装
  • 开本:    16开
  • 纸张:    胶版纸
  • 出版时间: 
  • 版次:  1
  • 装帧:  平装
  • 开本:  16开
  • 纸张:  胶版纸

售价 69.72 6.3折

定价 ¥109.80 

品相 全新

优惠 满包邮

优惠 满减券
    运费
    本店暂时无法向该地区发货

    延迟发货说明

    时间:
    说明:

    上书时间2024-01-23

    数量
    库存9
    微信扫描下方二维码
    微信扫描打开成功后,点击右上角”...“进行转发

    卖家超过10天未登录

    十四年老店
    店铺等级
    拍卖等级
    资质认证
    90天平均
    成功完成
    93.2% (5416笔)
    好评率
    99.87%
    发货时间
    6.74小时
    地址
    北京市房山区
    电话
    • 商品详情
    • 店铺评价
    立即购买 加入购物车 收藏
    手机购买
    微信扫码访问
    • 商品分类:
      计算机与互联网
      货号:
      R_11283293
      商品描述:
      基本信息
      书名:隐私计算理论与技术(精)
      定价:109.80元
      作者:李凤华,李晖,牛犇著
      出版社:人民邮电出版社
      出版日期:2021-04-01
      ISBN:9787115563965
      字数:
      页码:
      版次:
      装帧:平装
      开本:128开
      商品重量:
      编辑推荐
      1.本书以隐私计算理论为核心,是一本系统阐述相关关键技术及应用的学术专著。2.本书作者长期工作在数据安全与隐私保护前线,深度参与国家网信办大数据安全评估工作,深入调研百度、等具有较大影响力的国内互联网公司的数据安全与隐私保护的需求与现状,深刻了解国家对数据安全与隐私保护的监管需求。3.本专著针对复杂应用场景下的体系化隐私保护问题,结合以大型互联网公司为代表的隐私保护实际需求,从隐私信息全生命周期保护的角度为切入点,系统化地提出了隐私计算理论及关键技术体系。
      内容提要
      随着通信技术、网络技术和计算技术的持续演化与普慧应用,促进了“万物智慧互联、信息泛在共享”,新业态不断演化过程中用户数据频繁跨境、跨系统、跨生态圈交换已成为常态,隐私信息滥用治理难和保护手段缺失已成为世界性问题,个人信息保护已成为国家安全战略,亟须加强此领域基础理论研究,支撑泛在互联环境下个人信息保护,守护隐私信息。作者于2015年提出隐私计算概念及研究范畴。本书是作者致力于隐私计算研究的原始创新科研成果,系统阐述了隐私计算基础理论与技术。本书首先介绍了个人信息与隐私保护的内涵,明确了隐私防护与隐私脱敏的学术范畴,并总结归纳了隐私保护技术的局限性及引入隐私计算研究的必要性,然后阐述了隐私计算的理论体系、基于隐私计算思想研究的若干隐私保护算法,后展望了隐私计算的未来研究方向。本书可作为网络空间安全和计算机领域的理论研究和工程技术人员,以及研究生和高年级本科生的参考书。
      目录
      章 绪论 11.1 用户数据、个人信息与隐私信息 11.1.1 用户数据 11.1.2 个人信息 21.1.3 隐私信息 31.2 隐私防护与隐私脱敏 31.2.1 隐私防护 41.2.2 隐私脱敏 61.3 隐私保护的“四权” 71.3.1 隐私信息的攸关方 71.3.2 知情权 81.3.3 删除权 81.3.4 被遗忘权 81.3.5 延伸授权 81.4 隐私保护面临的技术挑战 91.4.1体系化的计算模型 91.4.2隐私保护效果评估 101.4.3隐私信息的延伸控制 101.4.4隐私侵犯的取证 111.5 本章小结 11第 2章 隐私保护相关技术发展现状 132.1 隐私防护技术 132.1.1 同态加密 132.1.2 安全多方计算 142.1.3 访问控制 142.1.4 可信计算 152.2 隐私脱敏技术 162.2.1基于匿名的隐私脱敏 172.2.2基于差分的隐私脱敏 202.2.3基于信息论的隐私脱敏 242.2.4 隐私度量与评估 242.3 隐私保护对抗分析 252.4 隐私计算 272.4.1 隐私保护技术的不足 272.4.2 隐私计算的必然性 272.5 本章小结 28第3章 隐私计算理论 393.1 隐私计算定义 393.1.1 隐私计算的基本定义 393.1.2 隐私信息的形式化描述 403.2 隐私计算关键技术环节与计算框架 433.2.1 隐私计算关键技术环节 433.2.2 隐私计算框架 453.3 隐私计算的重要特性 483.4 隐私智能感知与动态度量 493.4.1 隐私信息智能感知与压缩感知 493.4.2 隐私信息的动态度量 503.5 隐私保护算法设计准则 513.5.1 隐私保护算法设计的5个准则 513.5.2 隐私保护算法设计准则实例 523.6 隐私保护效果评估 543.6.1 可逆性 553.6.2 延伸控制性 563.6.3 偏差性 563.6.4 复杂性 563.6.5 信息损失性 573.7 隐私计算语言 573.7.1 隐私定义语言 573.7.2 隐私操作语言 583.7.3 隐私控制语言 583.8 隐私侵犯行为判定与追踪溯源 583.8.1 隐私侵犯行为追踪溯源取证框架 593.8.2 隐私侵犯行为的判定 603.8.3 隐私侵犯溯源取证 613.9 隐私信息系统架构 633.9.1 隐私信息系统架构 643.9.2 隐私信息描述实例 643.9.3 隐私计算的应用实例 693.10 本章小结 73第4章 隐私计算技术 744.1 隐私保护算法理论基础 744.1.1概率论与隐私计算 744.1.2 信息论与隐私计算 824.2 典型隐私保护算法 864.2.1基于匿名的隐私保护算法 864.2.2基于差分的隐私保护算法 954.2.3基于隐私-可用性函数的隐私保护算法 1064.3 隐私延伸控制 1184.3.1图片共享中的隐私信息传播控制 1184.3.2跨系统交换的图片隐私延伸控制 1304.4 本章小结 141
      作者介绍

      序言

      配送说明

      ...

      相似商品

      为你推荐

    孔网啦啦啦啦啦纺织女工火锅店第三课

    开播时间:09月02日 10:30

    即将开播,去预约
    直播中,去观看