• 位置大数据隐私管理
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

位置大数据隐私管理

全新正版未拆封

22.98 3.3折 69 全新

仅1件

四川成都
认证卖家担保交易快速发货售后保障

作者潘晓、霍峥、孟小峰 著

出版社机械工业出版社

出版时间2017-05

版次1

装帧平装

上书时间2024-01-02

转角书檐

四年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
图书标准信息
  • 作者 潘晓、霍峥、孟小峰 著
  • 出版社 机械工业出版社
  • 出版时间 2017-05
  • 版次 1
  • ISBN 9787111562139
  • 定价 69.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 157页
  • 丛书 大数据管理丛书
【内容简介】

   本书系统地介绍了位置大数据、基于位置服务、位置隐私等相关概念,总结归纳了传统位置隐私保护研究中经典的攻击模型和保护模型,并举例说明了不同攻击模型的经典保护方法。其后分别针对用户静态快照位置、动态位置、连续轨迹介绍了相应的隐私保护方法,以及面向隐私的查询处理技术。

【作者简介】


潘晓,石家庄铁道大学经济管理学院,副教授,信息系主任,民大学计算机应用专业博士,师从孟小峰教授。曾在美国伊利诺伊大学芝加哥分校访学一年(20152016)。主要研究兴趣包括:数据管理,移动计算、隐私保护等。主持和参加了和省部级科研项目4项;在靠前很好或靠前重要学术期刊和会议上发表学术近20篇;获3项;获北京市科技进步奖(排名第四);2014年被评为石家庄市青年拔尖人才,2015年入选河北省“三三三人才工程”(第三层),2016年入选石家庄铁道大学第四届很好青年科学项目。霍峥,河北经贸大学讲师,民大学计算机软件与理论专业博士,师从孟小峰教授。目前从事计算机软件与理论方向的与研究。主要讲授的课程包括:数据库、数据结构、离散数学等。主要研究方向:移动对象数据管理、位置与轨迹隐私保护技术等。主持和参与了多项重量科研项目的研究工作,发表10余篇,获省部级奖励1项。孟小峰,民大学信息学院教授,博士生导师。现为中国计算机学会会士、中国保密协会隐私保护专业委员会副主任,journalofputerscienceandtechnologyfrontiersofputerscience软件学报计算机研究与发展等编委。先后获中国计算机学会“王选奖”(2009年),北京市科学技术奖(2011年)等奖励,入选“第三届北京市高校名师奖”(2005年)。发表200余篇,近期结合近十年的研究工作出版了“网络与移动数据管理三部曲”(web数据管理:概念与技术xml数据管理:概念与技术移动数据管理:概念与技术,清华大学出版社),获得授权12项。近期主要研究领域为网络与移动大数据管理,包括web数据管理、云数据管理、面向新型存储器的数据库系统、大数据隐私管理、社算等。
【目录】


丛书前言 
前言 
第1章 位置信息与隐私保护1 
1.1 位置大数据1 
1.2 概念与定义3 
1.2.1 位置表示与定位技术3 
1.2.2 基于位置服务5 
1.3 LBS中的个人隐私与挑战6 
1.3.1 个人隐私6 
1.3.2 面临的挑战7 
1.4 隐私泄露威胁8 
1.5 典型的位置隐私保护技术10 
1.5.1 基于数据失真的位置隐私保护技术10 
1.5.2 基于抑制发布的位置隐私保护技术12 
1.5.3 基于数据加密的位置隐私保护技术14 
1.5.4 性能评估与小结16 
第2章 典型攻击模型和隐私保护模型18 
2.1 位置连接攻击19 
2.1.1 攻击模型19 
2.1.2 位置k-匿名模型21 
2.2 位置同质性攻击24 
2.2.1 攻击模型24 
2.2.2 位置l-差异性模型26 
2.3 查询同质性攻击29 
2.3.1 攻击模型29 
2.3.2 查询p-敏感模型32 
2.4 位置依赖攻击34 
2.5 连续查询攻击36 
2.5.1 攻击模型36 
2.5.2 m-不变性模型40 
2.6 小结42 
第3章 快照位置隐私保护方法44 
3.1 感知服务质量的位置隐私保护方法44 
3.1.1 问题形式化定义45 
3.1.2 基于有向图的匿名算法47 
3.2 无精确位置的位置隐私保护方法51 
3.2.1 系统结构52 
3.2.2 问题定义54 
3.2.3 无精确位置的匿名算法56 
3.3 无匿名区域的位置隐私保护方法63 
3.3.1 系统结构63 
3.3.2 问题定义64 
3.3.3 CoPrivacy位置隐私保护方法65 
3.4 小结67 
第4章 动态位置隐私保护68 
4.1 移动用户位置隐私保护技术68 
4.1.1 两个直观的保护方法69 
4.1.2 基于极大团的保护方法71 
4.2 连续查询位置隐私保护技术75 
4.2.1 基本定义76 
4.2.2 贪心匿名算法80 
4.2.3 自底向上匿名算法81 
4.2.4 混合匿名算法82 
4.3 基于隐秘位置推理的隐私预警机制84 
4.3.1 轨迹重构攻击模型86 
4.3.2 隐私预警机制92 
4.4 小结93 
第5章 连续轨迹数据隐私保护95 
5.1 轨迹数据隐私95 
5.2 基于图划分的轨迹隐私保护技术97 
5.2.1 预备知识97 
5.2.2 数据预处理与轨迹图构建99 
5.2.3 基于图划分的轨迹k-匿名101 
5.3 区分位置敏感度的轨迹隐私保护技术104 
5.3.1 轨迹k-匿名及存在的问题105 
5.3.2 地理位置、访问位置和语义位置106 
5.3.3 区分位置敏感度的轨迹隐私保护108 
5.4 基于前缀树的轨迹隐私保护方法113 
5.4.1 系统结构113 
5.4.2 PrivateCheckIn方法114 
5.4.3 前缀树的构建与剪枝115 
5.4.4 前缀树的重构117 
5.5 小结119 
第6章 面向隐私的查询处理技术120 
6.1 面向隐私的近邻查询保护方法120 
6.1.1 系统框架121 
6.1.2 攻击模型和安全模型122 
6.1.3 基于PIR的k最近邻处理方法123 
6.2 面向隐私的双色反向最近邻查询128 
6.2.1 BRNN查询隐私保护方法129 
6.2.2 基于不同空间划分的PIR-BRNN算法133 
6.2.3 优化策略136 
6.3 隐私保护强度可调的有效空间查询139 
6.3.1 问题定义139 
6.3.2 基于α-EAI的空间查询隐私保护框架141 
6.3.3 基于α-EAI的隐私保护方法144 
6.4 小结145 
参考文献147

点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP