• 隐私保护技术实验教程
  • 隐私保护技术实验教程
21年品牌 40万+商家 超1.5亿件商品

隐私保护技术实验教程

12 2.2折 55 八五品

仅1件

湖北武汉
认证卖家担保交易快速发货售后保障

作者殷丽华 主编;孙燕 副主编;孙哲;何媛媛

出版社科学出版社

出版时间2022-10

版次31

装帧其他

上书时间2024-08-25

荆楚书城

十一年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八五品
图书标准信息
  • 作者 殷丽华 主编;孙燕 副主编;孙哲;何媛媛
  • 出版社 科学出版社
  • 出版时间 2022-10
  • 版次 31
  • ISBN 9787030729125
  • 定价 55.00元
  • 装帧 其他
  • 开本 16开
  • 页数 196页
  • 字数 304千字
【内容简介】
“隐私保护技术”是一门综合运用现有安全技术解决实际场景中隐私问题的课程,它不仅拥有自身特有的隐私保护理论知识,如匿名化技术、差分隐私等,还涉及密码学、访问控制、数字水印等众多其他信息安全技术。本书分别为k-匿名模型、差分隐私、可搜索加密、安全多方计算、深度学习、多媒体服务、访问控制、隐私侵犯行为的取证与溯源等知识单元设计了8个实验项目。每个实验项目包含实验内容、实验原理、核心算法示例、应用案例、讨论与挑战、实验报告模板等,内容全面、可操作性强。
【目录】


章 绪论

1.1 引言

1.2 内容和目标

1.2.1 内容

1.2.2 目标

1.2.3 实验工具

第2章 基于k-匿名模型的隐私保护

2.1 实验内容

2.2 实验

2.2.1 匿名模型与用户标识符

2.2.2 传统匿名化技术与攻击

2.2.3 k-anonymity模型及其变型

2.3 核心算示例

2.3.1 数据预处理

2.3.2 k-anonymity算

2.3.3 l-diversity算

2.3.4 t-closeness算

2.4 位置隐私保护案例

2.4.1 基于k-anonymity的位置隐私保护方

2.4.2 基于l-diversity的位置隐私保护方

2.4.3 基于t-closeness的位置隐私保护方

2.5 讨论与挑战

2.6 实验报告模板

2.6.1 问答题

2.6.2 实验过程记录

参文献

第3章 基于差分隐私的隐私保护

3.1 实验内容

3.2 实验

3.2.1 定义

3.2.2 差分隐私机制

3.3 核心算示例

3.3.1 基于拉普拉斯机制的差分隐私算

3.3.2 基于高斯机制的差分隐私算

3.3.3 基于指数机制的差分隐私算

3.4 医疗数据库隐私保护案例

3.4.1 对数据库查询结果添加拉普拉斯噪声

3.4.2 调整参数值实现不同程度的隐私保护

3.5 讨论与挑战

3.6 实验报告模板

3.6.1 问答题

3.6.2 实验过程记录

参文献

第4章 基于可搜索加密的隐私保护

4.1 实验内容

4.2 实验

4.2.1 基本概念

4.2.2 可搜索加密

4.3 核心算示例

4.3.1 z-idx算示例

4.3.2 z-idx算异常测试

4.4 电子病历密文搜索案例

4.4.1 数据说明

4.4.2 存储阶段

4.4.3 搜索阶段

4.5 讨论与挑战

4.6 实验报告模板

4.6.1 问答题

4.6.2 实验过程记录

参文献

第5章 基于安全多方计算的隐私保护

5.1 实验内容

5.2 实验

5.2.1 基本概念

5.2.2 ecc

5.2.3 ecdsa

5.3 核心算示例

5.3.1 ecc实现

5.3.2 ecdsa实现

5.4 封闭式电子拍隐私保护案例

5.4.1 准备阶段

5.4.2 竞拍阶段

5.4.3 开标阶段

5.4.4 确定中标者阶段

5.5 讨论与挑战

5.6 实验报告模板

5.6.1 问答题

5.6.2 实验过程记录

参文献

第6章 基于对抗训练的深度学隐私保护

6.1 实验内容

6.2 实验

6.2.1 计算机视觉中的深度学

6.2.2 基于多任务学的隐私保护方

6.2.3 基于对抗训练的多任务学方

6.3 核心算示例

6.3.1 图像识别神经网络训练

6.3.2 隐私保护多任务学

6.3.3 隐私保护对抗训练

6.4 深度学模型参数隐私保护案例

6.4.1 构造图像识别深度神经网络

6.4.2 训练数据特征提取器、业务分类器和隐私分类器

6.4.3 部署隐私保护对抗训练

6.5 讨论与挑战

6.6 实验报告模板

6.6.1 问答题

6.6.2 实验过程记录

参文献

第7章 多媒体服务中的隐私保护

7.1 实验内容

7.2 实验

7.2.1 多媒体中的个人标识符识别

7.2.2 多媒体隐私信息保护

7.3 核心算示例

7.3.1 图片中人脸区域的识别与保护

7.3.2 声纹隐私信息识别与保护

7.4 社交应用中的隐私保护案例

7.4.1 录制文件的隐私保护

7.4.2 通话的隐私保护

7.5 讨论与挑战

7.6 实验报告模板

7.6.1 问答题

7.6.2 实验过程记录

参文献

第8章 基于访问控制的隐私保护

8.1 实验内容

8.2 实验

8.2.1 访问控制

8.2.2 基于属的访问控制模型

8.2.3 基于属的访问控制策略

8.2.4 可拓展访问控制标记语言

8.2.5 隐私策略与检测

8.2.6 隐私策略消解

8.2.7 社交网络

8.3 核心算示例

8.3.1 面向社交网络的访问控制架构

8.3.2 时空信息提取

8.4 社交应用中隐私策略消解案例

8.5 讨论与挑战

8.6 实验报告模板

8.6.1 问答题

8.6.2 实验过程记录

参文献

第9章 隐私侵犯行为的与溯源

9.1 实验内容

9.2 实验

9.2.1 数字水印系统基本框架

9.2.2 数字水印的分类

9.2.3 lsb数字水印算

9.2.4 dct数字水印算

9.2.5 数字水印技术的应用及隐私侵犯行为追踪溯源

9.3 核心算示例

9.3.1 lsb数字水印算实现

9.3.2 dct数字水印算实现

9.3.3 数字水印算中的辅助函数

9.4 基于数字水印的图片转发溯源案例

9.5 讨论与挑战

9.6 实验报告模板

9.6.1 问答题

9.6.2 实验过程记录

参文献

点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP