“隐私保护技术”是一门综合运用现有安全技术解决实际场景中隐私问题的课程,它不仅拥有自身特有的隐私保护理论知识,如匿名化技术、差分隐私等,还涉及密码学、访问控制、数字水印等众多其他信息安全技术。本书分别为k-匿名模型、差分隐私、可搜索加密、安全多方计算、深度学习、多媒体服务、访问控制、隐私侵犯行为的取证与溯源等知识单元设计了8个实验项目。每个实验项目包含实验内容、实验原理、核心算法示例、应用案例、讨论与挑战、实验报告模板等,内容全面、可操作性强。
样章试读
目录
- 目录
第1章 绪论 1
1.1 引言 1
1.2 教学内容和目标 2
1.2.1 教学内容 2
1.2.2 教学目标 2
1.2.3 实验工具 3
第2章 基于k-匿名模型的隐私保护 8
2.1 实验内容 8
2.2 实验原理 9
2.2.1 匿名模型与用户标识符 9
2.2.2 传统匿名化技术与链接攻击 9
2.2.3 k-anonymity模型及其变型 10
2.3 核心算法示例 14
2.3.1 数据预处理 14
2.3.2 k-anonymity算法 15
2.3.3 l-diversity算法 17
2.3.4 t-closeness算法 17
2.4 位置隐私保护案例 18
2.4.1 基于k-anonymity的位置隐私保护方法 19
2.4.2 基于l-diversity的位置隐私保护方法 22
2.4.3 基于t-closeness的位置隐私保护方法 23
2.5 讨论与挑战 24
2.6 实验报告模板 24
2.6.1 问答题 24
2.6.2 实验过程记录 25
参考文献 25
第3章 基于差分隐私的隐私保护 27
3.1 实验内容 27
3.2 实验原理 28
3.2.1 定义 28
3.2.2 差分隐私机制 30
3.3 核心算法示例 33
3.3.1 基于拉普拉斯机制的差分隐私算法 33
3.3.2 基于高斯机制的差分隐私算法 39
3.3.3 基于指数机制的差分隐私算法 43
3.4 医疗数据库隐私保护案例 45
3.4.1 对数据库查询结果添加拉普拉斯噪声 45
3.4.2 调整参数值实现不同程度的隐私保护 47
3.5 讨论与挑战 49
3.6 实验报告模板 49
3.6.1 问答题 49
3.6.2 实验过程记录 50
参考文献 50
第4章 基于可搜索加密的隐私保护 52
4.1 实验内容 52
4.2 实验原理 53
4.2.1 基本概念 53
4.2.2 可搜索加密 56
4.3 核心算法示例 58
4.3.1 Z-IDX算法示例 58
4.3.2 Z-IDX算法异常测试 66
4.4 电子病历密文搜索案例 69
4.4.1 数据说明 70
4.4.2 存储阶段 70
4.4.3 搜索阶段 72
4.5 讨论与挑战 73
4.6 实验报告模板 73
4.6.1 问答题 73
4.6.2 实验过程记录 73
参考文献 73
第5章 基于安全多方计算的隐私保护 75
5.1 实验内容 75
5.2 实验原理 76
5.2.1 基本概念 76
5.2.2 ECC 77
5.2.3 ECDSA 77
5.3 核心算法示例 78
5.3.1 ECC实现 78
5.3.2 ECDSA实现 81
5.4 封闭式电子拍卖隐私保护案例 82
5.4.1 准备阶段 82
5.4.2 竞拍阶段 84
5.4.3 开标阶段 88
5.4.4 确定中标者阶段 91
5.5 讨论与挑战 93
5.6 实验报告模板 93
5.6.1 问答题 93
5.6.2 实验过程记录 93
参考文献 94
第6章 基于对抗训练的深度学习隐私保护 96
6.1 实验内容 96
6.2 实验原理 97
6.2.1 计算机视觉中的深度学习 97
6.2.2 基于多任务学习的隐私保护方法 99
6.2.3 基于对抗训练的多任务学习方法 101
6.3 核心算法示例 102
6.3.1 图像识别神经网络训练 102
6.3.2 隐私保护多任务学习 104
6.3.3 隐私保护对抗训练 104
6.4 深度学习模型参数隐私保护案例 105
6.4.1 构造图像识别深度神经网络 105
6.4.2 训练数据特征提取器、业务分类器和隐私分类器 108
6.4.3 部署隐私保护对抗训练 114
6.5 讨论与挑战 116
6.6 实验报告模板 116
6.6.1 问答题 116
6.6.2 实验过程记录 116
参考文献 116
第7章 多媒体服务中的隐私保护 118
7.1 实验内容 118
7.2 实验原理 119
7.2.1 多媒体中的个人标识符识别 119
7.2.2 多媒体隐私信息保护 120
7.3 核心算法示例 122
7.3.1 图片中人脸区域的识别与保护 122
7.3.2 声纹隐私信息识别与保护 126
7.4 社交应用中的视频隐私保护案例 131
7.4.1 录制视频文件的隐私保护 131
7.4.2 视频通话的隐私保护 135
7.5 讨论与挑战 137
7.6 实验报告模板 137
7.6.1 问答题 137
7.6.2 实验过程记录 137
参考文献 138
第8章 基于访问控制的隐私保护 140
8.1 实验内容 140
8.2 实验原理 141
8.2.1 访问控制 141
8.2.2 基于属性的访问控制模型 141
8.2.3 基于属性的访问控制策略 143
8.2.4 可拓展访问控制标记语言 143
8.2.5 隐私策略冲突与冲突检测 145
8.2.6 隐私策略冲突消解 147
8.2.7 社交网络 148
8.3 核心算法示例 148
8.3.1 面向社交网络的访问控制架构 148
8.3.2 时空信息提取 154
8.4 社交应用中隐私策略冲突消解案例 158
8.5 讨论与挑战 163
8.6 实验报告模板 163
8.6.1 问答题 163
8.6.2 实验过程记录 163
参考文献 164
第9章 隐私侵犯行为的取证与溯源 165
9.1 实验内容 165
9.2 实验原理 166
9.2.1 数字水印系统基本框架 166
9.2.2 数字水印的分类 167
9.2.3 LSB数字水印算法 167
9.2.4 DCT数字水印算法 168
9.2.5 数字水印技术的应用及隐私侵犯行为追踪溯源 169
9.3 核心算法示例 170
9.3.1 LSB数字水印算法实现 170
9.3.2 DCT数字水印算法实现 175
9.3.3 数字水印算法中的辅助函数 179
9.4 基于数字水印的图片转发溯源取证案例 181
9.5 讨论与挑战 184
9.6 实验报告模板 185
9.6.1 问答题 185
9.6.2 实验过程记录 185
参考文献 185