0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: 本科教材 > 工学 > 0812 计算机科学与技术 > 隐私保护技术实验教程

相同语种的商品

浏览历史

隐私保护技术实验教程


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
隐私保护技术实验教程
  • 书号:9787030729125
    作者:殷丽华,孙哲,何媛媛
  • 外文书名:
  • 装帧:平装
    开本:16
  • 页数:186
    字数:304000
    语种:zh-Hans
  • 出版社:科学出版社
    出版时间:2022-10-01
  • 所属分类:
  • 定价: ¥55.00元
    售价: ¥43.45元
  • 图书介质:
    纸质书

  • 购买数量: 件  可供
  • 商品总价:

相同系列
全选

内容介绍

样章试读

用户评论

全部咨询

“隐私保护技术”是一门综合运用现有安全技术解决实际场景中隐私问题的课程,它不仅拥有自身特有的隐私保护理论知识,如匿名化技术、差分隐私等,还涉及密码学、访问控制、数字水印等众多其他信息安全技术。本书分别为k-匿名模型、差分隐私、可搜索加密、安全多方计算、深度学习、多媒体服务、访问控制、隐私侵犯行为的取证与溯源等知识单元设计了8个实验项目。每个实验项目包含实验内容、实验原理、核心算法示例、应用案例、讨论与挑战、实验报告模板等,内容全面、可操作性强。
样章试读
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录

  • 目录
    第1章 绪论 1
    1.1 引言 1
    1.2 教学内容和目标 2
    1.2.1 教学内容 2
    1.2.2 教学目标 2
    1.2.3 实验工具 3
    第2章 基于k-匿名模型的隐私保护 8
    2.1 实验内容 8
    2.2 实验原理 9
    2.2.1 匿名模型与用户标识符 9
    2.2.2 传统匿名化技术与链接攻击 9
    2.2.3 k-anonymity模型及其变型 10
    2.3 核心算法示例 14
    2.3.1 数据预处理 14
    2.3.2 k-anonymity算法 15
    2.3.3 l-diversity算法 17
    2.3.4 t-closeness算法 17
    2.4 位置隐私保护案例 18
    2.4.1 基于k-anonymity的位置隐私保护方法 19
    2.4.2 基于l-diversity的位置隐私保护方法 22
    2.4.3 基于t-closeness的位置隐私保护方法 23
    2.5 讨论与挑战 24
    2.6 实验报告模板 24
    2.6.1 问答题 24
    2.6.2 实验过程记录 25
    参考文献 25
    第3章 基于差分隐私的隐私保护 27
    3.1 实验内容 27
    3.2 实验原理 28
    3.2.1 定义 28
    3.2.2 差分隐私机制 30
    3.3 核心算法示例 33
    3.3.1 基于拉普拉斯机制的差分隐私算法 33
    3.3.2 基于高斯机制的差分隐私算法 39
    3.3.3 基于指数机制的差分隐私算法 43
    3.4 医疗数据库隐私保护案例 45
    3.4.1 对数据库查询结果添加拉普拉斯噪声 45
    3.4.2 调整参数值实现不同程度的隐私保护 47
    3.5 讨论与挑战 49
    3.6 实验报告模板 49
    3.6.1 问答题 49
    3.6.2 实验过程记录 50
    参考文献 50
    第4章 基于可搜索加密的隐私保护 52
    4.1 实验内容 52
    4.2 实验原理 53
    4.2.1 基本概念 53
    4.2.2 可搜索加密 56
    4.3 核心算法示例 58
    4.3.1 Z-IDX算法示例 58
    4.3.2 Z-IDX算法异常测试 66
    4.4 电子病历密文搜索案例 69
    4.4.1 数据说明 70
    4.4.2 存储阶段 70
    4.4.3 搜索阶段 72
    4.5 讨论与挑战 73
    4.6 实验报告模板 73
    4.6.1 问答题 73
    4.6.2 实验过程记录 73
    参考文献 73
    第5章 基于安全多方计算的隐私保护 75
    5.1 实验内容 75
    5.2 实验原理 76
    5.2.1 基本概念 76
    5.2.2 ECC 77
    5.2.3 ECDSA 77
    5.3 核心算法示例 78
    5.3.1 ECC实现 78
    5.3.2 ECDSA实现 81
    5.4 封闭式电子拍卖隐私保护案例 82
    5.4.1 准备阶段 82
    5.4.2 竞拍阶段 84
    5.4.3 开标阶段 88
    5.4.4 确定中标者阶段 91
    5.5 讨论与挑战 93
    5.6 实验报告模板 93
    5.6.1 问答题 93
    5.6.2 实验过程记录 93
    参考文献 94
    第6章 基于对抗训练的深度学习隐私保护 96
    6.1 实验内容 96
    6.2 实验原理 97
    6.2.1 计算机视觉中的深度学习 97
    6.2.2 基于多任务学习的隐私保护方法 99
    6.2.3 基于对抗训练的多任务学习方法 101
    6.3 核心算法示例 102
    6.3.1 图像识别神经网络训练 102
    6.3.2 隐私保护多任务学习 104
    6.3.3 隐私保护对抗训练 104
    6.4 深度学习模型参数隐私保护案例 105
    6.4.1 构造图像识别深度神经网络 105
    6.4.2 训练数据特征提取器、业务分类器和隐私分类器 108
    6.4.3 部署隐私保护对抗训练 114
    6.5 讨论与挑战 116
    6.6 实验报告模板 116
    6.6.1 问答题 116
    6.6.2 实验过程记录 116
    参考文献 116
    第7章 多媒体服务中的隐私保护 118
    7.1 实验内容 118
    7.2 实验原理 119
    7.2.1 多媒体中的个人标识符识别 119
    7.2.2 多媒体隐私信息保护 120
    7.3 核心算法示例 122
    7.3.1 图片中人脸区域的识别与保护 122
    7.3.2 声纹隐私信息识别与保护 126
    7.4 社交应用中的视频隐私保护案例 131
    7.4.1 录制视频文件的隐私保护 131
    7.4.2 视频通话的隐私保护 135
    7.5 讨论与挑战 137
    7.6 实验报告模板 137
    7.6.1 问答题 137
    7.6.2 实验过程记录 137
    参考文献 138
    第8章 基于访问控制的隐私保护 140
    8.1 实验内容 140
    8.2 实验原理 141
    8.2.1 访问控制 141
    8.2.2 基于属性的访问控制模型 141
    8.2.3 基于属性的访问控制策略 143
    8.2.4 可拓展访问控制标记语言 143
    8.2.5 隐私策略冲突与冲突检测 145
    8.2.6 隐私策略冲突消解 147
    8.2.7 社交网络 148
    8.3 核心算法示例 148
    8.3.1 面向社交网络的访问控制架构 148
    8.3.2 时空信息提取 154
    8.4 社交应用中隐私策略冲突消解案例 158
    8.5 讨论与挑战 163
    8.6 实验报告模板 163
    8.6.1 问答题 163
    8.6.2 实验过程记录 163
    参考文献 164
    第9章 隐私侵犯行为的取证与溯源 165
    9.1 实验内容 165
    9.2 实验原理 166
    9.2.1 数字水印系统基本框架 166
    9.2.2 数字水印的分类 167
    9.2.3 LSB数字水印算法 167
    9.2.4 DCT数字水印算法 168
    9.2.5 数字水印技术的应用及隐私侵犯行为追踪溯源 169
    9.3 核心算法示例 170
    9.3.1 LSB数字水印算法实现 170
    9.3.2 DCT数字水印算法实现 175
    9.3.3 数字水印算法中的辅助函数 179
    9.4 基于数字水印的图片转发溯源取证案例 181
    9.5 讨论与挑战 184
    9.6 实验报告模板 185
    9.6.1 问答题 185
    9.6.2 实验过程记录 185
    参考文献 185
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证