搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
大数据环境下移动社交网络个性化隐私保护技术研究/二十一世纪信息安全与隐私保护系列丛书
0.00     定价 ¥ 88.00
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购25本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787509687031
  • 作      者:
    作者:王平水//马钦娟|责编:张鹤溶
  • 出 版 社 :
    经济管理出版社
  • 出版日期:
    2022-10-01
收藏
内容介绍
本书着眼于大数据环境下移动社交网络个性化隐私保护技术、策略与模型研究,主题鲜明、内容清晰、系统连贯、实用性强,适合从事社交网络分析、信息安全与隐私保护等相关领域研究的人员使用,也可作为高校信息安全相关课程师生的参考书,以及社交网络系统开发人员的信息安全技术参考书。
展开
目录
第一章 绪论
第一节 引言
一、本书的研究背景
二、本书的研究意义
第二节 隐私与隐私保护
一、隐私
二、隐私泄露
三、隐私保护
第三节 移动社交网络隐私保护研究综述
一、移动社交网络的隐私类型
二、移动社交网络的隐私威胁
三、移动社交网络隐私保护解决方案
四、研究空间
第四节 本书的主要研究工作
一、研究内容
二、本书的创新点
第五节 本书的内容安排
第二章 移动社交网络隐私保护理论基础
第一节 引言
第二节 基本概念
一、数据属性
二、链接攻击
三、隐私泄露类型
第三节 隐私保护原则
一、k-匿名
二、l-多样性
三、t-接近
四、个性化隐私保护
五、动态数据匿名化隐私保护
第四节 隐私保护方法
一、数据泛化
二、数据隐匿
三、数据聚类
四、其他方法
第五节 隐私保护攻击
第六节 隐私保护度量
一、精度度量
二、可辨别性度量
三、隐私披露风险
第七节 本章小结
第三章 基于聚类的k-匿名隐私保护算法
第一节 引言
第二节 k-匿名聚类算法
一、k-匿名聚类问题
二、距离和代价度量
三、隐私泄露度量
四、敏感信息熵度量
五、算法设计
第三节 算法分析
一、正确性分析
二、复杂性分析
三、安全性分析
第四节 实验结果与分析
一、实验环境
二、数据质量
三、执行效率
四、伸缩性
五、隐私披露风险
六、敏感信息熵
第五节 本章小结
第四章 基于聚类的l-多样性匿名隐私保护算法
第一节 引言
第二节 l-多样性聚类算法
一、l-多样性聚类问题
二、代价函数
三、算法设计
四、算法分析
第三节 基于敏感值约束的(l,c)-匿名算法
一、基于敏感值约束的(l,c)-匿名问题
二、算法设计
三、算法讨论
四、算法分析
第四节 实验结果与分析
一、实验环境
二、攻击脆弱性
三、数据质量
四、执行效率
五、伸缩性
第五节 本章小结
第五章 基于数据效用的l-多样性匿名算法
第一节 引言
第二节 面向数据分类应用的l-多样性匿名算法
一、效用影响矩阵
二、信息损失度量
三、算法设计
第三节 算法分析
一、正确性分析
二、复杂性分析
三、安全性分析
第四节 实验结果与分析
一、实验环境
二、分类能力
三、信息损失
四、执行效率
五、隐私披露风险
第五节 本章小结
第六章 基于大数据分析的移动社交网络用户隐私信息关联关系
第一节 引言
第二节 相关概念
一、大数据
二、关联规则
三、大数据分析技术
第三节 移动社交网络用户隐私信息关联分析
一、单属性数据隐私分析
二、双属性数据隐私关联分析
三、多属性数据隐私关联分析
第四节 本章小结
第七章 移动社交网络用户个性化隐私保护模型
第一节 引言
第二节 隐私保护策略定义的相关概念
第三节 移动社交网络用户个性化隐私保护访问控制与授权模型设计
第四节 移动社交网络用户个性化隐私保护策略冲突分析
一、逻辑冲突
二、实体冲突
第五节 移动社交网络用户个性化隐私保护策略一致性分析和验证
一、建立基本事实库
二、定义逻辑推理规则
三、隐私保护策略冲突查询与修正
第六节 本章小结
第八章 移动社交网络个性化隐私策略管理系统
第一节 系统结构设计
第二节 系统功能模块划分
一、隐私保护策略管理模块
二、隐私保护策略分析模块
三、隐私保护策略执行模块
第三节 系统数据库设计
第四节 系统实现与实验结果分析
一、实验环境
二、实验结果分析
第五节 本章小结
第九章 结论与展望
第一节 主要工作总结
第二节 未来工作展望
参考文献
附录
致谢
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证