位置大数据隐私管理pdf下载pdf下载

位置大数据隐私管理百度网盘pdf下载

作者:
简介:本篇主要提供位置大数据隐私管理pdf下载
出版社:互动出版网图书专营店
出版时间:2017-04
pdf下载价格:0.00¥

免费下载


书籍下载


内容介绍

 书名:  (正版特价)位置大数据隐私管理|231039
 图书定价:  69元
 图书作者:  潘晓;霍峥;孟小峰
 出版社:  机械工业出版社
 出版日期:  2017/4/1 0:00:00
 ISBN号:  9787111562139
 开本:  16开
 页数:  0
 版次:  1-1
 作者简介
潘 晓 石家庄铁道大学经济管理学院,副教授,商务信息系主任,中国人民大学计算机应用专业博士,师从孟小峰教授。曾在美国伊利诺伊大学芝加哥分校访学一年(2015-2016)。主要研究兴趣包括:数据管理,移动计算、隐私保护等。主持和参加了国家和省部级科研项目4项;在国际**或国内重要学术期刊和会议上发表学术论文近20篇;获国家专利3项;获北京市科技进步奖二等奖(排名第四);2014年被评为石家庄市青年拔尖人才,2015年入选河北省“三三三人才工程”(第三层),2016年入选石家庄铁道大学第四届优秀青年科学基金项目。
霍 峥 河北经贸大学讲师,中国人民大学计算机软件与理论专业博士,师从孟小峰教授。目前从事计算机软件与理论方向的教学与研究。主要讲授的课程包括:数据库原理、数据结构、离散数学等。主要研究方向:移动对象数据管理、位置与轨迹隐私保护技术等。主持和参与了多项***科研项目的研究工作,发表论文10余篇,获省部级奖励1项。
孟小峰 中国人民大学信息学院教授,博士生导师。现为中国计算机学会会士、中国保密协会隐私保护专业委员会副主任、《Journal of Computer Science and Technology》、《Frontiers of Computer Science》、《软件学报》、《计算机研究与发展》等编委。先后获中国计算机学会“王选奖”一等奖(2009),北京市科学技术奖二等奖(2011)等奖励,入选“第三届北京市高校名师奖”(2005)。发表论文200余篇,获得国家专利授权12项。近期主要研究领域为网络与移动大数据管理,包括Web数据管理、云数据管理、面向新型存储器的数据库系统、大数据隐私管理、社会计算等。
 内容简介
本书在介绍了位置大数据等基本概念的基础上,总结归纳了传统位置隐私保护研究中经典的攻击模型和保护模型,详细介绍了若干基于数据失真的保护方法和基于数据加密的方法。全书共6章,内容包括位置隐私与隐私保护、典型攻击模型和隐私保护模型、快照位置隐私保护方法、动态位置隐私保护、连续轨迹数据隐私保护和面向隐私的查询处理技术。
本书可作为普通高等院校计算机和信息技术相关专业的大数据研究生课程的教材使用,也可供从事计算机相关的科研人员和学者作为技术参考。
 目录

丛书前言
前言
作者简介
第1章 位置信息与隐私保护 1
1.1 位置大数据 1
1.2 概念与定义 3
1.2.1 位置表示与定位技术 3
1.2.2 基于位置服务 5
1.3 LBS中的个人隐私与挑战 6
1.3.1 个人隐私 6
1.3.2 面临的挑战 7
1.4 隐私泄露威胁 8
1.5 典型的位置隐私保护技术 10
1.5.1 基于数据失真的位置隐私保护技术 10
1.5.2 基于抑制发布的位置隐私保护技术 12
1.5.3 基于数据加密的位置隐私保护技术 14
1.5.4 性能评估与小结 16
第2章 典型攻击模型和隐私保护模型 18
2.1 位置连接攻击 19
2.1.1 攻击模型 19
2.1.2 位置k-匿名模型 21
2.2 位置同质性攻击 24
2.2.1 攻击模型 24
2.2.2 位置l-差异性模型 26
2.3 查询同质性攻击 29
2.3.1 攻击模型 29
2.3.2 查询p-敏感模型 32
2.4 位置依赖攻击 34
2.5 连续查询攻击 36
2.5.1 攻击模型 36
2.5.2 m-不变性模型 40
2.6 小结 42
第3章 快照位置隐私保护方法 44
3.1 感知服务质量的位置隐私保护方法 44
3.1.1 问题形式化定义 45
3.1.2 基于有向图的匿名算法 47
3.2 无精确位置的位置隐私保护方法 51
3.2.1 系统结构 52
3.2.2 问题定义 54
3.2.3 无精确位置的匿名算法 56
3.3 无匿名区域的位置隐私保护方法 63
3.3.1 系统结构 63
3.3.2 问题定义 64
3.3.3 CoPrivacy位置隐私保护方法 65
3.4 小结 67
第4章 动态位置隐私保护 68
4.1 移动用户位置隐私保护技术 68
4.1.1 两个直观的保护方法 69
4.1.2 基于极大团的保护方法 71
4.2 连续查询位置隐私保护技术 75
4.2.1 基本定义 76
4.2.2 贪心匿名算法 80
4.2.3 自底向上匿名算法 81
4.2.4 混合匿名算法 82
4.3 基于隐秘位置推理的隐私预警机制 84
4.3.1 轨迹重构攻击模型 86
4.3.2 隐私预警机制 92
4.4 小结 93
第5章 连续轨迹数据隐私保护 95
5.1 轨迹数据隐私 95
5.2 基于图划分的轨迹隐私保护技术 97
5.2.1 预备知识 97
5.2.2 数据预处理与轨迹图构建 99
5.2.3 基于图划分的轨迹k-匿名 101
5.3 区分位置敏感度的轨迹隐私保护技术 104
5.3.1 轨迹k-匿名及存在的问题 105
5.3.2 地理位置、访问位置和语义位置 106
5.3.3 区分位置敏感度的轨迹隐私保护 108
5.4 基于前缀树的轨迹隐私保护方法 113
5.4.1 系统结构 113
5.4.2 PrivateCheckIn方法 114
5.4.3 前缀树的构建与剪枝 115
5.4.4 前缀树的重构 117
5.5 小结 119
第6章 面向隐私的查询处理技术 120
6.1 面向隐私的近邻查询保护方法 120
6.1.1 系统框架 121
6.1.2 攻击模型和安全模型 122
6.1.3 基于PIR的k最近邻处理方法 123
6.2 面向隐私的双色反向最近邻查询 128
6.2.1 BRNN查询隐私保护方法 129
6.2.2 基于不同空间划分的PIR-BRNN算法 133
6.2.3 优化策略 136
6.3 隐私保护强度可调的有效空间查询 139
6.3.1 问题定义 139
6.3.2 基于α-EAI的空间查询隐私保护框架 141
6.3.3 基于α-EAI的隐私保护方法 144
6.4 小结 145
参考文献 147