-
内容大纲
本书介绍了网络个人标识信息的概念、研究意义,阐述了国内外隐私保护相关法律法规的理念和区别,分析了国内外隐私泄露检测技术研究的区别与联系,总结了海量网络流量数据信息采集及数据预处理的框架和基本方法,并结合用户实体行为分析、网络流量协议分析和自然语言处理等技术,提出了个人标识信息隐私泄露检测方法。
本书可作为计算机科学与技术、信息科学、网络空间安全等相关专业高年级本科生和研究生的参考书,也可作为教师、科研人员的参考材料。 -
作者介绍
-
目录
第1章 绪论
1.1 研究中存在的问题与面临的挑战
1.2 研究内容与创新点
第2章 国内外研究现状及发展趋势
2.1 个人标识信息
2.1.1 隐私的概念
2.1.2 相关立法概念
2.1.3 个人标识信息的概念、性质和分类
2.2 相关研究工作
2.2.1 面向客户端的检测方法
2.2.2 面向网络流量的检测方法
2.3 个人标识信息隐私泄露检测方法比较
第3章 网络流量数据预处理方法
3.1 网络流量数据中个人标识信息隐私泄露检测问题模型
3.2 网络流量数据预处理
3.2.1 网络流量数据采集系统
3.2.2 网络流量数据聚合
3.2.3 网络流量数据特征提取
3.2.4 网络流量数据降维
3.2.5 网络流量数据变换
3.2.6 网络流量数据清洗
3.3 网络流量数据集基线标定方法
3.4 网络流量数据集描述
第4章 基于用户行为规则的个人标识信息识别方法
4.1 基于用户行为规则的个人标识信息识别方法的基本思想与动机
4.2 基于用户行为规则的个人标识信息识别方法的描述
4.2.1 数据预处理
4.2.2 用户行为建模
4.2.3 用户行为规则算法
4.2.4 校验和与扩散
4.3 实验与方法评估
4.3.1 数据集和实验环境
4.3.2 评估标准
4.3.3 方法评估
4.3.4 实验结果
4.3.5 方法讨论
4.3.6 计算性能优化
第5章 基于静态污染的个人标识信息定位抽取方法
5.1 基于静态污染的个人标识信息定位抽取方法的基本思想与动机
5.2 基于静态污染的个人标识信息定位抽取方法的描述
5.2.1 数据预处理及网络流量转化
5.2.2 信息流图构建
5.2.3 域内感染
5.2.4 域间传播
5.2.5 约束函数
5.2.6 静态污染个人标识信息定位抽取方法
5.3 实验与方法评估
5.3.1 数据集与实验环境
5.3.2 评估标准
5.3.3 实验结果与方法评估
5.4 方法性能的优化与改进
5.4.1 约束函数优先过滤方法
5.4.2 并行搜索方法
5.4.3 污染信息选择方法
第6章 基于信息向量空间模型的个人标识信息分类方法
6.1 基于信息向量空间模型的个人标识信息分类方法的基本思路与动机
6.2 基于信息向量空间模型的个人标识信息分类方法的描述
6.2.1 数据转化及问题描述
6.2.2 生成模型
6.2.3 训练模型
6.2.4 推测模型
6.3 基于信息向量空间模型的个人标识信息分类方法的实验结果与评估
6.3.1 实验环境与数据集
6.3.2 基于信息向量空间模型的个人标识信息分类方法效果评估
6.3.3 推测结果评估
附录 代码
附录1 数据获取与处理程序代码
附录2 基于用户行为规则的个人标识信息识别方法程序代码
附录3 基于静态污染的个人标识信息定位抽取方法程序代码
附录4 基于信息向量空间模型的个人标识信息分类方法程序代码
英文缩略词中文对照
参考文献
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-

孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-

时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-

本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...
[
