注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络家庭与办公软件构建数据分析匿名化流水线

构建数据分析匿名化流水线

构建数据分析匿名化流水线

定 价:¥58.00

作 者: [美] 卢克·阿布克尔,[美] 卡里德·埃尔·伊马姆 著
出版社: 中国电力出版社
丛编项:
标 签: 暂缺

购买这本书可以去


ISBN: 9787519856731 出版时间: 2021-08-01 包装: 平装
开本: 16开 页数: 184 字数:  

内容简介

  制定多种匿名化解决方案,覆盖多种应用场景,满足对可识别性的不同要求。 解决方案跟所用数据、数据接收方和分析目标相匹配。 为数据采集模式量身定制匿名化流水线,覆盖不同业务需求。 为原始数据生成匿名化版本或用分析平台生成匿名化输出。 检查匿名数据使用的伦理问题。

作者简介

  Luk Arbuckle是Privacy Analytics公司首席方法官,为负责任地使用和分享数据提供策略指导,为隐私增强技术和方法提供创新。Luk曾担任加拿大隐私专员办公室主任。 Khaled El Emam是Replica Analytics公司合伙人和CEO,该公司致力于开发合成数据。他还是加拿大渥太华大学医学院教授、东安大略儿童医院研究所资深研究员。

图书目录

目录
前言1
第1章简介11
可识别性12
术语介绍13
法律法规15
数据状态18
匿名化作为数据保护措施21
许可或同意23
目的说明25
重识别攻击27
匿名化落地31
小结34
第2章可识别性范围37
法律环境37
披露风险39
披露类型40
数据隐私的维度42
重识别科学46
确定群体48
匹配方向51
数据结构54
总体可识别性57
小结59
第3章风险管理实用框架61
“五个安全”匿名化框架62
安全项目65
安全人员68
安全环境71
安全数据74
安全输出78
“五个安全”框架落地81
小结83
第4章明识数据85
需求收集86
应用场景87
数据流91
数据和数据主体93
从主要到次要用途97
处理直接标识符99
处理间接标识符100
从明识到匿名102
明识数据和匿名数据相混合105
将匿名化应用于明识数据109
小结112
第5章伪匿名数据113
数据保护和法律权威113
伪匿名化服务114
法定权力116
合法权益117
匿名化第一步119
重新反思“从主要到次要用途”122
分析平台123
合成数据127
生物统计特征标识符133
小结135
第6章匿名数据137
再思考可识别性范围138
源头匿名化141
汇总匿名数据145
从源头采集数据的利弊146
从源头采集数据的方法147
安全汇总149
访问存储数据151
反哺源头匿名化151
小结153
第7章安全使用155
信任基础156
信任算法158
AIML技术159
技术难点161
信任失控的算法164
负责任AIML技术的原则168
管理和监督169
隐私伦理170
数据监控171
小结172
作者介绍173
封面介绍174

本目录推荐