Оригинал (Original) | |||||
---|---|---|---|---|---|
Автори: Иванова, М. С. Заглавие: Алгоритмизация на поверителността Ключови думи: запазване на поверителността, Регламент (ЕС) 2016/679 Абстракт: Учебникът разглежда подходи за запазване на поверителността чрез прилагане на подходящи алгоритми, техники и методи върху набори с данни, както и се дискутират възможни атаки за намиране на самоличността на физически лица и откриване на чувствителна информация.
Включените теми са насочени към дискутиране на Регламент (ЕС) 2016/679 и изисквания при проектиране и разработване на софтуерни системи, както и е показана ролята на настройките по подразбиране при разработване на софтуер и запазване на поверителността. Представени са техники за анонимизиране и псевдоанонимизиране на данни и е изяснена същността на алгоритми за защита на поверителността – k-анонимност, l-разнообразие, t-близост, диференциална поверителност, алгоритъм за рандомизация, метод на кондензиране. Показани са възможностите на хомоморфни криптографски схеми за обработка на криптирани данни и постигане на висока степен на защитеност. Представен е подход за генериране на синтетични данни и запазване на поверителността. Библиография Издание
Издателските права се държат от Авангард Прима | Autors: Ivanova, M. S. Title: Privacy algorithmization Keywords: privacy algoritmization, Regulation (EU) 2016/679 Abstract: The textbook examines approaches to preserving privacy by applying appropriate algorithms, techniques and methods to datasets, as well as discussing possible attacks to find the identity of individuals and discover sensitive information. The included topics are aimed at discussing Regulation (EU) 2016/679 and requirements in the design and development of software systems, as well as showing the role of default settings in software development and preserving privacy. Techniques for anonymizing and pseudo-anonymizing data are presented and the base of privacy protection algorithms is clarified - k-anonymity, l-diversity, t-closeness, differential privacy, randomization algorithm, condensation method. The capabilities of homomorphic cryptographic schemes for processing encrypted data and achieving a high level of security are shown. An approach for generating synthetic data and preserving privacy is presented. References Issue
Copyright Авангард Прима |
Вид: учебник на български език