دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Carlisle Adams
سری:
ISBN (شابک) : 3030810429, 9783030810429
ناشر: Springer
سال نشر: 2021
تعداد صفحات: 0
زبان: English
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 3 مگابایت
در صورت تبدیل فایل کتاب Introduction to Privacy Enhancing Technologies: A Classification-Based Approach to Understanding PETs به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مقدمهای بر فناوریهای افزایش حریم خصوصی: رویکردی مبتنی بر طبقهبندی برای درک PET نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب درسی لنز منحصربهفردی را ارائه میکند که از طریق آن میتوان تعداد بیشمار فناوریهای افزایش حریم خصوصی (PETs) موجود را به راحتی درک کرد و قدردانی کرد. این به سوالات کلیدی با محوریت حریم خصوصی با توضیحات واضح و دقیق پاسخ می دهد. چرا حریم خصوصی مهم است؟ چگونه و چرا حریم خصوصی شما از بین می رود و چه خطراتی می تواند برای شما ایجاد کند؟ چند ابزار برای محافظت از حریم خصوصی شما در محیط های آنلاین چیست؟ چگونه می توان این ابزارها را درک، مقایسه و ارزیابی کرد؟ چه اقداماتی می توانید انجام دهید تا کنترل بیشتری بر روی داده های شخصی خود داشته باشید؟ این کتاب با تمرکز بر سه عنصر اساسی به سؤالات فوق می پردازد: طبقه بندی ساده ای از PET ها را معرفی می کند که اجازه می دهد شباهت ها و تفاوت های آنها برجسته و تجزیه و تحلیل شود. چندین PET خاص را در هر کلاس توصیف میکند، از جمله فنآوریهای اساسی و افزودههای مهم اخیر در این زمینه. توضیح می دهد که چگونه از این طبقه بندی برای تعیین اهداف حریم خصوصی در یک محیط واقعی خاص قابل دستیابی است. پس از مشخص شدن اهداف، این اجازه می دهد تا مناسب ترین PET ها انتخاب شوند تا حفاظت از حریم خصوصی مورد نظر به محیط هدف اضافه شود. برای نشان دادن، این کتاب به بررسی استفاده از PET در ارتباط با فناوریهای امنیتی مختلف، با زیرساختهای قانونی، و فناوریهای ارتباطی و محاسباتی مانند شبکههای تعریفشده نرمافزار (SDN) و یادگیری ماشین (ML) میپردازد. این کتاب که به عنوان یک کتاب درسی مقدماتی در مورد PET طراحی شده است، خواندن ضروری برای دانشجویان مقطع تحصیلات تکمیلی در علوم کامپیوتر و زمینههای مرتبط، محققان آینده نگر PET، طرفداران حریم خصوصی و هر کسی که علاقهمند به فناوریها برای محافظت از حریم خصوصی در محیطهای آنلاین است.
This textbook provides a unique lens through which the myriad of existing Privacy Enhancing Technologies (PETs) can be easily comprehended and appreciated. It answers key privacy-centered questions with clear and detailed explanations. Why is privacy important? How and why is your privacy being eroded and what risks can this pose for you? What are some tools for protecting your privacy in online environments? How can these tools be understood, compared, and evaluated? What steps can you take to gain more control over your personal data? This book addresses the above questions by focusing on three fundamental elements: It introduces a simple classification of PETs that allows their similarities and differences to be highlighted and analyzed; It describes several specific PETs in each class, including both foundational technologies and important recent additions to the field; It explains how to use this classification to determine which privacy goals are actually achievable in a given real-world environment. Once the goals are known, this allows the most appropriate PETs to be selected in order to add the desired privacy protection to the target environment. To illustrate, the book examines the use of PETs in conjunction with various security technologies, with the legal infrastructure, and with communication and computing technologies such as Software Defined Networking (SDN) and Machine Learning (ML). Designed as an introductory textbook on PETs, this book is essential reading for graduate-level students in computer science and related fields, prospective PETs researchers, privacy advocates, and anyone interested in technologies to protect privacy in online environments.
Preface Contents About the Author Chapter 1: The Privacy Minefield 1.1 Threats to Privacy 1.2 The Battle for Supremacy Over Personal Data 1.2.1 Controlling the Goods and Services Available to Alice 1.2.2 Controlling the Choices That Alice (Apparently Freely) Makes 1.2.3 Controlling What Alice Can Say, What She Can Do, and Where She Can Go 1.3 High-Stakes Hide-and-Seek 1.4 Summary References Chapter 2: A Collection of Tools: The Privacy Tree 2.1 Many Privacy Enhancing Technologies 2.2 Classification (Privacy Tree) 2.3 Previous Work on Classifications for Privacy 2.3.1 Antón et al. (2002) 2.3.2 Rezgui et al. (2003) 2.3.3 Skinner et al. (2006) 2.3.4 Adams (2006) 2.3.5 Solove (2008) 2.3.6 Nissenbaum (2009) 2.3.7 Pfitzmann and Hansen (2010) 2.3.8 Heurix et al. (2015) 2.3.9 OPC (2017) 2.4 The Selected Privacy Tree 2.5 The Remainder of This Book References Chapter 3: Limiting Exposure by Hiding the Identity 3.1 Mix Network 3.1.1 The Basic Scheme 3.1.2 Enhancements 3.1.3 Strengths 3.1.4 Disadvantages, Limitations, and Weaknesses 3.2 Anonymous Remailer 3.2.1 The Basic Scheme 3.2.2 Enhancements 3.2.3 Strengths 3.2.4 Disadvantages, Limitations, and Weaknesses 3.3 Onion Routing and Tor 3.3.1 The Basic Scheme 3.3.1.1 Architecture 3.3.1.2 Operation 3.3.1.3 Considerations 3.3.1.4 Tor 3.3.2 Enhancements 3.3.3 Strengths 3.3.4 Disadvantages, Limitations, and Weaknesses 3.4 Summary References Chapter 4: Limiting Exposure by Hiding the Action 4.1 Transport Layer Security (SSL/TLS) 4.1.1 The Basic Scheme 4.1.2 Enhancements 4.1.3 Strengths 4.1.4 Disadvantages, Limitations, and Weaknesses 4.2 Network Layer Security (IPsec in Transport Mode) 4.2.1 The Basic Scheme 4.2.2 Enhancements 4.2.3 Strengths 4.2.4 Disadvantages, Limitations, and Weaknesses 4.3 Private Information Retrieval (PIR) 4.3.1 The Basic Scheme 4.3.2 Enhancements 4.3.3 Strengths 4.3.4 Disadvantages, Limitations, and Weaknesses 4.4 Summary References IETF Specifications Chapter 5: Limiting Exposure by Hiding the Identity-Action Pair 5.1 Network Layer Security (IPsec in Tunnel Mode) 5.1.1 The Basic Scheme 5.1.2 Enhancements 5.1.3 Strengths 5.1.4 Disadvantages, Limitations, and Weaknesses 5.2 Off-the-Record (OTR) Messaging 5.2.1 The Basic Scheme 5.2.2 Enhancements 5.2.3 Strengths 5.2.4 Disadvantages, Limitations, and Weaknesses 5.3 Summary References Chapter 6: Limiting Disclosure by Hiding the Identity 6.1 k-Anonymity 6.1.1 The Basic Scheme 6.1.1.1 Definitions and Goals 6.1.1.2 Techniques 6.1.1.3 Algorithm 6.1.2 Enhancements 6.1.2.1 ℓ-diversity 6.1.2.2 t-closeness 6.1.3 Strengths 6.1.4 Disadvantages, Limitations, and Weaknesses 6.2 Credential Systems 6.2.1 The Basic Scheme 6.2.1.1 Goal and Approach 6.2.1.2 Construction 6.2.1.3 Transaction 6.2.1.4 Privacy-Respecting Authorization 6.2.2 Enhancements 6.2.3 Strengths 6.2.4 Disadvantages, Limitations, and Weaknesses 6.3 Summary References Chapter 7: Limiting Disclosure by Hiding the Attribute 7.1 Database Protection Approaches 7.1.1 The Basic Scheme 7.1.2 Enhancements 7.1.3 Strengths 7.1.4 Disadvantages, Limitations, and Weaknesses 7.2 Multi-Party Computation 7.2.1 The Basic Scheme 7.2.2 Enhancements 7.2.3 Strengths 7.2.4 Disadvantages, Limitations, and Weaknesses 7.3 ε-Differential Privacy 7.3.1 The Basic Scheme 7.3.2 Enhancements 7.3.3 Strengths 7.3.4 Disadvantages, Limitations, and Weaknesses 7.4 Summary References Chapter 8: Limiting Disclosure by Hiding the Identity-Attribute Pair 8.1 Hippocratic Databases (HDB) 8.1.1 The Basic Scheme 8.1.2 Enhancements 8.1.3 Strengths 8.1.4 Disadvantages, Limitations, and Weaknesses 8.2 Platform for Privacy Preferences Project (P3P) 8.2.1 The Basic Scheme 8.2.2 Enhancements 8.2.3 Strengths 8.2.4 Disadvantages, Limitations, and Weaknesses 8.3 Architecture for Privacy Enforcement Using XML (APEX) 8.3.1 The Basic Scheme 8.3.2 Enhancements 8.3.3 Strengths 8.3.4 Disadvantages, Limitations, and Weaknesses 8.4 Credential Systems Showing Properties of Attributes 8.4.1 The Basic Scheme 8.4.2 Enhancements 8.4.3 Strengths 8.4.4 Disadvantages, Limitations, and Weaknesses 8.5 Summary References Chapter 9: Using the Privacy Tree in Practice 9.1 In Conjunction with Security Technologies 9.2 In Conjunction with the Legal Infrastructure 9.3 In Conjunction with Other Technologies 9.3.1 Software Defined Networking (SDN) 9.3.2 Machine Learning (ML) 9.4 Summary References Chapter 10: The Path Forward 10.1 The First Step: Decisions 10.1.1 Hide-and-Seek (Revisited) 10.1.2 Defense-in-Depth 10.2 The Next Step: Actions 10.3 Summary References Part I: Supplemental Chapters Chapter 11: Crypto Primer 11.1 Terminology 11.2 Goals: Confidentiality, Integrity, Authenticity, Cryptographic Strength 11.3 Realizing These Goals in Practice 11.3.1 Confidentiality 11.3.1.1 Symmetric Encryption Algorithms 11.3.1.2 Asymmetric Encryption Algorithms 11.3.1.3 Special Techniques 11.3.2 Integrity 11.3.3 Authenticity 11.3.4 Cryptographic Strength 11.3.4.1 Defining Strength 11.3.4.2 Measuring Strength 11.3.4.3 Achieving Strength 11.4 Summary References Chapter 12: Source Material 12.1 Full List of Hyperlinked References 12.2 Hyperlinked Bibliography 12.3 Further Reading on Selected Topics Glossary Index