ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Introduction to Privacy Enhancing Technologies: A Classification-Based Approach to Understanding PETs

دانلود کتاب مقدمه‌ای بر فناوری‌های افزایش حریم خصوصی: رویکردی مبتنی بر طبقه‌بندی برای درک PET

Introduction to Privacy Enhancing Technologies: A Classification-Based Approach to Understanding PETs

مشخصات کتاب

Introduction to Privacy Enhancing Technologies: A Classification-Based Approach to Understanding PETs

ویرایش: 1 
نویسندگان:   
سری:  
ISBN (شابک) : 3030810429, 9783030810429 
ناشر: Springer 
سال نشر: 2021 
تعداد صفحات: 0 
زبان: English 
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 3 مگابایت 

قیمت کتاب (تومان) : 41,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 14


در صورت تبدیل فایل کتاب Introduction to Privacy Enhancing Technologies: A Classification-Based Approach to Understanding PETs به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب مقدمه‌ای بر فناوری‌های افزایش حریم خصوصی: رویکردی مبتنی بر طبقه‌بندی برای درک PET نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب مقدمه‌ای بر فناوری‌های افزایش حریم خصوصی: رویکردی مبتنی بر طبقه‌بندی برای درک PET

این کتاب درسی لنز منحصربه‌فردی را ارائه می‌کند که از طریق آن می‌توان تعداد بی‌شمار فناوری‌های افزایش حریم خصوصی (PETs) موجود را به راحتی درک کرد و قدردانی کرد. این به سوالات کلیدی با محوریت حریم خصوصی با توضیحات واضح و دقیق پاسخ می دهد. چرا حریم خصوصی مهم است؟ چگونه و چرا حریم خصوصی شما از بین می رود و چه خطراتی می تواند برای شما ایجاد کند؟ چند ابزار برای محافظت از حریم خصوصی شما در محیط های آنلاین چیست؟ چگونه می توان این ابزارها را درک، مقایسه و ارزیابی کرد؟ چه اقداماتی می توانید انجام دهید تا کنترل بیشتری بر روی داده های شخصی خود داشته باشید؟ این کتاب با تمرکز بر سه عنصر اساسی به سؤالات فوق می پردازد: طبقه بندی ساده ای از PET ها را معرفی می کند که اجازه می دهد شباهت ها و تفاوت های آنها برجسته و تجزیه و تحلیل شود. چندین PET خاص را در هر کلاس توصیف می‌کند، از جمله فن‌آوری‌های اساسی و افزوده‌های مهم اخیر در این زمینه. توضیح می دهد که چگونه از این طبقه بندی برای تعیین اهداف حریم خصوصی در یک محیط واقعی خاص قابل دستیابی است. پس از مشخص شدن اهداف، این اجازه می دهد تا مناسب ترین PET ها انتخاب شوند تا حفاظت از حریم خصوصی مورد نظر به محیط هدف اضافه شود. برای نشان دادن، این کتاب به بررسی استفاده از PET در ارتباط با فناوری‌های امنیتی مختلف، با زیرساخت‌های قانونی، و فناوری‌های ارتباطی و محاسباتی مانند شبکه‌های تعریف‌شده نرم‌افزار (SDN) و یادگیری ماشین (ML) می‌پردازد. این کتاب که به عنوان یک کتاب درسی مقدماتی در مورد PET طراحی شده است، خواندن ضروری برای دانشجویان مقطع تحصیلات تکمیلی در علوم کامپیوتر و زمینه‌های مرتبط، محققان آینده نگر PET، طرفداران حریم خصوصی و هر کسی که علاقه‌مند به فناوری‌ها برای محافظت از حریم خصوصی در محیط‌های آنلاین است.


توضیحاتی درمورد کتاب به خارجی

This textbook provides a unique lens through which the myriad of existing Privacy Enhancing Technologies (PETs) can be easily comprehended and appreciated. It answers key privacy-centered questions with clear and detailed explanations. Why is privacy important? How and why is your privacy being eroded and what risks can this pose for you? What are some tools for protecting your privacy in online environments? How can these tools be understood, compared, and evaluated? What steps can you take to gain more control over your personal data? This book addresses the above questions by focusing on three fundamental elements: It introduces a simple classification of PETs that allows their similarities and differences to be highlighted and analyzed; It describes several specific PETs in each class, including both foundational technologies and important recent additions to the field; It explains how to use this classification to determine which privacy goals are actually achievable in a given real-world environment. Once the goals are known, this allows the most appropriate PETs to be selected in order to add the desired privacy protection to the target environment. To illustrate, the book examines the use of PETs in conjunction with various security technologies, with the legal infrastructure, and with communication and computing technologies such as Software Defined Networking (SDN) and Machine Learning (ML). Designed as an introductory textbook on PETs, this book is essential reading for graduate-level students in computer science and related fields, prospective PETs researchers, privacy advocates, and anyone interested in technologies to protect privacy in online environments.



فهرست مطالب

Preface
Contents
About the Author
Chapter 1: The Privacy Minefield
	1.1 Threats to Privacy
	1.2 The Battle for Supremacy Over Personal Data
		1.2.1 Controlling the Goods and Services Available to Alice
		1.2.2 Controlling the Choices That Alice (Apparently Freely) Makes
		1.2.3 Controlling What Alice Can Say, What She Can Do, and Where She Can Go
	1.3 High-Stakes Hide-and-Seek
	1.4 Summary
	References
Chapter 2: A Collection of Tools: The Privacy Tree
	2.1 Many Privacy Enhancing Technologies
	2.2 Classification (Privacy Tree)
	2.3 Previous Work on Classifications for Privacy
		2.3.1 Antón et al. (2002)
		2.3.2 Rezgui et al. (2003)
		2.3.3 Skinner et al. (2006)
		2.3.4 Adams (2006)
		2.3.5 Solove (2008)
		2.3.6 Nissenbaum (2009)
		2.3.7 Pfitzmann and Hansen (2010)
		2.3.8 Heurix et al. (2015)
		2.3.9 OPC (2017)
	2.4 The Selected Privacy Tree
	2.5 The Remainder of This Book
	References
Chapter 3: Limiting Exposure by Hiding the Identity
	3.1 Mix Network
		3.1.1 The Basic Scheme
		3.1.2 Enhancements
		3.1.3 Strengths
		3.1.4 Disadvantages, Limitations, and Weaknesses
	3.2 Anonymous Remailer
		3.2.1 The Basic Scheme
		3.2.2 Enhancements
		3.2.3 Strengths
		3.2.4 Disadvantages, Limitations, and Weaknesses
	3.3 Onion Routing and Tor
		3.3.1 The Basic Scheme
			3.3.1.1 Architecture
			3.3.1.2 Operation
			3.3.1.3 Considerations
			3.3.1.4 Tor
		3.3.2 Enhancements
		3.3.3 Strengths
		3.3.4 Disadvantages, Limitations, and Weaknesses
	3.4 Summary
	References
Chapter 4: Limiting Exposure by Hiding the Action
	4.1 Transport Layer Security (SSL/TLS)
		4.1.1 The Basic Scheme
		4.1.2 Enhancements
		4.1.3 Strengths
		4.1.4 Disadvantages, Limitations, and Weaknesses
	4.2 Network Layer Security (IPsec in Transport Mode)
		4.2.1 The Basic Scheme
		4.2.2 Enhancements
		4.2.3 Strengths
		4.2.4 Disadvantages, Limitations, and Weaknesses
	4.3 Private Information Retrieval (PIR)
		4.3.1 The Basic Scheme
		4.3.2 Enhancements
		4.3.3 Strengths
		4.3.4 Disadvantages, Limitations, and Weaknesses
	4.4 Summary
	References
		IETF Specifications
Chapter 5: Limiting Exposure by Hiding the Identity-Action Pair
	5.1 Network Layer Security (IPsec in Tunnel Mode)
		5.1.1 The Basic Scheme
		5.1.2 Enhancements
		5.1.3 Strengths
		5.1.4 Disadvantages, Limitations, and Weaknesses
	5.2 Off-the-Record (OTR) Messaging
		5.2.1 The Basic Scheme
		5.2.2 Enhancements
		5.2.3 Strengths
		5.2.4 Disadvantages, Limitations, and Weaknesses
	5.3 Summary
	References
Chapter 6: Limiting Disclosure by Hiding the Identity
	6.1 k-Anonymity
		6.1.1 The Basic Scheme
			6.1.1.1 Definitions and Goals
			6.1.1.2 Techniques
			6.1.1.3 Algorithm
		6.1.2 Enhancements
			6.1.2.1 ℓ-diversity
			6.1.2.2 t-closeness
		6.1.3 Strengths
		6.1.4 Disadvantages, Limitations, and Weaknesses
	6.2 Credential Systems
		6.2.1 The Basic Scheme
			6.2.1.1 Goal and Approach
			6.2.1.2 Construction
			6.2.1.3 Transaction
			6.2.1.4 Privacy-Respecting Authorization
		6.2.2 Enhancements
		6.2.3 Strengths
		6.2.4 Disadvantages, Limitations, and Weaknesses
	6.3 Summary
	References
Chapter 7: Limiting Disclosure by Hiding the Attribute
	7.1 Database Protection Approaches
		7.1.1 The Basic Scheme
		7.1.2 Enhancements
		7.1.3 Strengths
		7.1.4 Disadvantages, Limitations, and Weaknesses
	7.2 Multi-Party Computation
		7.2.1 The Basic Scheme
		7.2.2 Enhancements
		7.2.3 Strengths
		7.2.4 Disadvantages, Limitations, and Weaknesses
	7.3 ε-Differential Privacy
		7.3.1 The Basic Scheme
		7.3.2 Enhancements
		7.3.3 Strengths
		7.3.4 Disadvantages, Limitations, and Weaknesses
	7.4 Summary
	References
Chapter 8: Limiting Disclosure by Hiding the Identity-Attribute Pair
	8.1 Hippocratic Databases (HDB)
		8.1.1 The Basic Scheme
		8.1.2 Enhancements
		8.1.3 Strengths
		8.1.4 Disadvantages, Limitations, and Weaknesses
	8.2 Platform for Privacy Preferences Project (P3P)
		8.2.1 The Basic Scheme
		8.2.2 Enhancements
		8.2.3 Strengths
		8.2.4 Disadvantages, Limitations, and Weaknesses
	8.3 Architecture for Privacy Enforcement Using XML (APEX)
		8.3.1 The Basic Scheme
		8.3.2 Enhancements
		8.3.3 Strengths
		8.3.4 Disadvantages, Limitations, and Weaknesses
	8.4 Credential Systems Showing Properties of Attributes
		8.4.1 The Basic Scheme
		8.4.2 Enhancements
		8.4.3 Strengths
		8.4.4 Disadvantages, Limitations, and Weaknesses
	8.5 Summary
	References
Chapter 9: Using the Privacy Tree in Practice
	9.1 In Conjunction with Security Technologies
	9.2 In Conjunction with the Legal Infrastructure
	9.3 In Conjunction with Other Technologies
		9.3.1 Software Defined Networking (SDN)
		9.3.2 Machine Learning (ML)
	9.4 Summary
	References
Chapter 10: The Path Forward
	10.1 The First Step: Decisions
		10.1.1 Hide-and-Seek (Revisited)
		10.1.2 Defense-in-Depth
	10.2 The Next Step: Actions
	10.3 Summary
	References
Part I: Supplemental Chapters
	Chapter 11: Crypto Primer
		11.1 Terminology
		11.2 Goals: Confidentiality, Integrity, Authenticity, Cryptographic Strength
		11.3 Realizing These Goals in Practice
			11.3.1 Confidentiality
				11.3.1.1 Symmetric Encryption Algorithms
				11.3.1.2 Asymmetric Encryption Algorithms
				11.3.1.3 Special Techniques
			11.3.2 Integrity
			11.3.3 Authenticity
			11.3.4 Cryptographic Strength
				11.3.4.1 Defining Strength
				11.3.4.2 Measuring Strength
				11.3.4.3 Achieving Strength
		11.4 Summary
		References
	Chapter 12: Source Material
		12.1 Full List of Hyperlinked References
		12.2 Hyperlinked Bibliography
		12.3 Further Reading on Selected Topics
Glossary
Index




نظرات کاربران