Hands-On Differential Privacy
- Autorzy:
- Ethan Cowan, Michael Shoemate, Mayana Pereira
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 362
- Dostępne formaty:
-
ePubMobi
Opis ebooka: Hands-On Differential Privacy
Many organizations today analyze and share large, sensitive datasets about individuals. Whether these datasets cover healthcare details, financial records, or exam scores, it's become more difficult for organizations to protect an individual's information through deidentification, anonymization, and other traditional statistical disclosure limitation techniques. This practical book explains how differential privacy (DP) can help.
Authors Ethan Cowan, Michael Shoemate, and Mayana Pereira explain how these techniques enable data scientists, researchers, and programmers to run statistical analyses that hide the contribution of any single individual. You'll dive into basic DP concepts and understand how to use open source tools to create differentially private statistics, explore how to assess the utility/privacy trade-offs, and learn how to integrate differential privacy into workflows.
With this book, you'll learn:
- How DP guarantees privacy when other data anonymization methods don't
- What preserving individual privacy in a dataset entails
- How to apply DP in several real-world scenarios and datasets
- Potential privacy attack methods, including what it means to perform a reidentification attack
- How to use the OpenDP library in privacy-preserving data releases
- How to interpret guarantees provided by specific DP data releases
Wybrane bestsellery
-
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania p...
Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
(53.40 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Trzymasz w rękach drugie wydanie książki, którą docenili specjaliści bezpieczeństwa IT na całym świecie. Dzięki niej zrozumiesz zasady tworzenia skutecznych strategii cyberbezpieczeństwa dla swojej organizacji. Poznasz długoterminowe trendy w ujawnianiu i wykorzystywaniu luk w zabezpieczeniach, r...
Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II
(65.40 zł najniższa cena z 30 dni)76.30 zł
109.00 zł(-30%) -
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Ta książka zapewni Ci wiedzę, dzięki której z powodzeniem utworzysz blue team w swojej organizacji. Dowiesz się, z jakich defensywnych środków cyberbezpieczeństwa warto skorzystać i jakimi metodami ocenić skuteczność aktualnego stanu zabezpieczeń, dogłębnie zrozumiesz także sposoby działania cybe...
Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji
(35.40 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%) -
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji: Odkryj klucz do cyberhigieny z nową książką! W erze cyfrowej, gdzie nasze dane są tak cenne jak złoto, a cyberzagrożenia czają się na każdym kroku, niezbędne jest wyposażenie się w wiedzę, która ochroni nasze cyfrowe życie. "Twoje ...
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część 2 Cyberhigiena Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część 2 Cyberhigiena
-
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(111.20 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
Kupując Część 1 ebooka, nie zapomniej o kolejnych, w tym: Część 2 CYBERHIGIENA - już w sprzedaży,a Część 3 Dziecko i Ty - będzie dostępna od 06 maja. W erze cyfrowej, gdy nasze życie coraz bardziej zależy od połączeń internetowych, a zagrożenia wirtualne stają się równie realne, co te fizyczne...
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie
-
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)46.90 zł
67.00 zł(-30%) -
Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewni...(41.40 zł najniższa cena z 30 dni)
48.30 zł
69.00 zł(-30%)
Ebooka "Hands-On Differential Privacy" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Hands-On Differential Privacy" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Hands-On Differential Privacy" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-14-920-9770-9, 9781492097709
- Data wydania ebooka:
- 2024-05-16 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Język publikacji:
- angielski
- Rozmiar pliku ePub:
- 4.6MB
- Rozmiar pliku Mobi:
- 4.6MB
Spis treści ebooka
- Preface
- The Structure of This Book
- Part 1: Differential Privacy Concepts
- Part 2: Differential Privacy in Practice
- Part 3: Deploying Differential Privacy
- The Structure of This Book
- Conventions Used in This Book
- Using Code Examples
- OReilly Online Learning
- How to Contact Us
- Acknowledgments
- I. Differential Privacy Concepts
- 1. Welcome to Differential Privacy
- History
- Privatization Before Differential Privacy
- Case Study: Applying DP in a Classroom
- Privacy and the Mean
- How Could This Be Prevented?
- Randomized response
- Adding noise
- Adjacent Data Sets: What If Someone Else Had Dropped the Class?
- Sensitivity: How Much Can the Statistic Change?
- Adding Noise
- What Is a Trusted Curator?
- Available Tools
- Summary
- Exercises
- 2. Differential Privacy Fundamentals
- Intuitive Privacy
- Privacy Unit
- Privacy Loss
- Intuitive Privacy
- Formalizing the Concept of Differential Privacy
- Randomized Response
- Randomized response is -DP
- Privacy Violation
- Randomized Response
- Models of Differential Privacy
- Sensitivity
- Differentially Private Mechanisms
- Laplace Mechanism
- The Laplace Mechanism Is -DP
- Mechanism Accuracy
- Most Common Family Type Among Students
- Exponential Mechanism
- Composition
- Postprocessing Immunity
- Implementing Differentially Private Queries
with SmartNoise
- Example 1: Differentially Private Counts
- Example 2: Differentially Private Sum
- Example 3: Multiple Queries from a Single Database
- Summary
- Exercises
- 3. Stable Transformations
- Distance Metrics
- Data Set Adjacency
- Bounded Versus Unbounded Differential Privacy
- Distance Metrics
- Definition of a c-Stable Transformation
- Transformation: Double
- Transformation: Row-by-Row
- Stability Is a Necessary and Sufficient Condition
for Sensitivity
- Transformation: Count
- Transformation: Unknown-Size Sum
- Domain Descriptors
- Transformation: Data Clipping
- Chaining
- Metric Spaces
- Definition of Stability
- Transformation: Known-Size Sum
- Transformation: Known-Size Mean
- Transformation: Unknown-Size Mean
- Transformation: Resize
- Recap of Scalar Aggregators
- Vector-Valued Aggregators
- Vector Norm, Distance, and Sensitivity
- Aggregating Data with Bounded Norm
- Grouped Data
- In Practice
- Summary
- Exercises
- 4. Private Mechanisms
- Privacy Measure
- Privacy Measure: Max-Divergence
- Metric Versus Divergence Versus Privacy Measure
- Privacy Measure
- Private Mechanisms
- Randomized Response
- The Vector Laplace Mechanism
- Discrete Laplace mechanism (geometric mechanism)
- Exponential Mechanism
- Quantile Score Transformation
- Finite support exponential mechanism
- Piecewise-Constant Support Exponential Mechanism
- Top-K
- Report Noisy Max Mechanisms
- Alternative distributions
- Interactivity
- Above Threshold
- Streams
- Online Private Selection
- Stable Transformations on Streams
- Summary
- Exercises
- 5. Definitions of Privacy
- The Privacy Loss Random Variable
- Approximate Differential Privacy
- Truncated Noise Mechanisms
- Propose-Test-Release
- (Advanced) Composition
- The Gaussian Mechanism
- Rényi Differential Privacy
- Zero-Concentrated Differential Privacy (zCDP)
- Strength of Moments-Based Privacy Measures
- Bounded Range
- Privacy Loss Distributions
- Numerical Composition
- Characteristic Functions
- Hypothesis Testing Interpretation
- f -differential privacy
- Summary
- Exercises
- 6. Fearless Combinators
- Chaining
- Example: Bounds Estimation
- Example: B-Tree
- Chaining
- Privacy Measure Conversion
- Composition
- Adaptivity
- Odometers and Filters
- Partitioned Data
- Example: Grouping on Asylum Seeker Data
- Parallel Composition
- Example: Multi-Quantiles
- Privacy Amplification
- Privacy Amplification by Simple Random Sampling
- Privacy Amplification by Poisson Sampling
- Privacy Amplification by Shuffling
- Sample and Aggregate
- Private Selection from Private Candidates
- Example: k-Means
- Summary
- Exercises
- II. Differential Privacy in Practice
- 7. Eyes on the Privacy Unit
- Levels of Privacy
- User-Level Privacy in Practice
- Levels of Privacy
- Browser Logs Example: A Naive Event-Level Guarantee
- Data Sets with Unbounded Contributions
- Statistics with Constant Sensitivity
- Data Set Truncation
- Reservoir Sampling
- Truncation on Partitioned Data
- Hospital Visits Example: A Bias-Variance Trade-Off
- Scenario 1: Truncation threshold matches the true maximum influence of any single individual in the data
- Scenario 2: Maximum allowed number of visits per patient overestimates the true maximum influence of any single individual in the data
- Scenario 3: Maximum allowed number of visits per patient underestimates the true maximum influence of any single individual in the data
- Privately Estimating the Truncation Threshold
- Further Analysis with Unbounded Contributions
- Unknown Domain
- When to Apply Truncation
- Stable Grouping Transformations
- Stable Union Transformations
- Stable Join Transformations
- Summary
- Exercises
- 8. Differentially Private Statistical Modeling
- Private Inference
- Differentially Private Linear Regression
- Sufficient Statistics Perturbation
- Private Theil-Sen Estimator
- Objective Function Perturbation
- Algorithm Selection
- Differentially Private Naive Bayes
- Categorical Naive Bayes
- Continuous Naive Bayes
- Mechanism Design
- Example: Naive Bayes
- Tree-Based Algorithms
- Summary
- Exercises
- 9. Differentially Private Machine Learning
- Why Make Machine Learning Models Differentially Private?
- Machine Learning Terminology Recap
- Differentially Private Gradient Descent (DP-GD)
- Example: Minimum Viable DP-GD
- Stochastic Batching (DP-SGD)
- Parallel Composition
- Privacy Amplification by Subsampling
- Hyperparameter Tuning
- Public holdout
- Private selection from private candidates
- Private Aggregations of Teacher Ensembles
- Training Differentially Private Models with PyTorch
- Example: Predicting Income Privately
- Summary
- Exercises
- 10. Differentially Private Synthetic Data
- Defining Synthetic Data
- Types of Synthetic Data
- Defining Synthetic Data
- Practical Scenarios for Synthetic Data Usage
- Marginal-Based Synthesizers
- Multiplicative Weights Update Rule with the Exponential Mechanism
- Graphical Models
- PrivBayes
- GAN Synthesizers
- Potential Problems
- Summary
- Exercises
- III. Deploying Differential Privacy
- 11. Protecting Your Data Against Privacy Attacks
- Definition of a Privacy Violation
- Attacks on Tabular Data Sets
- Record Linkage
- Example: teacher survey
- Record Linkage
- Singling Out
- Differencing Attack
- Reconstruction via Systems of Equations
- Tracing
- k-Anonymity Vulnerabilities
- Attacks on Machine Learning
- Summary
- Exercises
- 12. Defining Privacy Loss Parameters
of a Data Release
- Sampling
- Metadata Parameters
- Allocating Privacy Loss Budget
- Practices That Aid Decision-Making
- Codebook and Data Annotation
- Translating Contextual Norms into Parameters
- Making These Decisions in the Context of Exploratory Data Analysis
- Adaptively Choosing Privacy Parameters
- Potential (Unexpected) Consequences of Transparent Parameter Selection
- Summary
- Exercises
- 13. Planning Your First DP Project
- DP Deployment Considerations
- Frequency of DP Deployments
- Composition and Budget Accountability
- DP Deployment Considerations
- DP Deployment Checklist
- An Example Project: Back to the Classroom
- Proper Real-World Data Publications
- LinkedIns Economic Graph
- Microsofts Broadband Data
- DP Release Table: A Standard for Releasing Details About Your Release
- Thats All, Folks
- Further Reading
- Theory
- Applications
- A. Supplementary Definitions
- B. Rényi Differential Privacy
- Theorem: RDP Is Immune to Postprocessing
- Proof
- Theorem: RDP Is Immune to Postprocessing
- Theorem: Youngs Inequality
- Proof via Calculus
- Elementary Proof
- Theorem: Holders Inequality
- Proof
- Theorem: Probability Preservation
- Proof
- Theorem: RDP to
(
,
)
-DP
- Proof
- C. The Exponential Mechanism Satisfies Bounded Range
- Proof
- D. Structured Query Language (SQL)
- E. Composition Proofs
- Theorem: Basic Sequential Composition
- Proof
- Theorem: Basic Sequential Composition
- Theorem: General Sequential Composition
- Proof
- Theorem: Parallel Composition
- Proof
- Theorem: Immunity to Postprocessing
- Proof
- F. Machine Learning
- Supervised Versus Unsupervised Learning
- Gradient Descent
- Using Gradient Descent to Learn Parameters
- Stochastic Gradient Descent
- G. Where to Find Solutions
- Index
O'Reilly Media - inne książki
-
Python is an excellent way to get started in programming, and this clear, concise guide walks you through Python a step at a time—beginning with basic programming concepts before moving on to functions, data structures, and object-oriented design. This revised third edition reflects the gro...(143.65 zł najniższa cena z 30 dni)
160.65 zł
189.00 zł(-15%) -
Developers with the ability to operate, troubleshoot, and monitor applications in Kubernetes are in high demand today. To meet this need, the Cloud Native Computing Foundation created a certification exam to establish a developer's credibility and value in the job market for work in a Kubernetes ...
Certified Kubernetes Application Developer (CKAD) Study Guide. 2nd Edition Certified Kubernetes Application Developer (CKAD) Study Guide. 2nd Edition
(177.65 zł najniższa cena z 30 dni)186.15 zł
219.00 zł(-15%) -
The surging predictive analytics market is expected to grow from $10.5 billion today to $28 billion by 2026. With the rise in automation across industries, the increase in data-driven decision-making, and the proliferation of IoT devices, predictive analytics has become an operational necessity i...(194.65 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%) -
How do some organizations maintain 24-7 internet-scale operations? How can organizations integrate security while continuously deploying new features? How do organizations increase security within their DevOps processes?This practical guide helps you answer those questions and more. Author Steve ...(160.65 zł najniższa cena z 30 dni)
177.65 zł
209.00 zł(-15%) -
Large language models (LLMs) and diffusion models such as ChatGPT and Stable Diffusion have unprecedented potential. Because they have been trained on all the public text and images on the internet, they can make useful contributions to a wide variety of tasks. And with the barrier to entry great...(228.65 zł najniższa cena z 30 dni)
254.15 zł
299.00 zł(-15%) -
Filled with tips, tricks, and techniques, this easy-to-use book is the perfect resource for intermediate to advanced users of Excel. You'll find complete recipes for more than a dozen topics covering formulas, PivotTables, charts, Power Query, and more. Each recipe poses a particular problem and ...(203.15 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%) -
Traditional data architecture patterns are severely limited. To use these patterns, you have to ETL data into each tool—a cost-prohibitive process for making warehouse features available to all of your data. The lack of flexibility with these patterns requires you to lock into a set of prio...(211.65 zł najniższa cena z 30 dni)
220.15 zł
259.00 zł(-15%) -
In today's data-driven world, understanding statistical models is crucial for effective analysis and decision making. Whether you're a beginner or an experienced user, this book equips you with the foundational knowledge to grasp and implement statistical models within Tableau. Gain the confidenc...(186.15 zł najniższa cena z 30 dni)
186.15 zł
219.00 zł(-15%) -
If you haven't modernized your data cleaning and reporting processes in Microsoft Excel, you're missing out on big productivity gains. And if you're looking to conduct rigorous data analysis, more can be done in Excel than you think. This practical book serves as an introduction to the modern Exc...(186.15 zł najniższa cena z 30 dni)
186.15 zł
219.00 zł(-15%) -
TypeScript is a typed superset of JavaScript with the potential to solve many of the headaches for which JavaScript is famous. But TypeScript has a learning curve of its own, and understanding how to use it effectively takes time and practice. Using the format popularized by Effective C++ and Eff...(186.15 zł najniższa cena z 30 dni)
186.15 zł
219.00 zł(-15%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Hands-On Differential Privacy Ethan Cowan, Michael Shoemate, Mayana Pereira (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.