Hands-On Differential Privacy
![Język publikacji: angielski Język publikacji: angielski](https://static01.helion.com.pl/global/flagi/1.png)
- Autorzy:
- Ethan Cowan, Michael Shoemate, Mayana Pereira
![Hands-On Differential Privacy Ethan Cowan, Michael Shoemate, Mayana Pereira - okładka ebooka](https://static01.helion.com.pl/global/okladki/326x466/e_3xaf.png)
![Hands-On Differential Privacy Ethan Cowan, Michael Shoemate, Mayana Pereira - tył okładki ebooka](https://static01.helion.com.pl/global/okladki-tyl/326x466/e_3xaf.png)
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 362
- Dostępne formaty:
-
ePubMobi
Opis ebooka: Hands-On Differential Privacy
Many organizations today analyze and share large, sensitive datasets about individuals. Whether these datasets cover healthcare details, financial records, or exam scores, it's become more difficult for organizations to protect an individual's information through deidentification, anonymization, and other traditional statistical disclosure limitation techniques. This practical book explains how differential privacy (DP) can help.
Authors Ethan Cowan, Michael Shoemate, and Mayana Pereira explain how these techniques enable data scientists, researchers, and programmers to run statistical analyses that hide the contribution of any single individual. You'll dive into basic DP concepts and understand how to use open source tools to create differentially private statistics, explore how to assess the utility/privacy trade-offs, and learn how to integrate differential privacy into workflows.
With this book, you'll learn:
- How DP guarantees privacy when other data anonymization methods don't
- What preserving individual privacy in a dataset entails
- How to apply DP in several real-world scenarios and datasets
- Potential privacy attack methods, including what it means to perform a reidentification attack
- How to use the OpenDP library in privacy-preserving data releases
- How to interpret guarantees provided by specific DP data releases
Wybrane bestsellery
-
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wy...(38.35 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł(-40%) -
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania p...
Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
(53.40 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Opracowanie odnosi się do kwestii cyberbezpieczeństwa w sferze nie tylko krajowej, ale również międzynarodowej, co pozwala na szersze spojrzenie na przedmiotową problematykę. W związku z tym należy je nie tylko ocenić wysoko, ale też szczególnie podkreślić ten fakt. Umiędzynarodowienie cyberbezpi...
Strategie cyberbezpieczeństwa współczesnego świata Strategie cyberbezpieczeństwa współczesnego świata
(28.11 zł najniższa cena z 30 dni)28.08 zł
39.00 zł(-28%) -
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(59.40 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest również przygotowanie się instytucji i społeczeństw na czyhające już od dawna zagrożenia z tym związa...
Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu
(68.53 zł najniższa cena z 30 dni)71.20 zł
89.00 zł(-20%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)40.20 zł
67.00 zł(-40%) -
Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewni...(41.40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł(-40%)
Ebooka "Hands-On Differential Privacy" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Hands-On Differential Privacy" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Hands-On Differential Privacy" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-14-920-9770-9, 9781492097709
- Data wydania ebooka:
-
2024-05-16
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Język publikacji:
- angielski
- Rozmiar pliku ePub:
- 4.6MB
- Rozmiar pliku Mobi:
- 4.6MB
Spis treści ebooka
- Preface
- The Structure of This Book
- Part 1: Differential Privacy Concepts
- Part 2: Differential Privacy in Practice
- Part 3: Deploying Differential Privacy
- The Structure of This Book
- Conventions Used in This Book
- Using Code Examples
- OReilly Online Learning
- How to Contact Us
- Acknowledgments
- I. Differential Privacy Concepts
- 1. Welcome to Differential Privacy
- History
- Privatization Before Differential Privacy
- Case Study: Applying DP in a Classroom
- Privacy and the Mean
- How Could This Be Prevented?
- Randomized response
- Adding noise
- Adjacent Data Sets: What If Someone Else Had Dropped the Class?
- Sensitivity: How Much Can the Statistic Change?
- Adding Noise
- What Is a Trusted Curator?
- Available Tools
- Summary
- Exercises
- 2. Differential Privacy Fundamentals
- Intuitive Privacy
- Privacy Unit
- Privacy Loss
- Intuitive Privacy
- Formalizing the Concept of Differential Privacy
- Randomized Response
- Randomized response is -DP
- Privacy Violation
- Randomized Response
- Models of Differential Privacy
- Sensitivity
- Differentially Private Mechanisms
- Laplace Mechanism
- The Laplace Mechanism Is -DP
- Mechanism Accuracy
- Most Common Family Type Among Students
- Exponential Mechanism
- Composition
- Postprocessing Immunity
- Implementing Differentially Private Queries
with SmartNoise
- Example 1: Differentially Private Counts
- Example 2: Differentially Private Sum
- Example 3: Multiple Queries from a Single Database
- Summary
- Exercises
- 3. Stable Transformations
- Distance Metrics
- Data Set Adjacency
- Bounded Versus Unbounded Differential Privacy
- Distance Metrics
- Definition of a c-Stable Transformation
- Transformation: Double
- Transformation: Row-by-Row
- Stability Is a Necessary and Sufficient Condition
for Sensitivity
- Transformation: Count
- Transformation: Unknown-Size Sum
- Domain Descriptors
- Transformation: Data Clipping
- Chaining
- Metric Spaces
- Definition of Stability
- Transformation: Known-Size Sum
- Transformation: Known-Size Mean
- Transformation: Unknown-Size Mean
- Transformation: Resize
- Recap of Scalar Aggregators
- Vector-Valued Aggregators
- Vector Norm, Distance, and Sensitivity
- Aggregating Data with Bounded Norm
- Grouped Data
- In Practice
- Summary
- Exercises
- 4. Private Mechanisms
- Privacy Measure
- Privacy Measure: Max-Divergence
- Metric Versus Divergence Versus Privacy Measure
- Privacy Measure
- Private Mechanisms
- Randomized Response
- The Vector Laplace Mechanism
- Discrete Laplace mechanism (geometric mechanism)
- Exponential Mechanism
- Quantile Score Transformation
- Finite support exponential mechanism
- Piecewise-Constant Support Exponential Mechanism
- Top-K
- Report Noisy Max Mechanisms
- Alternative distributions
- Interactivity
- Above Threshold
- Streams
- Online Private Selection
- Stable Transformations on Streams
- Summary
- Exercises
- 5. Definitions of Privacy
- The Privacy Loss Random Variable
- Approximate Differential Privacy
- Truncated Noise Mechanisms
- Propose-Test-Release
- (Advanced) Composition
- The Gaussian Mechanism
- Rényi Differential Privacy
- Zero-Concentrated Differential Privacy (zCDP)
- Strength of Moments-Based Privacy Measures
- Bounded Range
- Privacy Loss Distributions
- Numerical Composition
- Characteristic Functions
- Hypothesis Testing Interpretation
- f -differential privacy
- Summary
- Exercises
- 6. Fearless Combinators
- Chaining
- Example: Bounds Estimation
- Example: B-Tree
- Chaining
- Privacy Measure Conversion
- Composition
- Adaptivity
- Odometers and Filters
- Partitioned Data
- Example: Grouping on Asylum Seeker Data
- Parallel Composition
- Example: Multi-Quantiles
- Privacy Amplification
- Privacy Amplification by Simple Random Sampling
- Privacy Amplification by Poisson Sampling
- Privacy Amplification by Shuffling
- Sample and Aggregate
- Private Selection from Private Candidates
- Example: k-Means
- Summary
- Exercises
- II. Differential Privacy in Practice
- 7. Eyes on the Privacy Unit
- Levels of Privacy
- User-Level Privacy in Practice
- Levels of Privacy
- Browser Logs Example: A Naive Event-Level Guarantee
- Data Sets with Unbounded Contributions
- Statistics with Constant Sensitivity
- Data Set Truncation
- Reservoir Sampling
- Truncation on Partitioned Data
- Hospital Visits Example: A Bias-Variance Trade-Off
- Scenario 1: Truncation threshold matches the true maximum influence of any single individual in the data
- Scenario 2: Maximum allowed number of visits per patient overestimates the true maximum influence of any single individual in the data
- Scenario 3: Maximum allowed number of visits per patient underestimates the true maximum influence of any single individual in the data
- Privately Estimating the Truncation Threshold
- Further Analysis with Unbounded Contributions
- Unknown Domain
- When to Apply Truncation
- Stable Grouping Transformations
- Stable Union Transformations
- Stable Join Transformations
- Summary
- Exercises
- 8. Differentially Private Statistical Modeling
- Private Inference
- Differentially Private Linear Regression
- Sufficient Statistics Perturbation
- Private Theil-Sen Estimator
- Objective Function Perturbation
- Algorithm Selection
- Differentially Private Naive Bayes
- Categorical Naive Bayes
- Continuous Naive Bayes
- Mechanism Design
- Example: Naive Bayes
- Tree-Based Algorithms
- Summary
- Exercises
- 9. Differentially Private Machine Learning
- Why Make Machine Learning Models Differentially Private?
- Machine Learning Terminology Recap
- Differentially Private Gradient Descent (DP-GD)
- Example: Minimum Viable DP-GD
- Stochastic Batching (DP-SGD)
- Parallel Composition
- Privacy Amplification by Subsampling
- Hyperparameter Tuning
- Public holdout
- Private selection from private candidates
- Private Aggregations of Teacher Ensembles
- Training Differentially Private Models with PyTorch
- Example: Predicting Income Privately
- Summary
- Exercises
- 10. Differentially Private Synthetic Data
- Defining Synthetic Data
- Types of Synthetic Data
- Defining Synthetic Data
- Practical Scenarios for Synthetic Data Usage
- Marginal-Based Synthesizers
- Multiplicative Weights Update Rule with the Exponential Mechanism
- Graphical Models
- PrivBayes
- GAN Synthesizers
- Potential Problems
- Summary
- Exercises
- III. Deploying Differential Privacy
- 11. Protecting Your Data Against Privacy Attacks
- Definition of a Privacy Violation
- Attacks on Tabular Data Sets
- Record Linkage
- Example: teacher survey
- Record Linkage
- Singling Out
- Differencing Attack
- Reconstruction via Systems of Equations
- Tracing
- k-Anonymity Vulnerabilities
- Attacks on Machine Learning
- Summary
- Exercises
- 12. Defining Privacy Loss Parameters
of a Data Release
- Sampling
- Metadata Parameters
- Allocating Privacy Loss Budget
- Practices That Aid Decision-Making
- Codebook and Data Annotation
- Translating Contextual Norms into Parameters
- Making These Decisions in the Context of Exploratory Data Analysis
- Adaptively Choosing Privacy Parameters
- Potential (Unexpected) Consequences of Transparent Parameter Selection
- Summary
- Exercises
- 13. Planning Your First DP Project
- DP Deployment Considerations
- Frequency of DP Deployments
- Composition and Budget Accountability
- DP Deployment Considerations
- DP Deployment Checklist
- An Example Project: Back to the Classroom
- Proper Real-World Data Publications
- LinkedIns Economic Graph
- Microsofts Broadband Data
- DP Release Table: A Standard for Releasing Details About Your Release
- Thats All, Folks
- Further Reading
- Theory
- Applications
- A. Supplementary Definitions
- B. Rényi Differential Privacy
- Theorem: RDP Is Immune to Postprocessing
- Proof
- Theorem: RDP Is Immune to Postprocessing
- Theorem: Youngs Inequality
- Proof via Calculus
- Elementary Proof
- Theorem: Holders Inequality
- Proof
- Theorem: Probability Preservation
- Proof
- Theorem: RDP to
(
,
)
-DP
- Proof
- C. The Exponential Mechanism Satisfies Bounded Range
- Proof
- D. Structured Query Language (SQL)
- E. Composition Proofs
- Theorem: Basic Sequential Composition
- Proof
- Theorem: Basic Sequential Composition
- Theorem: General Sequential Composition
- Proof
- Theorem: Parallel Composition
- Proof
- Theorem: Immunity to Postprocessing
- Proof
- F. Machine Learning
- Supervised Versus Unsupervised Learning
- Gradient Descent
- Using Gradient Descent to Learn Parameters
- Stochastic Gradient Descent
- G. Where to Find Solutions
- Index
O'Reilly Media - inne książki
-
Keeping up with the Python ecosystem can be daunting. Its developer tooling doesn't provide the out-of-the-box experience native to languages like Rust and Go. When it comes to long-term project maintenance or collaborating with others, every Python project faces the same problem: how to build re...(200.58 zł najniższa cena z 30 dni)
200.38 zł
239.00 zł(-16%) -
Bringing a deep-learning project into production at scale is quite challenging. To successfully scale your project, a foundational understanding of full stack deep learning, including the knowledge that lies at the intersection of hardware, software, data, and algorithms, is required.This book il...(241.06 zł najniższa cena z 30 dni)
241.01 zł
289.00 zł(-17%) -
Frontend developers have to consider many things: browser compatibility, usability, performance, scalability, SEO, and other best practices. But the most fundamental aspect of creating websites is one that often falls short: accessibility. Accessibility is the cornerstone of any website, and if a...(199.29 zł najniższa cena z 30 dni)
198.79 zł
239.00 zł(-17%) -
In this insightful and comprehensive guide, Addy Osmani shares more than a decade of experience working on the Chrome team at Google, uncovering secrets to engineering effectiveness, efficiency, and team success. Engineers and engineering leaders looking to scale their effectiveness and drive tra...(114.23 zł najniższa cena z 30 dni)
113.73 zł
149.00 zł(-24%) -
Data modeling is the single most overlooked feature in Power BI Desktop, yet it's what sets Power BI apart from other tools on the market. This practical book serves as your fast-forward button for data modeling with Power BI, Analysis Services tabular, and SQL databases. It serves as a starting ...(198.48 zł najniższa cena z 30 dni)
198.43 zł
239.00 zł(-17%) -
C# is undeniably one of the most versatile programming languages available to engineers today. With this comprehensive guide, you'll learn just how powerful the combination of C# and .NET can be. Author Ian Griffiths guides you through C# 12.0 and .NET 8 fundamentals and techniques for building c...(240.17 zł najniższa cena z 30 dni)
240.07 zł
289.00 zł(-17%) -
Learn how to get started with Futures Thinking. With this practical guide, Phil Balagtas, founder of the Design Futures Initiative and the global Speculative Futures network, shows you how designers and futurists have made futures work at companies such as Atari, IBM, Apple, Disney, Autodesk, Luf...(147.60 zł najniższa cena z 30 dni)
147.09 zł
179.00 zł(-18%) -
Augmented Analytics isn't just another book on data and analytics; it's a holistic resource for reimagining the way your entire organization interacts with information to become insight-driven.Moving beyond traditional, limited ways of making sense of data, Augmented Analytics provides a dynamic,...(173.34 zł najniższa cena z 30 dni)
173.13 zł
219.00 zł(-21%) -
Learn how to prepare for—and pass—the Kubernetes and Cloud Native Associate (KCNA) certification exam. This practical guide serves as both a study guide and point of entry for practitioners looking to explore and adopt cloud native technologies. Adrián González Sánchez ...
Kubernetes and Cloud Native Associate (KCNA) Study Guide Kubernetes and Cloud Native Associate (KCNA) Study Guide
(169.14 zł najniższa cena z 30 dni)177.65 zł
199.00 zł(-11%) -
Python is an excellent way to get started in programming, and this clear, concise guide walks you through Python a step at a time—beginning with basic programming concepts before moving on to functions, data structures, and object-oriented design. This revised third edition reflects the gro...(139.84 zł najniższa cena z 30 dni)
139.74 zł
179.00 zł(-22%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
![Loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
![ajax-loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
Oceny i opinie klientów: Hands-On Differential Privacy Ethan Cowan, Michael Shoemate, Mayana Pereira (0)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.