목차
지은이ㆍ옮긴이 소개 = 4
옮긴이의 말 = 6
이 책에 대하여 = 7
감사의 글 = 12
CHAPTER 1 시작하기
  1.1. 식별 가능성 = 18
  1.2. 용어 = 19
  1.3. 데이터 보호로서의 익명화 = 25
  1.4. 실제 익명화 = 34
  1.5. 마치며 = 37
CHAPTER 2 식별 가능성 스펙트럼
  2.1. 법적 상황 = 39
  2.2. 노출 위험 = 41
  2.3. 재식별 과학 = 48
  2.4. 전반적인 식별 가능성 = 58
  2.5. 마치며 = 59
CHAPTER 3 실제적인 위험 관리 프레임워크
  3.1. 익명화의 파이브 세이프 = 62
  3.2. 파이브 세이프 연습 = 78
  3.3. 마치며 = 80
CHAPTER 4 식별된 데이터
  4.1. 요구 사항 수집 = 82
  4.2. 1차 용도에서 2차 용도로 = 93
  4.3. 마치며 = 106
CHAPTER 5 가명화된 데이터
  5.1. 데이터 보호 및 법적 권한 = 107
  5.2. 익명화의 첫 단계 = 113
  5.3. 1차 용도에서 2차 용도로 재검토 = 115
  5.4. 마치며 = 128
CHAPTER 6 익명화된 데이터
  6.1. 식별 가능성 스펙트럼 재검토 = 130
  6.2. 소스에서 익명 처리 = 132
  6.3. 익명 데이터 풀링 = 136
  6.4. 공급 소스 익명화 = 142
  6.5. 마치며 = 143
CHAPTER 7 안전한 사용
  7.1. 신뢰 기반 = 146
  7.2. 알고리즘에 대한 신뢰 = 148
  7.3. 책임 있는 AIML의 원칙 = 157
  7.4. 거버넌스 및 감독 = 158
  7.5. 마치며 = 161
찾아보기 = 162
닫기