지은이ㆍ옮긴이 소개 = 4 옮긴이의 말 = 6 이 책에 대하여 = 7 감사의 글 = 12 CHAPTER 1 시작하기 1.1. 식별 가능성 = 18 1.2. 용어 = 19 1.3. 데이터 보호로서의 익명화 = 25 1.4. 실제 익명화 = 34 1.5. 마치며 = 37 CHAPTER 2 식별 가능성 스펙트럼 2.1. 법적 상황 = 39 2.2. 노출 위험 = 41 2.3. 재식별 과학 = 48 2.4. 전반적인 식별 가능성 = 58 2.5. 마치며 = 59 CHAPTER 3 실제적인 위험 관리 프레임워크 3.1. 익명화의 파이브 세이프 = 62 3.2. 파이브 세이프 연습 = 78 3.3. 마치며 = 80 CHAPTER 4 식별된 데이터 4.1. 요구 사항 수집 = 82 4.2. 1차 용도에서 2차 용도로 = 93 4.3. 마치며 = 106 CHAPTER 5 가명화된 데이터 5.1. 데이터 보호 및 법적 권한 = 107 5.2. 익명화의 첫 단계 = 113 5.3. 1차 용도에서 2차 용도로 재검토 = 115 5.4. 마치며 = 128 CHAPTER 6 익명화된 데이터 6.1. 식별 가능성 스펙트럼 재검토 = 130 6.2. 소스에서 익명 처리 = 132 6.3. 익명 데이터 풀링 = 136 6.4. 공급 소스 익명화 = 142 6.5. 마치며 = 143 CHAPTER 7 안전한 사용 7.1. 신뢰 기반 = 146 7.2. 알고리즘에 대한 신뢰 = 148 7.3. 책임 있는 AIML의 원칙 = 157 7.4. 거버넌스 및 감독 = 158 7.5. 마치며 = 161 찾아보기 = 162