Plonge dans des systèmes de communication anonymes, discutant du protocole herbivore, des attaques de divulgation statistique, du système Crowds et de l'analyse de l'anonymat.
Examine les défis liés à la protection de la vie privée dans les lieux et les diverses techniques permettant d'atténuer les inférences liées aux lieux, en soulignant l'importance des hypothèses de confiance et des questions pratiques.
Explore les risques liés à la protection de la vie privée dans la publication des données, les tentatives ratées de désidentification et l'utilisation de données synthétiques pour la protection de la vie privée.
Explore les systèmes de communication anonymes, les informations d'identification basées sur les attributs, le réseau Tor et d'autres technologies de confidentialité.
Explore les techniques d'exploration de données préservant la confidentialité, y compris l'anonymat k, les attaques et la confidentialité différentielle.