Explore les stratégies de résistance à la censure, y compris le mimétisme, le tunnelage et les chaînes secrètes, pour assurer l'accessibilité d'Internet face à la censure.
Explore les systèmes de communication anonymes, les informations d'identification basées sur les attributs, le réseau Tor et d'autres technologies de confidentialité.
Introduit un cours sur les technologies d'amélioration de la protection de la vie privée couvrant divers mécanismes et mettant l'accent sur la protection de la vie privée en tant que bien de sécurité.
Explore la protection de la vie privée en ligne, les menaces à l'anonymat, les répercussions sur les métadonnées et les approches pour atteindre la protection de la vie privée.
Couvre les mécanismes de protection de la vie privée, leurs avantages et leurs inconvénients, et leur application dans divers scénarios, en mettant l'accent sur la protection de la vie privée en tant que bien de sécurité et son importance dans la société.
Explore la sensibilité des données de localisation, l'inférence des points d'intérêt et les techniques de protection de la confidentialité des localisations.