動手學差分隱私 Programming Differential Privacy
Joseph P.Near,Chiké Abuah 譯者 劉巍然//李雙
- 出版商: 機械工業
- 出版日期: 2024-02-01
- 售價: $474
- 貴賓價: 9.5 折 $450
- 語言: 簡體中文
- 頁數: 144
- 裝訂: 平裝
- ISBN: 7111741315
- ISBN-13: 9787111741312
-
相關分類:
大數據 Big-data、Data Science、資訊安全
立即出貨
買這商品的人也買了...
-
$534$507 -
$505嚴肅的密碼學:實用現代加密術
-
$560隱私計算理論與技術
-
$602隱私計算
-
$534$507 -
$536隱私計算——推進數據”可用不可見”的關鍵技術
-
$894$849 -
$594$564 -
$888$844 -
$594$564 -
$356讓數據成為生產力 — 數據全生命周期管理
-
$600$570 -
$264數據安全與隱私計算
-
$894$849 -
$454擴散模型:生成式 AI 模型的理論、應用與代碼實踐
-
$534$507 -
$505穿越作業系統迷霧:從零實現作業系統
-
$594$564 -
$534$507 -
$556大規模語言模型:從理論到實踐
-
$407GPT 圖解 : 大模型是怎樣構建的
-
$594$564 -
$880$695 -
$403Llama 大模型實踐指南
-
$407AI治理大家談韌性治理與未來科技
相關主題
商品描述
本書主要介紹資料隱私保護領域所面臨的挑戰,以及為解決這些挑戰而提出的技術,並幫助讀者理解如何實現這些技術。
本書前幾章主要介紹去識別化、聚合、k-匿名性等無法抵禦複雜隱私攻擊的常用隱私技術。
然後透過差分隱私技術、差分隱私的性質、敏感度、近似差分隱私、局部敏感度、差分隱私變體、指數機制、
稀疏向量技術、本地差分隱私和合成資料等內容,詳細介紹差分隱私如何從數學和技術角度提供隱私保護能力。
目錄大綱
譯者序
第1章引言
第2章去標識
2.1 關聯攻擊
2.1.1 重標識出Karrie有多難
2.1.2 Karrie很特別嗎
2.1.3 可以重標識出多少個個體
2.2 聚合
2.2.1 小分組問題
2.2.2 差分攻擊
2.3 總結
第3章k-匿名性
3.1 驗證k-匿名性
3.2 泛化資料以滿足k-匿名性
3.3 引入更多的資料可以減少泛化的影響嗎
3.4 移除異常值
3.5總結
第4章差分隱私
4.1 拉普拉斯機制
4.2 需要多大的噪音
第5章差分隱私的性質
5.1 串列組合性
5.2 並行組合性
5.2.1 直方圖
5.2.2 列聯表
5.3 後處理性
第6章敏感度
6.1 距離
6.2 計算敏感度
6.2.1 計數問詢
6.2.2 求和問詢
6.2.3 均值問詢
6.3 裁剪
第7章近似差分隱私
7.1 近似差分隱私的性質
7.2 高斯機制
7.3 向量值函數及其敏感度
7.3.1 L1和L2範數
7.3.2 L1和L2敏感度
7.3.3 選擇L1還是L2
7.4 災難機制
7.5 高級組合性
7.6 近似差分隱私的高級組合性
第8章敏感度局部
8.1 均值問詢的局部敏感度
8.2 透過局部敏感度實現差分隱私
8.3 平滑敏感度
8.4 取樣-聚合框架
第9章差分隱私變體
9.1 散度與瑞麗散度
9.2 瑞麗差分隱私
9.3 零集中差分隱私
9.4 不同差分隱私變變體的組合性
第10章指數機制
10.1 有限集合的指數機制
10.2 報告噪聲大值
10.3 將指數機製作為差分隱私的基本機制
第11章稀疏向量技術
11.1 高於閾值演算法
11.2 應用稀疏向量技術
11.3 返回多個問詢結果
11.4 應用:範圍問詢
第12章演算法設計練習
12.1 需要考慮的問題
12.2 更普適的取樣-聚合演算法
12.3 總結統計
12.4 頻繁項
12.5 分層查詢
12.6 一系列範圍問詢
12.6.1 第1部分
12.6.2 第2部分
12.6.3 第3部分
第13章機器學習
13.1 使用scikit-learn實現邏輯回歸
13.2 模型是什麼
13.3 使用梯度下降訓練模型
13.3.1 單步梯度下降
13.3.2 梯度下降演算法
13.4差分隱私梯度下降
13.4.1 梯度裁剪
13.4.2 梯度的敏感度
13.5 噪音對訓練的影響
第14章本地差分隱私
14.1 隨機應答
14.2 一元編碼
第15章合成資料
15.1 合成表示:直方圖
15.2 增加差分隱私
15.3產生清單資料
15.4 產生更多資料列
15.5 總結
參考文獻