隱私計算
陳凱,楊強
- 出版商: 電子工業
- 出版日期: 2022-01-01
- 定價: $708
- 售價: 8.5 折 $602
- 語言: 簡體中文
- 頁數: 256
- 裝訂: 平裝
- ISBN: 7121426412
- ISBN-13: 9787121426414
-
相關分類:
人工智慧、大數據 Big-data
下單後立即進貨 (約4週~6週)
買這商品的人也買了...
-
$1,740$1,653 -
$1,940$1,843 -
$1,480$1,450 -
$650$553 -
$594$564 -
$352對抗機器學習:機器學習系統中的攻擊和防禦
-
$834$792 -
$750$593 -
$480$379 -
$541聯邦學習技術及實戰
-
$714$678 -
$474$450 -
$509機器學習算法競賽實戰
-
$560隱私計算理論與技術
-
$880$748 -
$534$507 -
$2,146Introduction to Algorithms, 4/e (Hardcover)
-
$594$564 -
$2,993$2,835 -
$528$502 -
$600$570 -
$264數據安全與隱私計算
-
$654$621 -
$894$849 -
$534$507
相關主題
商品描述
在大數據和人工智能時代,如何在享受新技術帶來的便利性的同時保護自己的隱私,是一個重要的問題。本書系統講解了隱私計算的基礎技術和實踐案例,全書共有11 章,按層次劃分為三部分。第一部分全面系統地闡述隱私加密計算技術,包括秘密共享、同態加密、不經意傳輸和混淆電路。第二部分介紹隱私保護計算技術,包括差分隱私、可信執行環境和聯邦學習。第三部分介紹基於隱私計算技術構建的隱私計算平臺和實踐案例,隱私計算平臺主要包括面向聯邦學習的FATE 平臺和加密數據庫的CryptDB 系統等五個平臺,以及隱私計算平臺的效率問題和常見的加速策略;實踐案例部分主要介紹包括金融營銷與風控、廣告計費、廣告推薦、數據查詢、醫療、語音識別及政務等領域的應用案例。此外,本書還展望了隱私計算未來的研究和落地方向。在附錄中介紹了當前最新的中國數據保護法律概況。本書可供電腦科學、隱私保護、大數據和人工智能相關專業的學生,以及對隱私計算有興趣的相關從業者閱讀,也適合從事隱私保護相關研究的研究人員、法律法規制定者和政府監管部門閱讀。
目錄大綱
序
前言
數學符號
第1 章隱私計算介紹/1
1.1 隱私計算的定義與背景/2
1.1.1 隱私計算的定義與分類/2
1.1.2 隱私計算的發展歷程/6
1.2 隱私計算的技術實現/8
1.3 隱私計算ping台與案例/10
1.4 隱私計算的挑戰/10
第2 章秘密共享/13
2.1 問題模型及定義/15
2.1.1 秘密共享問題模型/15
2.1.2 秘密共享定義/16
2.2 原理與實現/19
2.2.1 秘密共享方案的發展/19
2.2.2 經典秘密共享方案/21
2.2.3 秘密共享方案的同態特性/26
2.3 優缺點分析/28
2.4 應用場景/28
2.4.1 秘密共享在橫向聯邦學習中的應用/28
2.4.2 秘密共享在縱向聯邦學習中的應用/31
2.4.3 秘密共享在安全多方計算中的應用/32
第3 章同態加密/35
3.1 問題模型及定義/36
3.2 原理與實現/39
3.2.1 群/40
3.2.2 環/41
3.2.3 格/41
3.2.4 部分同態加密/42
3.2.5 近似同態加密/44
3.2.6 全同態加密/45
3.2.7 層級同態加密/48
3.3 優缺點分析/50
3.3.1 同態加密的優點/50
3.3.2 同態加密的缺點/51
3.4 應用場景/52
3.4.1 密文檢索/52
3.4.2 雲機器學習服務/54
第4 章不經意傳輸/57
4.1 問題模型及定義/58
4.2 不經意傳輸的實現/58
4.2.1 基於公鑰加密的不經意傳輸/58
4.2.2 不經意傳輸的擴展與優化/59
4.3 應用場景/61
第5 章混淆電路/63
5.1 問題模型及定義/64
5.2 混淆電路的實現與優化/65
5.2.1 使用不經意傳輸的簡單實現/66
5.2.2 混淆電路計算與門電路/67
5.2.3 任意邏輯門和電路/67
5.2.4 主流的優化方案和代價分析/69
5.3 優缺點分析/71
5.4 應用場景/72
5.4.1 與其他安全多方計算協議混合使用/72
5.4.2 混淆電路實現一般的安全多方計算/73
第6 章差分隱私/75
6.1 問題模型及定義/7
6.1.1 隨機回答的問題模型及定義/77
6.1.2 差分隱私的問題模型及定義/78
6.2 實現方法及性質/83
6.2.1 離散值域:隨機回答/83
6.2.2 連續值域:拉普拉斯噪聲法和高斯噪聲法/83
6.2.3 差分隱私的性質/86
6.3 優缺點分析/88
6.4 應用場景/90
6.4.1 傳統數據分析/90
6.4.2 機器學習/92
第7 章可信執行環境/97
7.1 可信執行環境簡介/98
7.2 原理與實現/99
7.2.1 ARM /99
7.2.2 Intel SGX/101
7.2.3 AMD SEV/102
7.2.4 AEGIS/104
7.2.5 TPM/104
7.3 優缺點分析/104
7.4 應用場景/106
7.4.1 移動終端/106
7.4.2 雲計算/108
7.4.3 區塊鏈/110
第8 章聯邦學習/111
8.1 聯邦學習的背景、定義與分類/112
8.1.1 聯邦學習的背景/112
8.1.2 聯邦學習的定義/113
8.1.3 聯邦學習的分類/113
8.1.4 聯邦學習的安全性/115
8.2 橫向聯邦學習/16
8.2.1 橫向聯邦學習架構、訓練與推理/116
8.2.2 聯邦ping均算法/117
8.2.3 橫向聯邦學習的隱私安全性/118
8.3 縱向聯邦學習/122
8.3.1 縱向聯邦學習架構、訓練與推理/122
8.3.2 縱向聯邦線性回歸/123
8.3.3 縱向聯邦學習的隱私安全性/125
8.4 聯邦遷移學習/125
8.4.1 遷移學習簡介/126
8.4.2 聯邦遷移學習算法訓練和推理/126
8.4.3 聯邦遷移學習的安全性/129
8.5 聯邦學習的應用場景/129
8.5.1 自然語言處理/130
8.5.2 醫療/130
8.5.3 金融/131
8.6 聯邦學習的未來展望/131
8.6.1 隱私與效率、性能的權衡/132
8.6.2 去中心化的聯邦學習/132
第9 章隱私計算ping台/135
9.1 隱私計算ping台概述/136
9.2 FATE 安全計算ping台/136
9.2.1 ping台概述/136
9.2.2 FATE 中的隱私計算技術/138
9.2.3 ping台工作流程/139
9.2.4 應用場景/141
9.3 CryptDB 加密數據庫系統/142
9.3.1 系統概述/142
9.3.2 隱私計算技術在CryptDB 中的實現:基於SQL 感知的加密策略/144
9.3.3 基於密文的查詢方法/145
9.3.4 應用場景/147
9.4 MesaTEE 安全計算ping台Teaclave/148
9.4.1 飛槳深度學習ping台與安全計算/148
9.4.2 PaddleFL 聯邦學習框架/149
9.4.3 MesaTEE ping台概述/150
9.4.4 MesaTEE 底層可信執行環境/150
9.4.5 FaaS 服務/152
9.4.6 執行器MesaPy/153
9.4.7 應用場景——MesaTEE 與飛槳/154
9.5 Conclave 查詢系統/155
9.5.1 系統概述/155
9.5.2 Conclave 隱私安全技術介紹/156
9.5.3 Conclave 查詢編譯/158
9.5.4 應用場景/161
9.6 PrivPy 隱私計算ping台/161
9.6.1 PrivPy ping台概述/161
9.6.2 ping台後端安全計算介紹/163
9.6.3 用戶編程接口/165
9.6.4 應用場景/166
9.7 隱私計算ping台效率問題和加速策略/166
9.7.1 隱私計算技術中的效率問題/167
9.7.2 異構加速隱私計算/168
9.7.3 網絡優化解決數據傳輸問題/171
第10 章隱私計算案例解析/175
10.1 隱私計算在金融營銷與風控中的應用/176
10.2 隱私計算在廣告計費中的應用/182
10.3 隱私計算在廣告#中的應用/185
10.4 隱私計算在數據查詢中的應用/187
10.5 隱私計算在醫療領域的應用:基因研究/189
10.6 隱私計算在醫療領域的應用:醫藥研究/193
10.7 隱私計算在語音識別領域的應用/194
10.8 隱私計算在政務部門的應用/196
10.9 隱私計算在用戶數據統計的應用/ 203
第11 章隱私計算未來展望/209
參考文獻214
附錄A 中國數據保護法律概況/233
A.1 《個人信息保護法》與數據保護/234
A.1.1 適用範圍/234
A.1.2 個人信息處理原則/234
A.1.3 個人信息保護影響評估制度/235
A.1.4 禁止“大數據殺熟”的算法歧視/235
A.1.5 個人信息跨境提供規則/236
A.1.6 個人信息主體權利/236
A.2 《數據安全法》與數據保護/ 237
A.2.1 適用範圍和域外效力/237
A.2.2 數據分類分級保護製度/237
A.2.3 數據安全保護義務/237
A.3 《網絡安全法》與數據保護/ 238