展开全部

主编推荐语

互联网时代,数据成核心资产,隐私计算解决数据共享中的隐私和滥用问题。

内容简介

互联网时代,一切基于数据。无论是信贷过程中的授信、风控,还是在线的推荐、营销,都离不开数据,数据已经逐渐成为各个公司的核心资产。而数据的质量和数量是影响机器学习模型效果最重要的因素之一。因此在不同数据孤岛之间进行数据共享,通过扩充数据量来提升模型效果的需求也变得越来越强烈。但是在数据共享的过程中,不可避免会涉及到两个问题:隐私泄露和数据滥用。隐私计算解决的就是在多方数据共享中,如何解决数据隐私和数据滥用的问题。本书将详细地介绍隐私计算的理论基础、算法方案与系统设计

目录

  • 版权信息
  • 内容简介
  • 编委会
  • 序言1
  • 序言2
  • 序言3
  • 序言4
  • 前言
  • CHAPTER 1 引言
  • 1.1 背景
  • 1.2 章节概览
  • 1.3 人工智能与机器学习
  • 1.3.1 人工智能发展历程
  • 1.3.2 人工智能应用现状
  • 1.4 隐私保护相关法律与标准
  • 1.5 现状与不足
  • 1.5.1 隐私保护机器学习现状
  • 1.5.2 当前存在的不足
  • 1.6 本章小结
  • CHAPTER 2 机器学习简介
  • 2.1 有监督和无监督学习
  • 2.2 线性模型
  • 2.2.1 基本形式
  • 2.2.2 线性回归
  • 2.2.3 对数概率回归
  • 2.2.4 多分类问题
  • 2.2.5 过拟合与欠拟合
  • 2.3 树模型
  • 2.4 神经网络
  • 2.4.1 神经元模型
  • 2.4.2 前馈神经网络
  • 2.4.3 反向传播算法
  • 2.4.4 深度学习
  • 2.5 图神经网络
  • 2.5.1 循环图神经网络
  • 2.5.2 图卷积神经网络
  • 2.5.3 图自动编码器
  • 2.5.4 时空图神经网络
  • 2.5.5 图神经网络的应用
  • 2.6 迁移学习
  • 2.6.1 迁移学习的基本概念
  • 2.6.2 迁移学习主要技术
  • 2.6.3 迁移学习的应用
  • 2.7 本章小结
  • CHAPTER 3 安全计算技术原理
  • 3.1 概览
  • 3.2 不经意传输
  • 3.3 混淆电路
  • 3.3.1 point-and-permute优化
  • 3.3.2 free-XOR优化
  • 3.3.3 GRR优化
  • 3.3.4 half-gates优化
  • 3.4 秘密分享
  • 3.4.1 定义
  • 3.4.2 Shamir算法
  • 3.4.3 Blakley算法
  • 3.5 同态加密
  • 3.5.1 定义
  • 3.5.2 加法同态
  • 3.5.3 乘法同态
  • 3.6 可信执行环境
  • 3.6.1 TEE定义
  • 3.6.2 TEE架构
  • 3.6.3 常见的TEE实现
  • 3.7 差分隐私
  • 3.7.1 差分隐私基础
  • 3.7.2 差分隐私模型
  • 3.8 本章小结
  • CHAPTER 4 场景定义
  • 4.1 数据切分
  • 4.2 安全模型
  • 4.2.1 理想世界/现实世界范式
  • 4.2.2 半诚实模型
  • 4.2.3 恶意模型
  • 4.2.4 小结
  • 4.3 多方联合计算模式
  • 4.3.1 外包多方计算
  • 4.3.2 端到端多方计算
  • 4.3.3 服务器辅助的多方计算
  • 4.3.4 对比分析
  • 4.4 安全等级
  • 4.5 本章小结
  • CHAPTER 5 隐私求交
  • 5.1 概念及应用
  • 5.2 基于朴素哈希的隐私求交
  • 5.2.1 哈希函数
  • 5.2.2 基于哈希函数的隐私求交
  • 5.3 基于迪菲-赫尔曼的隐私求交技术
  • 5.3.1 迪菲-赫尔曼密钥交换算法
  • 5.3.2 基于迪菲-赫尔曼的隐私求交算法
  • 5.4 基于不经意传输的隐私求交技术
  • 5.5 基于同态加密的隐私求交技术
  • 5.6 本章小结
  • CHAPTER 6 MPC计算框架
  • 6.1 计算框架概述
  • 6.2 协议说明
  • 6.3 Sharemind框架
  • 6.3.1 输入和输出
  • 6.3.2 密态计算
  • 6.3.3 结果输出
  • 6.4 ABY框架
  • 6.5 恶意威胁模型下的框架
  • 6.5.1 SPDZ和BMR
  • 6.5.2 SPDZ协议相关
  • 6.5.3 BMR协议相关
  • 6.6 本章小结
  • CHAPTER 7 线性模型
  • 7.1 逻辑回归简介
  • 7.2 基于秘密分享的方法
  • 7.2.1 数据水平切分场景下的方法
  • 7.2.2 数据垂直切分场景下的方法
  • 7.3 基于同态加密和秘密分享混合协议的方法
  • 7.4 本章小结
  • CHAPTER 8 树模型
  • 8.1 梯度提升决策树简介
  • 8.2 MPC决策树
  • 8.2.1 安全多方计算的数据处理
  • 8.2.2 协议对浮点数的处理
  • 8.2.3 安全多方计算协议
  • 8.2.4 基于MPC的决策树预测协议
  • 8.3 Secure Boost算法
  • 8.3.1 单棵决策树训练算法
  • 8.3.2 单棵决策树预测算法
  • 8.4 HESS-XGB算法
  • 8.5 本章小结
  • CHAPTER 9 神经网络
  • 9.1 神经网络简介
  • 9.2 联邦学习
  • 9.3 拆分学习
  • 9.4 密码学方法
  • 9.4.1 基于安全多方计算的神经网络
  • 9.4.2 基于同态加密的神经网络
  • 9.5 服务器辅助的隐私保护机器学习
  • 9.5.1 动机
  • 9.5.2 模型总体介绍
  • 9.5.3 客户端联合计算第一个隐层
  • 9.5.4 服务器计算中间隐层
  • 9.5.5 客户端做模型预测
  • 9.5.6 模型训练
  • 9.5.7 防御机制
  • 9.6 本章小结
  • CHAPTER 10 推荐系统
  • 10.1 推荐系统简介
  • 10.2 常见推荐算法
  • 10.2.1 协同过滤
  • 10.2.2 矩阵分解
  • 10.2.3 逻辑回归
  • 10.2.4 因子分解机
  • 10.3 隐私保护推荐系统概述
  • 10.3.1 基于所解决的弱点进行分类
  • 10.3.2 基于所面对的场景进行分类
  • 10.3.3 基于所使用的方法进行分类
  • 10.4 隐私保护推荐算法
  • 10.4.1 隐私保护矩阵分解
  • 10.4.2 隐私保护因子分解机
  • 10.4.3 SeSoRec
  • 10.5 本章小结
  • CHAPTER 11 基于TEE的机器学习系统
  • 11.1 SGX
  • 11.1.1 隔离控制
  • 11.1.2 完整性度量和身份认证
  • 11.2 SGX应用开发
  • 11.2.1 基于SGX SDK
  • 11.2.2 基于SGX LibOS
  • 11.3 基于SGX的隐私保护机器学习实例
  • 11.3.1 Chiron
  • 11.3.2 TensorSCONE
  • 11.4 集群化
  • 11.4.1 同构组网的无状态在线服务
  • 11.4.2 异构组网的XGBoost训练系统
  • 11.5 侧信道加固
  • 11.5.1 侧信道攻击
  • 11.5.2 攻击方法
  • 11.5.3 安全加固方法
  • 11.6 本章小结
  • CHAPTER 12 安全多方计算编译优化方法
  • 12.1 安全多方计算编译器现状
  • 12.2 非线性门数目最小化
  • 12.2.1 基础运算模块
  • 12.2.2 非线性门数量最小化优化方案
  • 12.3 深度最小优化方法
  • 12.3.1 代码预处理
  • 12.3.2 进位保存加法器(CSA)与进位保存网络(CSN)
  • 12.3.3 基础运算模块改进
  • 12.3.4 门电路级别深度优化
  • 12.4 本章小结
  • CHAPTER 13 总结与展望
  • 13.1 本书内容小结
  • 13.2 挑战与展望
  • 13.2.1 技术层面
  • 13.2.2 社会层面
  • 参考文献
展开全部

评分及书评

尚无评分
目前还没人评分

出版方

电子工业出版社

电子工业出版社成立于1982年10月,是国务院独资、工信部直属的中央级科技与教育出版社,是专业的信息技术知识集成和服务提供商。经过三十多年的建设与发展,已成为一家以科技和教育出版、期刊、网络、行业支撑服务、数字出版、软件研发、软科学研究、职业培训和教育为核心业务的现代知识服务集团。出版物内容涵盖了电子信息技术的各个分支及工业技术、经济管理、科普与少儿、社科人文等领域,综合出版能力位居全国出版行业前列。