正版现货新书 隐私保护计算 9787115613523 王伟,李浥东,刘吉强著
全新正版现货,以书名为准,放心购买,购书咨询18931383650朱老师
¥
87.84
5.9折
¥
149
全新
库存18件
作者王伟,李浥东,刘吉强著
出版社人民邮电出版社
ISBN9787115613523
出版时间2023-08
装帧平装
开本16开
定价149元
货号13348317
上书时间2024-10-08
商品详情
- 品相描述:全新
- 商品描述
-
作者简介
王伟 北京交通大学教授、博士生导师、信息安全系主任、智能交通数据安全与隐私保护技术北京市重点实验室副主任。长期研究网络与系统安全、区块链及隐私保护理论与技术。中国计算机学会杰出会员、杰出演讲者、区块链专委常委。主持国家自然科学基金联合基金重点项目和国家重点研发计划课题等项目30余项。主持或参与编制行业、国家或国际标准18项。2020年至2022 年连续入选爱思唯尔(Elsevier)网络空间安全领域 “中国高被引学者”。研究成果获省部级科技进步奖二等奖3 项。担任Computers & Security 等期刊编委。 李浥东 北京交通大学教授、博士生导师、计算机与信息技术学院副院长、交通大数据与人工智能教育部重点实验室主任、重量人才计划入选者。研究方向主要包括大数据智能、隐私保护、优选计算、智能系统等。发表学术论文150余篇,出版专著和教材3部。研究成果获重量教学成果奖二等奖、中国自动化学会科技进步奖一等奖、北京市科技进步奖二等奖等8项省部级以上奖励。任中国计算机学会理事、杰出会员,曾任青年计算机科技论坛(YOCSEF)学术委员会主席(2021 ─ 2022)。 刘吉强 北京交通大学教授、博士生导师、软件学院院长、智能交通数据安全与隐私保护技术北京市重点实验室常务副主任。主要从事可信计算、隐私保护、物联网安全等方面的研究工作,是国家重点研发计划项目负责人、教育部新世纪优秀人才(2011)、中国互联网发展基金会首届网络安全优秀教师(2016)、教育部网络空间安全专业教学指导委员会委员、IEEE 高级会员。发表学术论文200 余篇,获授权专利20余项。
目录
序 前言 数学符号 第 一部分基础知识 第 1 章绪论//3 1.1 信息繁荣与隐私危机//3 1.1.1 数字时代沧海桑田//3 1.1.2 隐私风险无处不在//5 1.2 隐私意识的觉醒//6 1.2.1 隐私的概念//7 1.2.2 隐私的权利//7 1.3 隐私保护的动机//8 1.4 延伸阅读//10 第 2 章隐私保护计算的基础知识//11 2.1 隐私保护计算的相关概念//11 2.1.1 隐私设计与工程//11 2.1.2 隐私、安全与效用//13 2.2 隐私保护计算模型//15 2.2.1 角色定义//15 2.2.2 计算类型//16 2.2.3 隐私保证//17 2.3 隐私保护计算技术//18 2.3.1 历史沿革//18 2.3.2 技术概览//20 2.4 延伸阅读//22 第二部分核心技术 第3 章联邦学习//25 3.1 联邦学习的基本思想//26 3.1.1 联邦学习的背景//26 3.1.2 联邦学习的工作流程//27 3.1.3 联邦学习的分类与特征//28 3.1.4 联邦学习的隐私保证//30 3.2 联邦学习算法//30 3.2.1 联邦平均//31 3.2.2 模型性能优化//33 3.2.3 通信效率优化//35 3.2.4 个性化//37 3.3 联邦分析算法//39 3.3.1 基于统计估计的联邦分析//39 3.3.2 基于数据变换的联邦分析//41 3.4 其他协作模式//43 3.4.1 分割学习//43 3.4.2 辅助学习//44 3.5 潜在威胁与解决方案//46 3.5.1 隐私推断攻击//47 3.5.2 对抗样本攻击//48 3.5.3 隐私增强的联邦学习//50 3.5.4 稳健的联邦学习//53 3.6 延伸阅读//54 第4 章同态加密//56 4.1 同态加密的基本思想//56 4.1.1 基本概念//57 4.1.2 同态特征//59 4.1.3 体系结构//60 4.2 同态加密的数学基石//61 4.2.1 整数理论//62 4.2.2 格理论//63 4.3 非全同态加密算法//65 4.3.1 RSA //65 4.3.2 Paillier 算法//66 4.3.3 BGN 算法//67 4.4 全同态加密算法//70 4.4.1 BFV //71 4.4.2 GSW //74 4.5 同态加密的应用实例//77 4.5.1 优势与局限性分析//77 4.5.2 数据库密文检索//79 4.5.3 机器学习的隐私保护//80 4.6 延伸阅读//81 第5 章零知识证明//83 5.1 零知识证明的基本思想//83 5.2 零知识证明的相关概念与功能组件//85 5.2.1 交互式证明//85 5.2.2 零知识性//86 5.2.3 承诺//87 5.2.4 零知识证明的特性//88 5.3 交互式零知识证明//89 5.3.1 基于离散对数的零知识证明协议//91 5.3.2 Schnorr 身份识别协议//92 5.4 非交互式零知识证明//94 5.4.1 Fiat-Shamir 变换//94 5.4.2 利用指定验证者构造非交互式零知识证明//95 5.4.3 Groth-Sahai 证明系统//97 5.5 零知识证明的应用实例//100 5.5.1 用户身份证明//101 5.5.2 隐私数据证明//101 5.6 延伸阅读//102 第6 章安全多方计算//104 6.1 安全多方计算的基本思想//104 6.1.1 定义//104 6.1.2 理想/现实范式与威胁模型//106 6.2 功能组件//108 6.2.1 混淆电路//108 6.2.2 秘密共享//110 6.2.3 不经意传输//112 6.3 通用协议//113 6.3.1 混淆电路协议//113 6.3.2 切分选择//118 6.3.3 云辅助计算//120 6.4 专用协议//122 6.4.1 隐私集合求交//123 6.4.2 隐私信息检索//127 6.5 安全多方计算的应用实例//129 6.5.1 计算框架//129 6.5.2 系统模型//131 6.5.3 样本对齐//133 6.5.4 安全聚合//134 6.6 延伸阅读//137 第7 章可信执行环境//139 7.1 可信执行环境的基本思想//139 7.1.1 基本概念//140 7.1.2 系统架构//141 7.1.3 技术分类//143 7.2 可信执行环境的主流技术//144 7.2.1 Intel SGX //145 7.2.2 AMD SEV //148 7.2.3 ARM TrustZone //153 7.3 可信执行环境的技术特点//155 7.3.1 技术优势//155 7.3.2 安全问题//156 7.4 可信执行环境的应用场景与实例//157 7.4.1 应用场景//157 7.4.2 应用实例//159 7.5 可信执行环境的技术融合//162 7.5.1 可信执行环境与联邦学习//162 7.5.2 可信执行环境与智能合约//164 7.6 延伸阅读//165 第8 章差分隐私//167 8.1 差分隐私的基本思想//167 8.1.1 差分隐私的承诺//167 8.1.2 差分隐私的本质//170 8.2 差分隐私的数学概念//172 8.2.1 数学定义//172 8.2.2 基本性质//173 8.3 差分隐私算法的组件//175 8.3.1 随机应答//175 8.3.2 加性扰动//178 8.4 差分隐私算法的设计//180 8.4.1 信任模型//180 8.4.2 交互方式//183 8.4.3 隐私定义//184 8.5 差分隐私算法的应用实例//187 8.5.1 RAPPOR //187 8.5.2 DPSGD //191 8.6 延伸阅读//194 第9 章数据删除//196 9.1 数据删除的基本思想//196 9.1.1 记忆与遗忘//197 9.1.2 问题与挑战//198 9.1.3 小结//202 9.2 广义数据删除框架//202 9.2.1 删除合规//202 9.2.2 条件删除合规//204 9.2.3 组合性质//205 9.3 机器学习中的数据删除//206 9.3.1 机器遗忘//207 9.3.2 遗忘策略//207 9.3.3 评估指标//210 9.4 难以遗忘的记忆//211 9.4.1 潜在威胁//211 9.4.2 贡献掩盖//213 9.5 延伸阅读//215 第 10 章智能合约//216 10.1 智能合约的基本思想//216 10.1.1 走近智能合约//217 10.1.2 实现隐私策略//218 10.2 区块链技术//219 10.2.1 发展历程//219 10.2.2 架构//221 10.2.3 分类//222 10.2.4 特点//223 10.3 智能合约的运行//224 10.3.1 运行机制//224 10.3.2 平台//226 10.3.3 基本架构//227 10.4 智能合约的形式化分析//229 10.4.1 形式化建模//229 10.4.2 形式化验证//231 10.5 预言机//233 10.5.1 链接世界//233 10.5.2 工作流程//234 10.5.3 代表项目//235 10.6 智能合约的技术融合//237 10.6.1 智能合约与联邦学习//237 10.6.2 智能合约与安全多方计算//239 10.7 延伸阅读//240 第三部分应用实践 第 11 章隐私保护计算的应用指南//245 11.1 隐私保护计算的法律法规//245 11.1.1 国内法律法规//246 11.1.2 国际法律法规//251 11.2 隐私保护计算的标准体系//254 11.2.1 国内标准//254 11.2.2 国际标准//260 11.3 隐私保护计算的应用准则//264 11.3.1 技术特点比较//264 11.3.2 技术选型//266 11.4 延伸阅读//267 第 12 章隐私保护计算产业的发展//269 12.1 隐私保护计算产业的现状//269 12.1.1 市场发展//269 12.1.2 代表性企业与组织//271 12.2 隐私保护计算的平台框架//272 12.2.1 FATE //272 12.2.2 CrypTen //273 12.2.3 Occlum //274 12.2.4 OpenDP //275 12.2.5 其他平台框架//276 12.3 隐私保护计算的业务场景//278 12.3.1 交通//278 12.3.2 园区//283 12.3.3 商业//286 12.3.4 金融//288 12.3.5 医疗//290 12.3.6 政务//291 12.4 延伸阅读//293 第 13 章隐私保护计算回顾与展望//295 13.1 可信隐私保护计算//295 13.1.1 隐私保护计算回顾//295 13.1.2 可信隐私保护计算内涵//296 13.1.3 隐私保护计算可信性保障//297 13.2 可信数据流通与算法治理//301 13.2.1 可信数据流通//301 13.2.2 数据治理与算法治理//302 参考文献//303
内容摘要
数据作为第五大生产要素,已成为数字经济发展的重要引擎,正在深刻影响着全社会生产生活的方方面面。隐私保护计算是在保障数据要素和隐私安全的同时实现有效计算的技术体系,在加速数据要素流通和释放数据要素价值等方面发挥着核心作用。本书旨在阐释隐私保护计算的基础知识和核心技术,为隐私保护计算相关应用的落地和数据价值的释放提供重要参考。
本书共分为3 个部分:第一部分介绍隐私保护计算的基础知识,第二部分介绍联邦学习、同态加密、零知识证明、安全多方计算、可信执行环境、差分隐私、数据删除及智能合约等隐私保护计算的核心技术;第三部分介绍隐私计算的应用实践,包括应用指南(法律法规、标准体系和应用准则等)、产业发展及对未来的展望等。
本书适合隐私保护计算领域的研究人员、工程技术人员,以及金融科技、互联网和数字经济等领域的从业人员阅读,也可供计算机、人工智能等专业的研究生学习、参考。
主编推荐
(1)内容新颖前沿。引入数据要素和数字经济的视角,深入揭示隐私保护计算的意义和发展趋势。 (2)知识点丰富。涵盖隐私保护计算需求背景、基础知识、核心技术及应用实践,体系清晰,内容详实,实用性强。 (3)分析现状,展望未来。考虑了国内外的新研究成果,对当前技术应用和将来研究与应用的趋势均有指导意义。 (4)为隐私安全提供有效的保障。提出了隐私保护计算的应用准则,为决策者和实践者提供合规方面的示范与指导。
精彩内容
数据作为第五大生产要素,已成为数字经济发展的重要引擎,正在深刻影响着全社会生产生活的方方面面。隐私保护计算是在保障数据要素和隐私安全的同时实现有效计算的技术体系,在加速数据要素流通和释放数据要素价值等方面发挥着核心作用。本书旨在阐释隐私保护计算的基础知识和核心技术,为隐私保护计算相关应用的落地和数据价值的释放提供重要参考。 本书共分为3 个部分:第一部分介绍隐私保护计算的基础知识,第二部分介绍联邦学习、同态加密、零知识证明、安全多方计算、可信执行环境、差分隐私、数据删除及智能合约等隐私保护计算的核心技术;第三部分介绍隐私计算的应用实践,包括应用指南(法律法规、标准体系和应用准则等)、产业发展及对未来的展望等。 本书适合隐私保护计算领域的研究人员、工程技术人员,以及金融科技、互联网和数字经济等领域的从业人员阅读,也可供计算机、人工智能等专业的研究生学习、参考。
— 没有更多了 —
以下为对购买帮助不大的评价