正版保障 假一赔十 可开发票
¥ 54.19 5.4折 ¥ 100 全新
库存5件
作者胡寅玮 闫守孟 吴源 等著
出版社电子工业出版社
ISBN9787121436789
出版时间2023-03
装帧平装
开本其他
定价100元
货号29544653
上书时间2024-11-02
人工智能引领的新一轮科技革命和产业变革方兴未艾。人工智能在对经济发展、社会进步和国家治理等方面产生深远影响的同时,其广泛的应用性和技术的局限性之间的矛盾,为数据安全和隐私保护带来了更严峻的挑战。以海量优质数据资源为基础的人工智能,要求打破数据孤岛,聚合碎片化数据,因而在数据管理和数据挖掘方面更容易导致数据泄露、数据滥用及数据违规流动的风险。如何做到“数据可用不可见”,如何在充分应用人工智能的同时,确保用户隐私、企业部门和行业数据的安全,已经成为进一步推动人工智能与各行业深度融合的关键。隐私保护计算作为涵盖众多学科的交叉融合技术,正在人工智能领域中不断实践和快速迭代。其中的技术包括以安全多方计算和同态加密为代表的基于密码学的技术、以可信执行环境为代表的基于硬件的技术,以及基于数据科学的其他技术。不同的技术通常组合使用,并且与人工智能技术融合衍生,在保证数据隐私安全的同时,实现数据价值的流动和共享。
为什么写作本书
近 10 年来,我们的团队持续致力于为互联网行业研发部署用于超大规模数据中心的云计算和人工智能服务器解决方案。从CPU定制、平台设计,到性能调优及线上集群优化,在推动隐私保护计算技术的应用中,我们充分见证了各种技术在人工智能实践场景中对计算过程的安全性、性能、精度及适用范围的影响。其中,可信执行环境技术较好地兼顾了安全性、高效性和通用性,具有明显的工程实践优势。然而,目前在国内还没有关于可信执行环境技术的工程实践类图书,可信执行环境技术在人工智能场景中的实践总结更是少之又少。与此相对的是,中国的云计算和人工智能服务厂商及用户对该技术具有非常浓厚的兴趣,而我们的团队在实践中产生了较多的应用原型方案,其中一些更是处于世界的前列。鉴于此,我们决定利用工作之余,系统性地总结可信执行环境技术及其在人工智能领域中的应用实践,以推动该技术在中国更快更广泛的传播和更多的创新。
本书主要内容
本书共包括8章,分为3个部分。
第1部分:基本概念框架。第1章介绍了数据安全和隐私保护面临的挑战和核心需求、隐私保护计算概念,以及人工智能领域中的攻击模型和典型安全问题。第2章纵览和比较了各种隐私保护计算技术和解决方案。第3章将各种技术方案与实际场景联系起来,介绍其在人工智能场景中常见的应用。
第2部分:深度技术解析。第4章详细阐述目前比较具备工程实践优势的可信执行环境技术,包括软硬件架构、关键技术和安全机制。第5章全面介绍以可信执行环境技术为基础的软件开发,包括开发环境及其组件、应用程序开发、库操作系统及其在云环境中的应用。
第3部分:工程应用实践。第6~8章深入地介绍可信执行环境技术在主流人工智能场景中的工程实践和参考案例,涉及纵向联邦学习和横向联邦学习模型训练场景、云原生在线推理服务场景,以及大数据AI应用场景等。各章中的案例均由本书作者开发或经合作伙伴授权发布。
致谢
感谢在本书编写过程中给予大力支持和指导的各位行业专家和同仁。感谢英特尔数据平台事业部首席工程师、云平台架构师李志明,英特尔实验室首席工程师、云安全研发经理Mona Vij,英特尔安全软件服务部首席工程师王立刚,火山引擎机器学习高级研发工程师段兵,火山引擎机器学习高级研发工程师解浚源,英特尔系统软件部云计算架构师杜凡,英特尔机密技术软件工程师张丽丽,英特尔软件架构师史栋杰,英特尔软件架构师杜炜,英特尔AI框架工程师邱鑫,英特尔AI框架工程师宋佳明,英特尔软件与先进技术事业部AI与分析部门技术专家姚伟峰等专家在百忙之中抽出时间提出很多的宝贵意见。感谢英特尔数据平台事业部高级总监周翔先生不断推动隐私保护计算技术在中国的应用创新,他的激励促成了本书的写作。
感谢英特尔市场营销集团副总裁、 中国区云兼行业解决方案部总经理梁雅莉女士,蚂蚁集团基础设施技术委员会主席,可信原生、计算智能技术部负责人何征宇,英特尔实验室首席工程师、云安全研发经理 Mona Vij女士,北京原语科技CEO李廷凯,英特尔院士、大数据技术全球 CTO戴金权,英特尔数据平台事业部副总裁 Niveditha Sundaram女士等为本书作序或推荐语。
感谢电子工业出版社博文视点的宋亚东编辑在本书策划、写作过程中给予我们的持续帮助,他专业负责的态度让我们获益匪浅。
感谢本书作者小组的成员:吴源、朱运阁、龚奇源、黄晓军、惠思远、步建林和蚂蚁集团的闫守孟。大家齐心协力、相互支持,在繁忙的工作之余完成了本书的写作。
由于作者水平有限,书中不足及错误之处在所难免,敬请专家和读者给予批评指正。
胡寅玮
2023年2月
《机密计算:AI数据安全和隐私保护》系统介绍了面向人工智能领域中的数据安全、隐私保护技术和工程实践。本书首先探讨了人工智能领域所面临的各种数据安全和隐私保护的问题及其核心需求,并在此基础上纵览和比较了各种隐私保护计算技术和解决方案的利弊;然后详细阐述了目前比较具有工程实践优势的可信执行环境技术,及其在主流人工智能场景中的工程实践参考案例。此外,本书介绍了关于数据安全和隐私保护的概念、原理、框架及产品,从而帮助读者对机密计算的技术全景有整体的理解。
《机密计算:AI数据安全和隐私保护》适合计算机和软件行业从业者、研究人员及高校师生阅读,尤其适合从事人工智能和隐私保护计算的架构师和开发人员阅读。
《机密计算:AI数据安全和隐私保护》系统介绍了面向人工智能领域中的数据安全、隐私保护技术和工程实践。本书首先探讨了人工智能领域所面临的各种数据安全和隐私保护的问题及其核心需求,并在此基础上纵览和比较了各种隐私保护计算技术和解决方案的利弊;然后详细阐述了目前比较具有工程实践优势的可信执行环境技术,及其在主流人工智能场景中的工程实践参考案例。此外,本书介绍了关于数据安全和隐私保护的概念、原理、框架及产品,从而帮助读者对机密计算的技术全景有整体的理解。
《机密计算:AI数据安全和隐私保护》适合计算机和软件行业从业者、研究人员及高校师生阅读,尤其适合从事人工智能和隐私保护计算的架构师和开发人员阅读。
胡寅玮
英特尔数据平台事业部中国云计算平台工程部总监。负责为中国及亚太区的云服务商提供云服务器和数据平台的全栈式技术方案,包括CPU定制、服务器平台设计开发、云固件研发、软件性能优化、计算安全及集群阵列调优。
闫守孟
蚂蚁集团研究员,蚂蚁可信基础设施负责人。领导了蚂蚁集团SOFAEnclave(Occlum、HyperEnclave、KubeTEE等)机密计算软件栈、隐私计算加速硬件和可信隐私计算一体机的研发,发起并主导制定了国内外多项可信执行环境和隐私计算一体机标准。有关技术产品已在蚂蚁、阿里巴巴、微软Azure及诸多隐私计算企业得到广泛应用,产生了重要的社会和经济价值。加入蚂蚁之前,在Intel中国研究院从事基础技术研究,多项研究成果应用在Intel软硬件产品中。曾在PLDI、ASPLOS、ATC、ASE等发表多篇会议论文,并拥有30余件专利。在西北工业大学获得计算机应用技术专业博士学位。
吴 源
英特尔数据平台事业部资深AI与安全软件工程师。主要负责基于英特尔可信执行环境的人工智能应用和隐私计算。工作重点主要包括联邦学习、深度学习的隐私保护,以及与云计算厂商共同构建基于英特尔可信执行环境的人工智能应用方案。曾参与发表多篇关于人工智能性能优化和可信执行环境的白皮书。
朱运阁
英特尔数据平台事业部软件方案项目组深度学习工程师。研究兴趣和专长主要包括可信执行环境、联邦学习和同态加密。工作重点是基于可信执行环境的数据安全和隐私保护计算。曾参与发表多篇关于可信执行环境安全计算的白皮书,并将解决方案作为实践发表在国内知名社区网站上。
龚奇源
博士,英特尔资深机器学习工程师。2016年博士毕业于东南大学计算机应用专业,师从罗军舟教授,博士期间主要从事数据隐私相关研究。2017年加入英特尔,从事大数据、机器学习和数据隐私相关工作。是大数据 AI开源项目Analytics-Zoo和大数据存储管理开源项目SSM的主要贡献者。
黄晓军
英特尔数据平台事业部资深云计算工程师。长期从事软件架构设计和开发工作,专注于深度学习应用开发与性能优化,以及基于隐私保护机器学习、联邦学习、同态加密和可信执行环境的应用场景落地。曾参与多个数据安全领域开源项目的开发工作。
惠思远
英特尔数据平台事业部软件工程师。主要从事数据安全和隐私保护、人工智能等领域的研究与开发等工作,目前与国内多家云计算厂商合作研发基于英特尔可信执行环境的解决方案。研究兴趣包括可信执行环境、联邦学习和机器学习系统等。
步建林
人工智能与安全软件工程师。主要从事人工智能、高性能计算与隐私保护计算等领域的相关工作。工作重点主要包括AI推理引擎与训练框架的研发与优化,以及基于可信执行环境的隐私保护计算方案的设计与构建。毕业于合肥工业大学微电子科学与工程专业,拥有学士学位。
第1部分 基本概念框架
第1章 数据安全的挑战与需求 2
1.1 数据安全的战略意义 3
1.2 数据产业面临的安全挑战 5
1.3 数据安全核心需求 8
1.3.1 数据生命周期 8
1.3.2 数据安全需求 9
1.4 隐私保护计算背景 10
1.4.1 基本概念 10
1.4.2 国内外政策环境 12
1.5 AI领域中的数据安全问题 15
1.5.1 AI中的CIA数据安全模型 15
1.5.2 AI中的攻击模型 16
1.5.3 典型AI场景中的数据安全问题 18
参考文献 20
第2章 隐私保护计算技术 21
2.1 安全多方计算 22
2.1.1 安全多方计算的定义和分类 22
2.1.2 不经意传输 23
2.1.3 混淆电路 25
2.1.4 秘密共享 27
2.1.5 零知识证明 29
2.1.6 应用场景 31
2.2 同态加密 31
2.2.1 部分同态加密 33
2.2.2 类同态加密 37
2.2.3 全同态加密 38
2.2.4 应用场景 40
2.3 差分隐私 41
2.3.1 基本定义 42
2.3.2 噪声机制 42
2.3.3 应用场景 44
2.4 可信执行环境 45
2.4.1 英特尔SGX 46
2.4.2 ARM TrustZone 47
2.4.3 AMD SEV 48
2.4.4 应用场景 51
2.5 各类技术比较 51
2.5.1 安全多方计算 52
2.5.2 同态加密 52
2.5.3 差分隐私 53
2.5.4 可信执行环境 53
参考文献 54
第3章 AI场景中的隐私保护计算方案 58
3.1 联邦学习 59
3.1.1 联邦学习简介 59
3.1.2 横向联邦学习架构及案例 60
3.1.3 纵向联邦学习架构及案例 62
3.2 联邦学习扩展方案 64
3.2.1 共享智能 64
3.2.2 联邦智能 65
3.2.3 知识联邦 66
3.3 AI推理 67
3.4 隐私保护计算方案总结 69
参考文献 70
第2部分 深度技术解析
第4章 可信执行环境技术 72
4.1 背景介绍 73
4.2 架构概述 75
4.2.1 芯片支持 75
4.2.2 固件支持 80
4.2.3 软件栈 80
4.3 关键技术 82
4.3.1 内存组织结构 83
4.3.2 内存加密引擎 85
4.3.3 Enclave生命周期 88
4.3.4 线程运行模式 91
4.3.5 密钥 92
4.3.6 认证 92
4.4 SGX防御的攻击 98
4.4.1 硬件攻击防御 99
4.4.2 软件攻击防御 99
4.5 SGX面临的威胁及其防御 101
4.5.1 拒绝服务攻击 101
4.5.2 Iago攻击 102
4.5.3 侧信道攻击 102
4.5.4 Enclave代码漏洞 102
第5章 可信执行环境应用程序开发 104
5.1 软件栈 105
5.1.1 驱动 105
5.1.2 Qemu/KVM虚拟化 106
5.1.3 软件栈SDK和PSW 107
5.1.4 数据中心认证DCAP 109
5.2 应用程序开发 112
5.2.1 应用程序开发基本原理 112
5.2.2 应用程序基本构成 115
5.2.3 Hello World案例 116
5.3 TEE生态技术介绍 125
5.3.1 TEE SDK 125
5.3.2 TEE程序分割 126
5.3.3 TEE LibOS 128
— 没有更多了 —
以下为对购买帮助不大的评价