• 隐私保护计算实战
  • 隐私保护计算实战
  • 隐私保护计算实战
  • 隐私保护计算实战
  • 隐私保护计算实战
  • 隐私保护计算实战
21年品牌 40万+商家 超1.5亿件商品

隐私保护计算实战

批量上传,套装书可能不全,下单前咨询在线客服! 正版书 !!!

82.85 5.5折 149.8 全新

库存33件

四川成都
认证卖家担保交易快速发货售后保障

作者刘西蒙 熊金波 薛佳晔

出版社人民邮电出版社

ISBN9787115639479

出版时间2024-06

装帧平装

开本16开

定价149.8元

货号29755051

上书时间2024-10-21

百叶图书

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
导语摘要

本书对隐私保护计算领域知识进行了系统化总结,对该领域知识进行重新整理、形成体系,以隐私保护计算框架为核心,系统阐述相关关键技术与实际应用案例,主要内容包括以下方面:绪论,包括背景与概念、相关技术,以及隐私保护计算的发展历程、技术特点与应用场景;基础知识,包括密码学数学基础、安全模型概述、安全多方计算技术概述;框架概述,包括秘密共享框架与同态加密框架;隐私保护计算原语,包括隐私保护基础运算的设计;安全多方计算框架及其改进框架的实际应用案例。
本书可作为网络空间安全相关专业的博士生、硕士生、高年级本科生的参考书,也可作为从事网络空间安全研究的科研工作者、从事网络安全系统研发的工程技术人员的参考书。



作者简介

刘西蒙,男,陕西西安人,博士,福州大学研究员、博士生导师,福州大学数学与计算机科学学院院长助理,系统信息安全福建省高校重点实验室主任,福建省知联会理事,福建省“闽江学者”特聘教授,福州大学“旗山学者”(海外计划),福建省引进高层次人才(C类),IEEE ACM CCF会员。主要从事密态计算、密态机器学习、大数据隐私保护、区块链,可搜索加密、公钥密码学应用等方面的研究工作;先后主持和参与国家自然科学基金项目5项(含重点项目一项);已在国内外期刊、会议上发表SCI EI学术论文250余篇,Google被引3300余次;申请国家发明专利4项。
熊金波,男,湖南益阳人,博士,福建师范大学教授、博士生导师,中国中文信息学会大数据安全与隐私计算专委会委员,福建省计算机学会理事,福建省高校杰出青年科研人才,福建师范大学第七届十佳青年教师,IEEE ACM CCF会员;获福建师范大学本科课堂教学优秀奖和第二届集英助教基金教学奖;主要从事物联网安全与隐私保护、移动数据安全等方面的研究工作;先后主持国家自然科学基金项目2项,福建省自然科学基金项目2项,福建省本科高校教育教学改革研究项目一项,作为主要成员参与国家重点研发计划、国家863计划等项目的研究;出版学术专著2部、教材一部;已在国内外期刊会议上发表SCI EI学术论文100余篇,ESI高被引论文3篇,Google被引1100余次;申请国家发明专利13项、授权3项。



目录

目 录

第 1章 绪论1
1.1 背景与概念1
1.2 相关技术2
1.2.1 秘密共享2
1.2.2 同态加密3
1.2.3 混淆电路3
1.2.4 差分隐私4
1.2.5 不经意传输5
1.3 隐私保护计算发展历程5
1.4 隐私保护计算技术特点6
1.5 隐私保护计算应用场景6
1.5.1 金融场景7
1.5.2 医疗场景9
1.5.3 政务场景10
1.5.4 新兴场景11
1.6 隐私保护计算主要挑战11
1.7 隐私保护计算发展趋势13
1.8 隐私保护计算发展建议15
参考文献16
第 2章 基础知识18
2.1 密码学数学基础18
2.1.1 整数表示18
2.1.2 整除的概念和性质19
2.1.3 最大公因数20
2.1.4 广义欧几里得除法20
2.1.5 最小公倍数21
2.1.6 同余的概念和性质22
2.1.7 群的概念和性质23
2.1.8 环的概念和性质23
2.1.9 域的概念和性质24
2.2 安全模型概述24
2.2.1 应用场景25
2.2.2 定义范式25
2.2.3 附加参数27
2.2.4 相关含义29
2.2.5 可行性分析30
2.2.6 不同场景下的安全讨论30
2.3 安全多方计算技术概述31
2.3.1 差分隐私31
2.3.2 不经意传输33
2.3.3 混淆电路35
2.3.4 同态加密36
2.3.5 秘密共享43
2.4 本章小结47
参考文献47
第3章 框架概述51
3.1 秘密共享框架51
3.1.1 CrypTen52
3.1.2 Rosetta61
3.1.3 TF Encrypted76
3.1.4 SPDZ81
3.1.5 ABY83
3.2 同态加密框架87
3.2.1 Paillier87
3.2.2 ElGamal90
3.2.3 RSA95
3.2.4 SEAL102
3.2.5 TFHE104
3.3 本章小结108
参考文献109
第4章 隐私保护计算原语110
4.1 秘密共享110
4.1.1 加法与减法运算110
4.1.2 乘法运算119
4.1.3 或运算127
4.1.4 异或运算127
4.1.5 与运算129
4.1.6 非运算131
4.1.7 逻辑位移131
4.1.8 比较运算133
4.1.9 选择运算144
4.1.10 除法运算145
4.1.11 指数运算150
4.1.12 平方根运算154
4.1.13 对数运算158
4.1.14 三角函数162
4.1.15 激活函数165
4.1.16 其他函数170
4.2 同态加密180
4.2.1 Paillier180
4.2.2 ElGamal184
4.2.3 RSA186
4.2.4 SEAL189
4.2.5 TFHE202
4.3 本章小结204
参考文献204
第5章 面向分子性质预测模型 SMC框架的探究206
5.1 引言206
5.2 问题阐述208
5.2.1 系统模型208
5.2.2 安全模型209
5.2.3 设计目标209
5.3 准备工作209
5.3.1 基本架构210
5.3.2 符号定义211
5.3.3 基础安全协议212
5.4 安全多方计算协议213
5.4.1 安全乘法协议213
5.4.2 安全比较协议214
5.4.3 非线性计算处理方法222
5.5 SMPNN框架描述222
5.5.1 安全消息函数223
5.5.2 安全更新函数223
5.5.3 安全读出函数224
5.6 安全性分析224
5.7 实验评估228
5.8 本章小结231
参考文献231
第6章 面向神经网络训练模型SMC框架的改进233
6.1 引言233
6.2 系统模型235
6.3 安全模型236
6.4 框架设计236
6.4.1 系统架构的改进236
6.4.2 可信方的扩展238
6.4.3 数据类型的适配239
6.5 协议应用239
6.6 实验评估245
6.7 本章小结247
参考文献247



内容摘要

本书对隐私保护计算领域知识进行了系统化总结,对该领域知识进行重新整理、形成体系,以隐私保护计算框架为核心,系统阐述相关关键技术与实际应用案例,主要内容包括以下方面:绪论,包括背景与概念、相关技术,以及隐私保护计算的发展历程、技术特点与应用场景;基础知识,包括密码学数学基础、安全模型概述、安全多方计算技术概述;框架概述,包括秘密共享框架与同态加密框架;隐私保护计算原语,包括隐私保护基础运算的设计;安全多方计算框架及其改进框架的实际应用案例。
本书可作为网络空间安全相关专业的博士生、硕士生、高年级本科生的参考书,也可作为从事网络空间安全研究的科研工作者、从事网络安全系统研发的工程技术人员的参考书。



主编推荐

刘西蒙,男,陕西西安人,博士,福州大学研究员、博士生导师,福州大学数学与计算机科学学院院长助理,系统信息安全福建省高校重点实验室主任,福建省知联会理事,福建省“闽江学者”特聘教授,福州大学“旗山学者”(海外计划),福建省引进高层次人才(C类),IEEE ACM CCF会员。主要从事密态计算、密态机器学习、大数据隐私保护、区块链,可搜索加密、公钥密码学应用等方面的研究工作;先后主持和参与国家自然科学基金项目5项(含重点项目一项);已在国内外期刊、会议上发表SCI EI学术论文250余篇,Google被引3300余次;申请国家发明专利4项。
熊金波,男,湖南益阳人,博士,福建师范大学教授、博士生导师,中国中文信息学会大数据安全与隐私计算专委会委员,福建省计算机学会理事,福建省高校杰出青年科研人才,福建师范大学第七届十佳青年教师,IEEE ACM CCF会员;获福建师范大学本科课堂教学优秀奖和第二届集英助教基金教学奖;主要从事物联网安全与隐私保护、移动数据安全等方面的研究工作;先后主持国家自然科学基金项目2项,福建省自然科学基金项目2项,福建省本科高校教育教学改革研究项目一项,作为主要成员参与国家重点研发计划、国家863计划等项目的研究;出版学术专著2部、教材一部;已在国内外期刊会议上发表SCI EI学术论文100余篇,ESI高被引论文3篇,Google被引1100余次;申请国家发明专利13项、授权3项。



—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP