• 计算
21年品牌 40万+商家 超1.5亿件商品

计算

44 4.4折 100 九五品

仅1件

北京通州
认证卖家担保交易快速发货售后保障

作者胡寅玮,闫守孟,吴源

出版社电子工业出版社

ISBN9787121436789

出版时间2023-03

版次1

装帧平装

开本16开

纸张胶版纸

定价100元

上书时间2024-04-12

灵感飞驰

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九五品
商品描述
基本信息
书名:计算
定价:100.00元
作者:胡寅玮,闫守孟,吴源
出版社:电子工业出版社
出版日期:2023-03-01
ISBN:9787121436789
字数:
页码:
版次:
装帧:平装
开本:16开
商品重量:
编辑推荐
适读人群 :本书适合计算机和软件行业从业者、研究人员及高校师生阅读,尤其适合从事人工智能和隐私保护计算的架构师和开发人员阅读。                               - 自ChatGPT发布以来,公众对大型语言模型(LLM)技术中设计的隐私保护问题异常关注,如何安全地保护用户隐私是当前的前沿问题。使用可信执行环境可以在保障数据隐私和安全的同时,提高AI模型T的安全性和可信度。- 本书聚焦计算在AI数据安全和隐私保护方面的问题和应用,从基本原理、技术框架、工程落地、场景案例等方面,详细阐述可信执行环境技术,系统绘制计算的全景视图。- 详述了如何使用SGX技术搭建AI和ML隐私安全解决方案- 涵盖软硬件架构、关键技术实现和应用开发等,汇总了产业真实案例和实践经验
内容提要
本书系统介绍了面向人工智能领域中的数据安全、隐私保护技术和工程实践。本书首先探讨了人工智能领域所面临的各种数据安全和隐私保护的问题及其核心需求,并在此基础上纵览和比较了各种隐私保护计算技术和解决方案的利弊;然后详细阐述了目前比较具有工程实践优势的可信执行环境技术,及其在主流人工智能场景中的工程实践参考案例。此外,本书介绍了关于数据安全和隐私保护的概念、原理、框架及产品,从而帮助读者对计算的技术全景有整体的理解。本书适合计算机和软件行业从业者、研究人员及高校师生阅读,尤其适合从事人工智能和隐私保护计算的架构师和开发人员阅读。
目录
目录部分  基本概念框架章  数据安全的挑战与需求       21.1  数据安全的战略意义   31.2  数据产业面临的安全挑战   51.3  数据安全核心需求      81.3.1  数据生命周期    81.3.2  数据安全需求    91.4  隐私保护计算背景      101.4.1  基本概念    101.4.2  国内外政策环境       121.5  AI领域中的数据安全问题  151.5.1  AI中的CIA数据安全模型       151.5.2  AI中的攻击模型       161.5.3  典型AI场景中的数据安全问题      18参考文献       20 第2章  隐私保护计算技术       212.1  安全多方计算      222.1.1  安全多方计算的定义和分类    222.1.2  不经意传输       232.1.3  混淆电路    252.1.4  秘密共享    272.1.5  零知识证明       292.1.6  应用场景    312.2  同态加密      312.2.1  部分同态加密    332.2.2  类同态加密       372.2.3  全同态加密       382.2.4  应用场景    402.3  差分隐私      412.3.1  基本定义    422.3.2  噪声机制    422.3.3  应用场景    442.4  可信执行环境      452.4.1  英特尔SGX       462.4.2  ARM TrustZone 472.4.3  AMD SEV   482.4.4  应用场景    512.5  各类技术比较      512.5.1  安全多方计算    522.5.2  同态加密    522.5.3  差分隐私    532.5.4  可信执行环境    53参考文献       54 第3章  AI场景中的隐私保护计算方案   583.1  联邦学习      593.1.1  联邦学习简介    593.1.2  横向联邦学习架构及案例       603.1.3  纵向联邦学习架构及案例       623.2  联邦学习扩展方案      643.2.1  共享智能    643.2.2  联邦智能    653.2.3  知识联邦    663.3  AI推理  673.4  隐私保护计算方案总结      69参考文献       70 第2部分  深度技术解析第4章  可信执行环境技术       724.1  背景介绍      734.2  架构概述      754.2.1  芯片支持    754.2.2  固件支持    804.2.3  软件栈       804.3  关键技术      824.3.1  内存组织结构    834.3.2  内存加密引擎    854.3.3  Enclave生命周期      884.3.4  线程运行模式    914.3.5  密钥    924.3.6  认证    924.4  SGX防御的攻击   984.4.1  硬件攻击防御    994.4.2  软件攻击防御    994.5  SGX面临的威胁及其防御   1014.5.1  拒绝服务攻击    1014.5.2  Iago攻击   1024.5.3  侧信道攻击       1024.5.4  Enclave代码漏洞      102 第5章  可信执行环境应用程序开发       1045.1  软件栈   1055.1.1  驱动    1055.1.2  Qemu/KVM虚拟化  1065.1.3  软件栈SDK和PSW  1075.1.4  数据中心认证DCAP 1095.2  应用程序开发      1125.2.1  应用程序开发基本原理    1125.2.2  应用程序基本构成    1155.2.3  Hello World案例      1165.3  TEE生态技术介绍       1255.3.1  TEE SDK     1255.3.2  TEE程序分割     1265.3.3  TEE LibOS  1285.3.4  TEE容器栈 135第3部分  工程应用实践 第6章  联邦学习的隐私保护与工程实践       1386.1  联邦学习的数据安全问题   1396.1.1  半诚实的参与方的问题    1416.1.2  第三方协作者的数据安全问题       1476.1.3  传输间数据安全问题       1486.2  TEE安全技术解决方案       1536.2.1  应用程序隔离    1536.2.2  远程认证    1556.2.3  基于远程认证的传输层安全协议    1566.3  案例实践      1636.3.1  横向联邦学习实践    1646.3.2  纵向联邦学习实践    1706.3.3  总结与展望       173参考文献       174 第7章  在线推理服务的安全方案与工程实践       1767.1  在线推理服务的安全问题   1777.1.1  云原生在线推理参考架构及其组件       1777.1.2  威胁模型与安全目标       1817.2  安全方案与设计原理   1887.2.1  安全技术与方案       1887.2.2  安全模型与边界       1927.3  案例实践      194参考文献       198 第8章  大数据AI的安全方案和工程实践      2008.1  大数据AI应用中的安全问题     2018.1.1  大数据生态与相关技术    2028.1.2  安全目标    2068.1.3  威胁模型    2088.2  安全技术与参考方案   2098.2.1  现有大数据安全技术       2098.2.2  基于TEE的大数据AI安全方案      2188.2.3  工作流程与安全性分析    2198.3  案例实践      2228.3.1  可信的大数据AI平台      2238.3.2  可信的联邦学习平台       2258.4  总结与展望   229参考文献       230
作者介绍

序言

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP