杨强教授全新力作!系统揭秘隐私计算,全面驾驭数据要素。梅宏作序,高文、罗智泉、李开复等联袂
¥ 59.85 5.1折 ¥ 118 全新
仅1件
作者陈凯,杨强
出版社电子工业出版社
ISBN9787121426414
出版时间2022-02
版次1
装帧平装
开本16
页数256页
字数358千字
定价118元
货号xhwx_1202585725
上书时间2024-11-14
序
前言
数学符号
章隐私计算介绍1
1.1隐私计算的定义与背景2
1.1.1隐私计算的定义与分类2
1.1.2隐私计算的发展历程6
1.2隐私计算的技术实现8
1.3隐私计算台与案例10
1.4隐私计算的挑战10
第2章秘密共享13
2.1问题模型及定义15
2.1.1秘密共享问题模型15
2.1.2秘密共享定义16
2.2与实现19
2.2.1秘密共享方案的发展19
2.2.2经典秘密共享方案21
2.2.3秘密共享方案的同态特26
2.3优缺点分析28
2.4应用场景28
2.4.1秘密共享在横向联邦学中的应用28
2.4.2秘密共享在纵向联邦学中的应用31
2.4.3秘密共享在安全多方计算中的应用32
第3章同态加密35
3.1问题模型及定义36
3.2与实现39
3.2.1群40
3.2.2环41
3.2.3格41
3.2.4部分同态加密42
3.2.5近似同态加密44
3.2.6全同态加密45
3.2.7层级同态加密48
3.3优缺点分析50
3.3.1同态加密的优点50
3.3.2同态加密的缺点51
3.4应用场景52
3.4.1密文检索52
3.4.2云机器学服务54
第4章不经意传输57
4.1问题模型及定义58
4.2不经意传输的实现58
4.2.1基于公钥加密的不经意传输58
4.2.2不经意传输的扩展与优化59
4.3应用场景61
第5章混淆电路63
5.1问题模型及定义64
5.2混淆电路的实现与优化65
5.2.1使用不经意传输的简单实现66
5.2.2混淆电路计算与门电路67
5.2.3任意逻辑门和电路67
5.2.4主流的优化方案和代价分析69
5.3优缺点分析71
5.4应用场景72
5.4.1与其他安全多方计算协议混合使用72
5.4.2混淆电路实现一般的安全多方计算73
第6章差分隐私75
6.1问题模型及定义7
6.1.1回答的问题模型及定义77
6.1.2差分隐私的问题模型及定义78
6.2实现方法及质83
6.2.1离散值域:回答83
6.2.2连续值域:拉普拉斯噪声法和高斯噪声法83
6.2.3差分隐私的质86
6.3优缺点分析88
6.4应用场景90
6.4.1传统数据分析90
6.4.2机器学92
第7章可信执行环境97
7.1可信执行环境简介98
7.2与实现99
7.2.1arm 99
7.2.2intel sgx101
7.2.3amd sev102
7.2.4aegis104
7.2.5tpm104
7.3优缺点分析104
7.4应用场景106
7.4.1移动终端106
7.4.2云计算108
7.4.3区块链110
第8章联邦学111
8.1联邦学的背景、定义与分类112
8.1.1联邦学的背景112
8.1.2联邦学的定义113
8.1.3联邦学的分类113
8.1.4联邦学的安全115
8.2横向联邦学16
8.2.1横向联邦学架构、训练与推理116
8.2.2联邦均算法117
8.2.3横向联邦学的隐私安全118
8.3纵向联邦学122
8.3.1纵向联邦学架构、训练与推理122
8.3.2纵向联邦线回归123
8.3.3纵向联邦学的隐私安全125
8.4联邦迁移学125
8.4.1迁移学简介126
8.4.2联邦迁移学算法训练和推理126
8.4.3联邦迁移学的安全129
8.5联邦学的应用场景129
8.5.1自然语言处理130
8.5.2医疗130
8.5.3金融131
8.6联邦学的未来展望131
8.6.1隐私与效率、能的权衡132
8.6.2去中心化的联邦学132
第9章隐私计算台135
9.1隐私计算台概述136
9.2fate安全计算台136
9.2.1台概述136
9.2.2fate中的隐私计算技术138
9.2.3台工作流程139
9.2.4应用场景141
9.3cryptdb加密数据库系统142
9.3.1系统概述142
9.3.2隐私计算技术在cryptdb中的实现:基于sql感知的加密策略144
9.3.3基于密文的查询方法145
9.3.4应用场景147
9.4mesatee安全计算台teaclave148
9.4.1飞桨深度学台与安全计算148
9.4.2paddlefl联邦学框架149
9.4.3mesatee台概述150
9.4.4mesatee底层可信执行环境150
9.4.5faas服务152
9.4.6执行器mesapy153
9.4.7应用场景——mesatee与飞桨154
9.5conclave查询系统155
9.5.1系统概述155
9.5.2conclave隐私安全技术介绍156
9.5.3conclave查询编译158
9.5.4应用场景161
9.6privpy隐私计算台161
9.6.1privpy台概述161
9.6.2台后端安全计算介绍163
9.6.3用户编程接165
9.6.4应用场景166
9.7隐私计算台效率问题和加速策略166
9.7.1隐私计算技术中的效率问题167
9.7.2异构加速隐私计算168
9.7.3网络优化解决数据传输问题171
0章隐私计算案例解析175
10.1隐私计算在金融营销与风控中的应用176
10.2隐私计算在广告计费中的应用182
10.3隐私计算在广告中的应用185
10.4隐私计算在数据查询中的应用187
10.5隐私计算在医疗领域的应用:基因研究189
10.6隐私计算在医疗领域的应用:医药研究193
10.7隐私计算在语音识别领域的应用194
10.8隐私计算在政务部门的应用196
10.9隐私计算在用户数据统计的应用203
1章隐私计算未来展望209
参文献214
附录a中国数据保护法律概况233
a.1《个人信息保护法》与数据保护234
a.1.1适用范围234
a.1.2个人信息处理原则234
a.1.3个人信息保护影响评估制度235
a.1.4禁止“大数据杀熟”的算法歧视235
a.1.5个人信息跨境提供规则236
a.1.6个人信息主体权利236
a.2《数据安全法》与数据保护237
a.2.1适用范围和域外效力237
a.2.2数据分类分级保护制度237
a.2.3数据安全保护义务237
a.3《网络安全法》与数据保护238
— 没有更多了 —
以下为对购买帮助不大的评价