隱私保護計算
王偉 李浥東 劉吉強
買這商品的人也買了...
-
$454無線傳感器網絡原理 (Principles of wireless sensor networks)
-
$301特徵工程入門與實踐 (Feature Engineering Made Easy)
-
$650$553 -
$352對抗機器學習:機器學習系統中的攻擊和防禦
-
$750$593 -
$594$564 -
$480$379 -
$541聯邦學習技術及實戰
-
$714$678 -
$474$450 -
$768$730 -
$602隱私計算
-
$594$564 -
$594$564 -
$528$502 -
$600$570 -
$264數據安全與隱私計算
-
$654$621 -
$356深入淺出算法競賽 (圖解版)
-
$520$411 -
$534$507 -
$880$695 -
$474$450 -
$390$371 -
$650$507
相關主題
商品描述
數據作為第五大生產要素,已成為數字經濟發展的重要引擎,正在深刻影響著全社會生產生活的方方面面。隱私保護計算是在保障數據要素和隱私安全的同時實現有效計算的技術體系,在加速數據要素流通和釋放數據要素價值等方面發揮著核心作用。本書旨在闡釋隱私保護計算的基礎知識和核心技術,為隱私保護計算相關應用的落地和數據價值的釋放提供重要參考。
本書共分為3 個部分:第一部分介紹隱私保護計算的基礎知識,第二部分介紹聯邦學習、同態加密、零知識證明、安全多方計算、可信執行環境、差分隱私、數據刪除及智能合約等隱私保護計算的核心技術;第三部分介紹隱私計算的應用實踐,包括應用指南(法律法規、標準體系和應用準則等)、產業發展及對未來的展望等。
本書適合隱私保護計算領域的研究人員、工程技術人員,以及金融科技、因特網和數字經濟等領域的從業人員閱讀,也可供電腦、人工智能等專業的研究生學習、參考。
作者簡介
王偉
北京交通大學教授、博士生導師、信息安全系主任、智能交通數據安全與隱私保護技術北京市重點實驗室副主任。長期研究網絡與系統安全、區塊鏈及隱私保護理論與技術。中國計算機學會傑出會員、傑出演講者、區塊鏈專委常委。主持國家自然科學基金聯合基金重點項目和國家重點研發計劃課題等項目30餘項。主持或參與編制行業、國家或國際標準18項。2020年至2022年連續入選愛思唯爾(Elsevier)網絡空間安全領域「中國高被引學者」。研究成果獲省部級科技進步獎二等獎3項。擔任《Computers & Security》等期刊編委。
李浥東
北京交通大學教授、博士生導師、計算機與信息技術學院副院長、交通大數據與人工智能教育部重點實驗室主任、國家級人才計劃入選者。研究方向主要包括大數據智能、隱私保護、先進計算、智能系統等。發表學術論文150餘篇,出版專著和教材3部。研究成果獲國家級教學成果獎二等獎、中國自動化學會科技進步獎一等獎、北京市科技進步獎二等獎等8項省部級以上獎勳。任中國計算機學會理事、傑出會員,曾任青年計算機科技論壇(YOCSEF)學術委員會主席(2021─2022)。
劉吉強
北京交通大學教授、博士生導師、軟件學院院長、智能交通數據安全與隱私保護技術北京市重點實驗室常務副主任。主要從事可信計算、隱私保護、物聯網安全等方面的研究工作,是國家重點研發計劃項目負責人、教育部新世紀優秀人才(2011)、中國互聯網發展基金會首屆網絡安全優秀教師(2016)、教育部網絡空間安全專業教學指導委員會委員、IEEE高級會員。發表學術論文200餘篇,獲授權專利20餘項。
目錄大綱
序
前言
數學符號
第 一部分基礎知識
第 1 章緒論//3
1.1 信息繁榮與隱私危機//3
1.1.1 數字時代滄海桑田//3
1.1.2 隱私風險無處不在//5
1.2 隱私意識的覺醒//6
1.2.1 隱私的概念//7
1.2.2 隱私的權利//7
1.3 隱私保護的動機//8
1.4 延伸閱讀//10
第 2 章隱私保護計算的基礎知識//11
2.1 隱私保護計算的相關概念//11
2.1.1 隱私設計與工程//11
2.1.2 隱私、安全與效用//13
2.2 隱私保護計算模型//15
2.2.1 角色定義//15
2.2.2 計算類型//16
2.2.3 隱私保證//17
2.3 隱私保護計算技術//18
2.3.1 歷史沿革//18
2.3.2 技術概覽//20
2.4 延伸閱讀//22
第二部分核心技術
第3 章聯邦學習//25
3.1 聯邦學習的基本思想//26
3.1.1 聯邦學習的背景//26
3.1.2 聯邦學習的工作流程//27
3.1.3 聯邦學習的分類與特徵//28
3.1.4 聯邦學習的隱私保證//30
3.2 聯邦學習算法//30
3.2.1 聯邦平均//31
3.2.2 模型性能優化//33
3.2.3 通信效率優化//35
3.2.4 個性化//37
3.3 聯邦分析算法//39
3.3.1 基於統計估計的聯邦分析//39
3.3.2 基於數據變換的聯邦分析//41
3.4 其他協作模式//43
3.4.1 分割學習//43
3.4.2 輔助學習//44
3.5 潛在威脅與解決方案//46
3.5.1 隱私推斷攻擊//47
3.5.2 對抗樣本攻擊//48
3.5.3 隱私增強的聯邦學習//50
3.5.4 穩健的聯邦學習//53
3.6 延伸閱讀//54
第4 章同態加密//56
4.1 同態加密的基本思想//56
4.1.1 基本概念//57
4.1.2 同態特徵//59
4.1.3 體系結構//60
4.2 同態加密的數學基石//61
4.2.1 整數理論//62
4.2.2 格理論//63
4.3 非全同態加密算法//65
4.3.1 RSA //65
4.3.2 Paillier 算法//66
4.3.3 BGN 算法//67
4.4 全同態加密算法//70
4.4.1 BFV //71
4.4.2 GSW //74
4.5 同態加密的應用實例//77
4.5.1 優勢與局限性分析//77
4.5.2 數據庫密文檢索//79
4.5.3 機器學習的隱私保護//80
4.6 延伸閱讀//81
第5 章零知識證明//83
5.1 零知識證明的基本思想//83
5.2 零知識證明的相關概念與功能組件//85
5.2.1 交互式證明//85
5.2.2 零知識性//86
5.2.3 承諾//87
5.2.4 零知識證明的特性//88
5.3 交互式零知識證明//89
5.3.1 基於離散對數的零知識證明協議//91
5.3.2 Schnorr 身份識別協議//92
5.4 非交互式零知識證明//94
5.4.1 Fiat-Shamir 變換//94
5.4.2 利用指定驗證者構造非交互式零知識證明//95
5.4.3 Groth-Sahai 證明系統//97
5.5 零知識證明的應用實例//100
5.5.1 用戶身份證明//101
5.5.2 隱私數據證明//101
5.6 延伸閱讀//102
第6 章安全多方計算//104
6.1 安全多方計算的基本思想//104
6.1.1 定義//104
6.1.2 理想/現實範式與威脅模型//106
6.2 功能組件//108
6.2.1 混淆電路//108
6.2.2 秘密共享//110
6.2.3 不經意傳輸//112
6.3 通用協議//113
6.3.1 混淆電路協議//113
6.3.2 切分選擇//118
6.3.3 雲輔助計算//120
6.4 專用協議//122
6.4.1 隱私集合求交//123
6.4.2 隱私信息檢索//127
6.5 安全多方計算的應用實例//129
6.5.1 計算框架//129
6.5.2 系統模型//131
6.5.3 樣本對齊//133
6.5.4 安全聚合//134
6.6 延伸閱讀//137
第7 章可信執行環境//139
7.1 可信執行環境的基本思想//139
7.1.1 基本概念//140
7.1.2 系統架構//141
7.1.3 技術分類//143
7.2 可信執行環境的主流技術//144
7.2.1 Intel SGX //145
7.2.2 AMD SEV //148
7.2.3 ARM TrustZone //153
7.3 可信執行環境的技術特點//155
7.3.1 技術優勢//155
7.3.2 安全問題//156
7.4 可信執行環境的應用場景與實例//157
7.4.1 應用場景//157
7.4.2 應用實例//159
7.5 可信執行環境的技術融合//162
7.5.1 可信執行環境與聯邦學習//162
7.5.2 可信執行環境與智能合約//164
7.6 延伸閱讀//165
第8 章差分隱私//167
8.1 差分隱私的基本思想//167
8.1.1 差分隱私的承諾//167
8.1.2 差分隱私的本質//170
8.2 差分隱私的數學概念//172
8.2.1 數學定義//172
8.2.2 基本性質//173
8.3 差分隱私算法的組件//175
8.3.1 隨機應答//175
8.3.2 加性擾動//178
8.4 差分隱私算法的設計//180
8.4.1 信任模型//180
8.4.2 交互方式//183
8.4.3 隱私定義//184
8.5 差分隱私算法的應用實例//187
8.5.1 RAPPOR //187
8.5.2 DPSGD //191
8.6 延伸閱讀//194
第9 章數據刪除//196
9.1 數據刪除的基本思想//196
9.1.1 記憶與遺忘//197
9.1.2 問題與挑戰//198
9.1.3 小結//202
9.2 廣義數據刪除框架//202
9.2.1 刪除合規//202
9.2.2 條件刪除合規//204
9.2.3 組合性質//205
9.3 機器學習中的數據刪除//206
9.3.1 機器遺忘//207
9.3.2 遺忘策略//207
9.3.3 評估指標//210
9.4 難以遺忘的記憶//211
9.4.1 潛在威脅//211
9.4.2 貢獻掩蓋//213
9.5 延伸閱讀//215
第 10 章智能合約//216
10.1 智能合約的基本思想//216
10.1.1 走近智能合約//217
10.1.2 實現隱私策略//218
10.2 區塊鏈技術//219
10.2.1 發展歷程//219
10.2.2 架構//221
10.2.3 分類//222
10.2.4 特點//223
10.3 智能合約的運行//224
10.3.1 運行機制//224
10.3.2 平臺//226
10.3.3 基本架構//227
10.4 智能合約的形式化分析//229
10.4.1 形式化建模//229
10.4.2 形式化驗證//231
10.5 預言機//233
10.5.1 鏈接世界//233
10.5.2 工作流程//234
10.5.3 代表項目//235
10.6 智能合約的技術融合//237
10.6.1 智能合約與聯邦學習//237
10.6.2 智能合約與安全多方計算//239
10.7 延伸閱讀//240
第三部分應用實踐
第 11 章隱私保護計算的應用指南//245
11.1 隱私保護計算的法律法規//245
11.1.1 國內法律法規//246
11.1.2 國際法律法規//251
11.2 隱私保護計算的標準體系//254
11.2.1 國內標準//254
11.2.2 國際標準//260
11.3 隱私保護計算的應用準則//264
11.3.1 技術特點比較//264
11.3.2 技術選型//266
11.4 延伸閱讀//267
第 12 章隱私保護計算產業的發展//269
12.1 隱私保護計算產業的現狀//269
12.1.1 市場發展//269
12.1.2 代表性企業與組織//271
12.2 隱私保護計算的平臺框架//272
12.2.1 FATE //272
12.2.2 CrypTen //273
12.2.3 Occlum //274
12.2.4 OpenDP //275
12.2.5 其他平臺框架//276
12.3 隱私保護計算的業務場景//278
12.3.1 交通//278
12.3.2 園區//283
12.3.3 商業//286
12.3.4 金融//288
12.3.5 醫療//290
12.3.6 政務//291
12.4 延伸閱讀//293
第 13 章隱私保護計算回顧與展望//295
13.1 可信隱私保護計算//295
13.1.1 隱私保護計算回顧//295
13.1.2 可信隱私保護計算內涵//296
13.1.3 隱私保護計算可信性保障//297
13.2 可信數據流通與算法治理//301
13.2.1 可信數據流通//301
13.2.2 數據治理與算法治理//302
參考文獻//303