密態深度學習
劉西蒙 熊金波
- 出版商: 人民郵電
- 出版日期: 2024-10-01
- 定價: $779
- 售價: 8.5 折 $662
- 語言: 簡體中文
- 頁數: 188
- ISBN: 7115640580
- ISBN-13: 9787115640581
-
相關分類:
DeepLearning
下單後立即進貨 (約4週~6週)
相關主題
商品描述
密態深度學習可以在不解密加密數據的前提下對授權用戶提供深度學習服務,並可防止非授權用戶對授權用戶的數據進行竊取與利用。該技術突破了密態數據無法在非可信環境下被有效利用的技術瓶頸,實現了“安 全學習,萬物互聯”。本書從大數據、人工智能面臨的隱私挑戰出發,以密態深度學習理論框架與技術方法研究為主線,從理論模型到實際應用,系統闡述了密態深度學習的理論與技術。密態深度學習能夠隨時隨地對密態數據進行安 全分析,充分利用加密信息資源,實現“服務在雲端,信息隨心行”的理想狀態。
本書可為密碼學、人工智能安 全、大數據安 全相關科研人員和企業研發人員提供參考,可以作為網絡空間安 全一級學科博士生、碩士生的重要參考書,也可以作為電腦相關專業高年級本科生的補充讀物。
作者簡介
刘西蒙
福州大学研究员、博士生导师,福州大学数学与计算机科学学院院长助理,系统信息安 全福建省高校重点实验室主任,福建省知联会理事,福建省“闽江学 者”特聘教授,福建省引进高层次人才(C类),IEEE/ACM/CCF会员。主要从事密态计算、密态机器学习、大数据隐私保护、区块链,可搜索加密、公钥密码学应用等方面的研究工作;先后主持和参与国家自然科学基金项目5项(含重点项目一项);已在国内外期刊、会议上发表SCI/EI学术论文250余篇,Google被引3300余次;申请国家发明专利4项。
熊金波
福建师范大学教授、博士生导师,中国中文信息学会大数据安 全与隐私计算专委会委员,福建省计算机学会理事,福建省高校杰出青年科研人才,福建师范大学第七届十佳青年教师,IEEE/ACM/CCF会员;获福建师范大学本科课堂教学优 秀奖和第 二届集英助教基金教学奖;主要从事物联网安 全与隐私保护、移动数据安 全等方面的研究工作;先后主持国家自然科学基金项目2项,福建省自然科学基金项目2项,福建省本科高校教育教学改革研究项目一项,作为主要成员参与国家重点研发计划、国家863计划等项目的研究;出版学术专著2部、教材一部;已在国内外期刊会议上发表SCI/EI学术论文一百余篇,ESI高被引论文3篇,Google被引一千一百余次;申请国家发明专利十三项、授权3项。
目錄大綱
第1章 緒論 1
1.1 大數據 1
1.1.1 引言 1
1.1.2 概念 1
1.1.3 發展與應用 2
1.1.4 大數據關鍵技術 4
1.2 數據挖掘 6
1.2.1 引言 6
1.2.2 概念 7
1.2.3 發展與應用 7
1.2.4 數據挖掘相關技術 8
1.3 人工智能 9
1.3.1 引言 9
1.3.2 概念 9
1.3.3 發展與應用 10
1.3.4 人工智能關鍵技術 11
1.4 數據安全與網絡安全 13
1.4.1 引言 13
1.4.2 概念 13
1.4.3 面臨的威脅 14
1.4.4 安全技術 15
1.5 數據挖掘面臨的隱私問題 17
1.5.1 數據的過度採集 17
1.5.2 個人信息的濫用 17
1.5.3 數據的融合問題 17
1.6 人工智能面臨的隱私問題 18
1.6.1 數據泄露帶來的隱私風險 18
1.6.2 人工智能算法引發的隱私風險 18
1.6.3 人工智能的發展導致的安全威脅 19
1.6.4 模型提取攻擊導致的安全威脅 19
1.7 本章小結 19
第2章 基礎知識 22
2.1 深度學習 22
2.1.1 AdaBoost 22
2.1.2 XGBoost 24
2.1.3 聯邦學習 25
2.1.4 全連接神經網絡 28
2.1.5 深度神經網絡 29
2.1.6 捲積神經網絡 31
2.1.7 遞歸神經網絡 33
2.2 同態加密 37
2.2.1 群、環、域 37
2.2.2 公鑰密碼體制的困難問題 40
2.2.3 加法同態Paillier算法 41
2.2.4 乘法同態RSA算法 42
2.2.5 全同態加密算法 43
2.3 基於安全多方計算的密態計算 44
2.3.1 基於秘密共享的密態計算 44
2.3.2 基於混淆電路的密態計算 46
2.4 基於可信執行環境的密態計算 46
2.5 差分隱私 47
2.6 本章小結 49
第3章 基於AdaBoost的密態計算 54
3.1 背景介紹 54
3.2 研究現狀 55
3.3 問題描述 56
3.3.1 系統模型 56
3.3.2 攻擊模型 57
3.4 基於秘密共享的安全協議 57
3.4.1 數據存儲格式 58
3.4.2 指數的安全匹配 58
3.4.3 改進的安全自然指數協議 59
3.4.4 改進的安全自然對數協議 60
3.5 模型構造 61
3.5.1 AdaBoost的FSA 62
3.5.2 弱分類器的線性加法 64
3.5.3 多分類擴展 65
3.6 理論分析 66
3.6.1 POR的正確性分析 66
3.6.2 POR的安全性分析 67
3.7 性能評估 68
3.7.1 POR的性能 68
3.7.2 改進的安全自然指數協議和安全自然對數協議的性能 71
3.8 本章小結 74
第4章 聯邦極端梯度增強的密態計算 76
4.1 背景介紹 76
4.2 研究現狀 77
4.3 問題描述 78
4.3.1 系統模型 78
4.3.2 安全模型 79
4.4 模型構造 80
4.4.1 FEDXGB概述 80
4.4.2 SecAgg 81
4.4.3 SecBoost 82
4.4.4 SecFind 84
4.4.5 用戶退出的魯棒性 85
4.5 安全性分析 85
4.5.1 SecAgg的安全性 85
4.5.2 FEDXGB的安全性 86
4.6 性能評估 87
4.6.1 實驗配置 88
4.6.2 FEDXGB性能評估 88
4.6.3 SecAgg效率分析 89
4.7 本章小結 92
第5章 隱私保護聯邦K-means 95
5.1 背景介紹 95
5.2 研究現狀 97
5.3 問題描述 98
5.3.1 系統模型 99
5.3.2 安全模型 100
5.4 模型構建 100
5.4.1 PFK-means概述 100
5.4.2 PFK-means方案 102
5.4.3 安全系統設置 104
5.4.4 簇心更新 105
5.5 理論分析 110
5.5.1 復雜度分析 110
5.5.2 安全分析 111
5.6 性能評估 113
5.6.1 實驗設置 113
5.6.2 效用評估 113
5.6.3 實驗分析 114
5.6.4 安全性和實用性比較 116
5.7 本章小結 117
第6章 基於同態加密的密態神經網絡訓練 121
6.1 背景介紹 121
6.2 研究現狀 123
6.3 問題描述 124
6.3.1 系統模型 124
6.3.2 安全模型 125
6.4 HNN方案構造 125
6.4.1 全連接層 126
6.4.2 ReLU層 127
6.4.3 Softmax層 127
6.4.4 安全反向傳播 128
6.5 安全性分析 130
6.6 性能評估 131
6.7 本章小結 134
第7章 基於捲積神經網絡的密態計算 137
7.1 背景介紹 137
7.2 研究現狀 138
7.3 問題描述 139
7.3.1 系統模型 139
7.3.2 安全模型 141
7.3.3 設計目標 141
7.4 模型構造 141
7.4.1 安全加減法協議 142
7.4.2 安全乘法協議 142
7.4.3 安全比較協議 143
7.4.4 矢量化 146
7.4.5 面向移動感知的輕量級隱私保護捲積神經網絡特徵提取 146
7.5 理論分析 151
7.5.1 正確性 151
7.5.2 安全性 152
7.5.3 有效性 153
7.6 性能評估 154
7.6.1 安全比較協議的性能 154
7.6.2 面向移動感知的輕量級隱私保護捲積神經網絡特徵提取的
性能 155
7.7 本章小結 159
第8章 基於LSTM網絡的密態計算 163
8.1 背景介紹 163
8.2 研究現狀 164
8.3 問題描述 165
8.3.1 系統模型 165
8.3.2 安全模型 166
8.4 模型構造 166
8.4.1 基於秘密共享的安全函數 166
8.4.2 面向加密音頻特徵的隱私保護LSTM網絡 171
8.5 理論分析 179
8.5.1 OPSR的正確性 179
8.5.2 OPSR的安全性 180
8.6 性能評估 181
8.6.1 OPSR的性能 181
8.6.2 保密LSTM網絡交互協議的性能 184
8.7 本章小結 186