隱私保護機器學習
王力,張秉晟,陳超超
- 出版商: 電子工業
- 出版日期: 2021-09-01
- 定價: $528
- 售價: 8.5 折 $449
- 語言: 簡體中文
- 頁數: 304
- 裝訂: 平裝
- ISBN: 7121412071
- ISBN-13: 9787121412073
-
相關分類:
Machine Learning
-
相關翻譯:
讓 AI 安全上工 -- 新觀念隱私保護機器學習 (繁中版)
立即出貨
買這商品的人也買了...
-
$403深度學習入門之 PyTorch
-
$374深度學習之 PyTorch 實戰電腦視覺
-
$454稀疏統計學習及其應用
-
$301PyTorch 機器學習從入門到實戰
-
$305數據結構 — C++語言描述
-
$505知識圖譜與深度學習
-
$301Web 安全漏洞原理及實戰
-
$750$638 -
$450$356 -
$450$355 -
$414$393 -
$857機器學習觀止——核心原理與實踐
-
$714$678 -
$534$507 -
$880$695 -
$1,194$1,134 -
$599$473 -
$680$537 -
$880$748 -
$780$616 -
$620$490 -
$780$663 -
$403可解釋機器學習:模型、方法與實踐
-
$534$507 -
$556圖機器學習
相關主題
商品描述
隨著社會數字化和信息化的程度越來越高,數據資源作為一種互聯網時代的新能源所表現出的數據流動價值越來越得到人們的重視。在大數據背景下,機器學習技術正被廣泛應用在各個領域,充分發揮數據的價值。與此同時,在對數據隱私的擔憂聲中,政府開始行動制定數據使用合規法案。傳統的機器學習方法受到了制約,大量的數據因為需要依法保護而無法被聯合在一起進行建模,隱私保護機器學習的概念應運而生。本書將介紹隱私保護機器學習的原理、方法和應用,主要介紹機器學習和隱私保護技術的基礎知識,並講解隱私保護機器學習的應用,包括隱私求交、安全多方計算、線性模型、樹模型、神經網絡。同時本書還介紹隱私保護機器學習的具體應用場景,深入講解其技術原理。
作者簡介
王力,螞蟻集團隱私計算算法開拓者,於2010年加入阿里雲從事搜索算法工作研究;2016年加入螞蟻集團,從事隱私保護機器學習技術的研究應用工作,研究團隊,在多方、可信計算 執行環境、同態健康等領域進行深入的研究探索,創造了工業級可以的、適合不同場景的保護隱私保護機器學習方案,並在實際業務場景中取得成功。
目錄大綱
第一章引言
1.1 背景
1.2 階段概覽
1.3人工智能與機器學習
1.3.1 人工智能發展歷程
1.3.2人工智能應用現狀
1.4 隱私保護相關法律與標準
1.5 現狀與不足
1.5.1 隱私保護機器學習現狀
1.5.2 當前存在的不足
1.6 島嶼小結
第二章機器學習簡介
2.1 有監督和無監督學習
2.2 線性模型
2.2.1 基本形式
2.2.2 線性回歸
2.2.3 對數辯解
2.2.4 多分類問題
2.2.5 過彎與接口
2.3 樹模型
2.4 神經網絡
2.4.1 神經元模型
2.4.2 前饋神經網絡
2.4.3 後端傳播算法
2.4.4深度學習
2.5 圖神經網絡
2.5.1 循環圖神經網絡
2.5.2 圖神經網絡
2.5.3 圖自動編碼器
2.5.4 時空圖神經網絡
2.5.5 圖神經網絡的應用
2.6 遷移學習
2.6.1 遷移學習的基本概念
2.6.2 遷移學習主要技術
2.6.3 遷移學習的應用
2.7 島嶼小結
第3章安全計算技術原理
3.1 概覽
3.2 不經意傳輸
3.3 重整電路
3.3.1 point-and-permute優化
3.3.2 free-XOR優化
3.3.3 GRR優化
3.3.4 半門優化
3.4 秘密分享
3.4.1 定義
3.4.2 Shamir算法
3.4.3 布萊克利算法
3.5 同態健康
3.5.1 定義
3.5.2 加法同態
3.5.3 乘法同態
3.6 可信執行環境
3.6.1 TEE 定義
3.6.2 TEE 架構
3.6.3 常見的TEE實現
3.7 差分
3.7.1 差分基礎
3.7.2 差分模型
3.8 島嶼小結
第 4 章場景定義
4.1 數據切分
4.2 安全模型
4.2.1理想世界/現實世界範式
4.2.2 半弱模型
4.2.3 惡意模型
4.2.4 小結
4.3 多方聯合計算模式
4.3.1 疊多方計算
4.3.2 動態多方計算
4.3.3 服務器輔助的多方計算
4.3.4 對比分析
4.4 安全等級
4.5 島嶼小結
第五章隱私求交
5.1 概念及應用
5.2 基於樸素哈希的隱私求交
5.2.1 哈希函數
5.2.2 基於哈希函數的隱私求交
5.3 基於迪菲-赫爾曼的隱私求交技術
5.3.1 迪菲-赫爾曼價值交換算法
5.3.2 基於迪菲-赫爾曼的隱私求交算法
5.4 基於不經意傳輸的隱私求交技術
5.5 基於同態信息的隱私求交技術
5.6 島嶼小結
第6章MPC計算框架
6.1 計算框架概述
6.2 協議說明
6.3 共享框架
6.3.1 輸入和輸出
6.3.2 密態計算
6.3.3 結果輸出
6.4 ABY框架
6.5惡意威脅模型下的框架
6.5.1 SPDZ和BMR
6.5.2 SPDZ協議相關
6.5.3 BMR協議相關
6.6 島嶼小結
第七章線性模型
7.1 邏輯回歸簡介
7.2 基於秘密分享的方法
7.2.1 數據水平切分場景下的方法
7.2.2 數據垂直切分場景下的方法
7.3 基於同態健康和秘密分享混合協議的方法
7.4 島嶼小結
第8章樹模型
8.1 增益提升決策樹簡介
8.2 MPC決策樹
8.2.1 安全多方計算的數據處理
8.2.2 協議對浮點數的處理
8.2.3 安全多方計算協議
8.2.4 基於 MPC 的決策樹協議預測
8.3 SecureBoost算法
8.3.1 單穩態決策樹訓練算法
8.3.2 單穩態決策樹預測算法
8.4 HESS-XGB算法
8.5 島嶼小結
第9章神經網絡
9.1 神經網絡簡介
9.2 學生學習
9.3 拆分學習
9.4 密碼學方法
9.4.1 基於安全多方計算的神經網絡
9.4.2 基於同態神經的神經網絡
9.5 服務器輔助的隱私保護機器學習
9.5.1 動機
9.5.2 模型宏觀介紹
9.5.3客戶端聯合計算第一個隱層
9.5.4 服務器計算中間隱層
9.5.5 客戶端做模型預測
9.5.6 模型訓練
9.5.7 防禦機制
9.6 島嶼小結
第10章推薦系統
10.1 推薦系統簡介
10.2 常見推薦算法
10.2.1 協同過濾
10.2.2 矩陣劃分
10.2.3 邏輯回歸
10.2.4 要素劃分機
10.3 隱私保護推薦系統概述
10.3.1 基於所解決的弱點進行分類
10.3.2 基於所面臨的環境進行分類
10.3.3 基於所使用的方法進行分類
10.4 隱私保護算法
10.4.1 隱私保護矩陣分類
10.4.2 隱私保護分類機
10.4.3 SeSoRec
10.5 縣小結
第11章基於TEE的機器學習系統
11.1 新交所
11.1.1 隔離控制
11.1.2 嗅探和身份認證
11.2 新交所應用開發
11.2.1 基於SGX SDK
11.2.2 基於SGX LibOS
11.3 基於SGX的隱私保護學習實例
11.3.1 凱龍星
11.3.2 TensorSCONE
11.4 空間化
11.4.1 同構組網的無狀態在線服務
11.4.2 組網的XGBoost訓練系統
11.5 側信道信息
11.5.1 側信道攻擊