注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術(shù)計算機/網(wǎng)絡人工智能隱私保護機器學習

隱私保護機器學習

隱私保護機器學習

定 價:¥88.00

作 者: 暫缺
出版社: 電子工業(yè)出版社
叢編項:
標 簽: 暫缺

ISBN: 9787121412073 出版時間: 2021-09-01 包裝:
開本: 16開 頁數(shù): 277 字數(shù):  

內(nèi)容簡介

  隨著社會數(shù)字化和信息化的程度越來越高,數(shù)據(jù)資源作為一種互聯(lián)網(wǎng)時代的新能源所表現(xiàn)出的數(shù)據(jù)流動價值越來越得到人們的重視。在大數(shù)據(jù)背景下,機器學習技術(shù)正被廣泛應用在各個領(lǐng)域,充分發(fā)揮數(shù)據(jù)的價值。與此同時,在對數(shù)據(jù)隱私的擔憂聲中,政府開始行動制定數(shù)據(jù)使用合規(guī)法案。傳統(tǒng)的機器學習方法受到了制約,大量的數(shù)據(jù)因為需要依法保護而無法被聯(lián)合在一起進行建模,隱私保護機器學習的概念應運而生。本書將介紹隱私保護機器學習的原理、方法和應用,主要介紹機器學習和隱私保護技術(shù)的基礎(chǔ)知識,并講解隱私保護機器學習的應用,包括隱私求交、安全多方計算、線性模型、樹模型、神經(jīng)網(wǎng)絡。同時本書還介紹隱私保護機器學習的具體應用場景,深入講解其技術(shù)原理。本書既適合隱私保護機器學習領(lǐng)域的從業(yè)者閱讀,也可供高等院校相關(guān)專業(yè)的本科生、研究生學習參考。

作者簡介

  王力,螞蟻集團隱私計算算法總監(jiān),于2010年加入阿里云從事搜索算法研究工作;2016年加入螞蟻集團,從事隱私保護機器學習技術(shù)的研究與應用工作,帶領(lǐng)團隊,在多方安全計算、可信執(zhí)行環(huán)境、同態(tài)加密等領(lǐng)域進行深入的研究探索,創(chuàng)建了工業(yè)級可用的、適配不同場景的多項隱私保護機器學習方案,并在實際業(yè)務場景中取得成功。

圖書目錄

第1章 引言
1.1 背景
1.2 章節(jié)概覽
1.3 人工智能與機器學習
1.3.1 人工智能發(fā)展歷程
1.3.2 人工智能應用現(xiàn)狀
1.4 隱私保護相關(guān)法律與標準
1.5 現(xiàn)狀與不足
1.5.1 隱私保護機器學習現(xiàn)狀
1.5.2 當前存在的不足
1.6 本章小結(jié)
第2章 機器學習簡介
2.1 有監(jiān)督和無監(jiān)督學習
2.2 線性模型
2.2.1 基本形式
2.2.2 線性回歸
2.2.3 對數(shù)概率回歸
2.2.4 多分類問題
2.2.5 過擬合與欠擬合
2.3 樹模型
2.4 神經(jīng)網(wǎng)絡
2.4.1 神經(jīng)元模型
2.4.2 前饋神經(jīng)網(wǎng)絡
2.4.3 反向傳播算法
2.4.4 深度學習
2.5 圖神經(jīng)網(wǎng)絡
2.5.1 循環(huán)圖神經(jīng)網(wǎng)絡
2.5.2 圖卷積神經(jīng)網(wǎng)絡
2.5.3 圖自動編碼器
2.5.4 時空圖神經(jīng)網(wǎng)絡
2.5.5 圖神經(jīng)網(wǎng)絡的應用
2.6 遷移學習
2.6.1 遷移學習的基本概念
2.6.2 遷移學習主要技術(shù)
2.6.3 遷移學習的應用
2.7 本章小結(jié)
第3章 安全計算技術(shù)原理
3.1 概覽
3.2 不經(jīng)意傳輸
3.3 混淆電路
3.3.1 point-and-permute優(yōu)化
3.3.2 free-XOR優(yōu)化
3.3.3 GRR優(yōu)化
3.3.4 half-gates優(yōu)化
3.4 秘密分享
3.4.1 定義
3.4.2 Shamir算法
3.4.3 Blakley算法
3.5 同態(tài)加密
3.5.1 定義
3.5.2 加法同態(tài)
3.5.3 乘法同態(tài)
3.6 可信執(zhí)行環(huán)境
3.6.1 TEE定義
3.6.2 TEE架構(gòu)
3.6.3 常見的TEE實現(xiàn)
3.7 差分隱私
3.7.1 差分隱私基礎(chǔ)
3.7.2 差分隱私模型
3.8 本章小結(jié)
第4章 場景定義
4.1 數(shù)據(jù)切分
4.2 安全模型
4.2.1 理想世界/現(xiàn)實世界范式
4.2.2 半誠實模型
4.2.3 惡意模型
4.2.4 小結(jié)
4.3 多方聯(lián)合計算模式
4.3.1 外包多方計算
4.3.2 端到端多方計算
4.3.3 服務器輔助的多方計算
4.3.4 對比分析
4.4 安全等級
4.5 本章小結(jié)
第5章 隱私求交
5.1 概念及應用
5.2 基于樸素哈希的隱私求交
5.2.1 哈希函數(shù)
5.2.2 基于哈希函數(shù)的隱私求交
5.3 基于迪菲-赫爾曼的隱私求交技術(shù)
5.3.1 迪菲-赫爾曼密鑰交換算法
5.3.2 基于迪菲-赫爾曼的隱私求交算法
5.4 基于不經(jīng)意傳輸?shù)碾[私求交技術(shù)
5.5 基于同態(tài)加密的隱私求交技術(shù)
5.6 本章小結(jié)
第6章 MPC計算框架
6.1 計算框架概述
6.2 協(xié)議說明
6.3 Sharemind框架
6.3.1 輸入和輸出
6.3.2 密態(tài)計算
6.3.3 結(jié)果輸出
6.4 ABY框架
6.5 惡意威脅模型下的框架
6.5.1 SPDZ和BMR
6.5.2 SPDZ協(xié)議相關(guān)
6.5.3 BMR協(xié)議相關(guān)
6.6 本章小結(jié)
第7章 線性模型
7.1 邏輯回歸簡介
7.2 基于秘密分享的方法
7.2.1 數(shù)據(jù)水平切分場景下的方法
7.2.2 數(shù)據(jù)垂直切分場景下的方法
7.3 基于同態(tài)加密和秘密分享混合協(xié)議的方法
7.4 本章小結(jié)
第8章 樹模型
8.1 梯度提升決策樹簡介
8.2 MPC決策樹
8.2.1 安全多方計算的數(shù)據(jù)處理
8.2.2 協(xié)議對浮點數(shù)的處理
8.2.3 安全多方計算協(xié)議
8.2.4 基于MPC的決策樹預測協(xié)議
8.3 SecureBoost算法
8.3.1 單棵決策樹訓練算法
8.3.2 單棵決策樹預測算法
8.4 HESS-XGB算法
8.5 本章小結(jié)
第9章 神經(jīng)網(wǎng)絡
9.1 神經(jīng)網(wǎng)絡簡介
9.2 聯(lián)邦學習
9.3 拆分學習
9.4 密碼學方法
9.4.1 基于安全多方計算的神經(jīng)網(wǎng)絡
9.4.2 基于同態(tài)加密的神經(jīng)網(wǎng)絡
9.5 服務器輔助的隱私保護機器學習
9.5.1 動機
9.5.2 模型總體介紹
9.5.3 客戶端聯(lián)合計算第一個隱層
9.5.4 服務器計算中間隱層
9.5.5 客戶端做模型預測
9.5.6 模型訓練
9.5.7 防御機制
9.6 本章小結(jié)
第10章 推薦系統(tǒng)
10.1 推薦系統(tǒng)簡介
10.2 常見推薦算法
10.2.1 協(xié)同過濾
10.2.2 矩陣分解
10.2.3 邏輯回歸
10.2.4 因子分解機
10.3 隱私保護推薦系統(tǒng)概述
10.3.1 基于所解決的弱點進行分類
10.3.2 基于所面對的場景進行分類
10.3.3 基于所使用的方法進行分類
10.4 隱私保護推薦算法
10.4.1 隱私保護矩陣分解
10.4.2 隱私保護因子分解機
10.4.3 SeSoRec
10.5 本章小結(jié)
第11章 基于TEE的機器學習系統(tǒng)
11.1 SGX
11.1.1 隔離控制
11.1.2 完整性度量和身份認證
11.2 SGX應用開發(fā)
11.2.1 基于SGX SDK
11.2.2 基于SGX LibOS
11.3 基于SGX的隱私保護機器學習實例
11.3.1 Chiron
11.3.2 TensorSCONE
11.4 集群化
11.4.1 同構(gòu)組網(wǎng)的無狀態(tài)在線服務
11.4.2 異構(gòu)組網(wǎng)的XGBoost訓練系統(tǒng)
11.5 側(cè)信道加固
11.5.1 側(cè)信道攻擊

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號