搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
隐私计算(开源架构实战)/网络空间安全技术丛书
0.00     定价 ¥ 89.00
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购25本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787111734147
  • 作      者:
    编者:花京华|责编:李晓波//孙业
  • 出 版 社 :
    机械工业出版社
  • 出版日期:
    2023-10-01
收藏
编辑推荐
本书为隐私计算开源社区FATE一级贡献者、数据安全专家花京华老师的倾心之作、受到业内的范涛、徐常亮、毛仁歆等专家的鼎立支持与推荐。
展开
作者简介
花京华,浙江工业大学硕士,杭州某数据安全公司高级专家,在隐私计算、机器学习、人工智能(自然语言处理)、大数据等方面有近十年实践经验,并在相关领域拥有十余个专利。曾获得FATE社区一级贡献者、年度贡献之星等多个荣誉,为多个隐私计算开源社区做出贡献。
展开
内容介绍
隐私计算是指在保护数据本身不对外泄露的前提下,实现数据共享、分析、计算、建模的技术集合,以达到对数据“可用、不可见”的目的。隐私计算涉及多个学科和技术体系,从实现所使用的技术上看,包含三个主要技术路线:联邦学习、安全多方计算和可信执行环境。 本书主要介绍联邦学习和安全多方计算两种技术路线,在讲解理论知识的基础上结合开源架构进行代码分析、安装和运行。第1章介绍隐私计算所需基础理论知识;第2章根据联邦学习建模流程结合开源框架FATE进行介绍;第3~5章介绍安全多方计算,包括不经意传输、秘密共享和混淆电路;第6章介绍具有特定功能的隐私计算协议,包括隐私集合求交和隐私信息检索;第7章介绍隐私保护的安全联合分析,分别介绍了SMCQL和Conclave两个框架,主要涉及联合分析过程的SQL计划优化和明密文混合运行。本书提供关联的开源架构源代码,获取方式见封底。 本书适合隐私计算入门从业者,以及需要快速搭建隐私计算产品的研发人员阅读学习。
展开
目录
出版说明
前言
第1章隐私计算概述/
1.1隐私计算的定义与分类/
1.2隐私计算技术理论基础/
1.2.1安全多方计算/
1.2.2密码学/
1.2.3机器学习/
第2章联邦学习/
2.1联邦学习简介/
2.1.1联邦学习的由来与发展/
2.1.2联邦学习与分布式机器学习/
2.1.3联邦学习分类/
2.2联邦学习主要开源框架/
2.2.1主要开源项目简介/
2.2.2开源框架FATE/
2.2.3开源框架FederatedScope/
2.2.4开源框架PaddleFL/
2.3FATE架构分析/
2.3.1fate-arch 架构模块/
2.3.2FATE Flow调度模块/
2.3.3FederatedML算法模块/
2.3.4FATE Board可视化模块/
2.3.5FATE Serving在线服务模块/
2.3.6Docker-Compose与Kubernetes部署/
2.4FATE联邦特征工程/2.4.1特征分箱/
2.4.2特征归一化/
2.4.3特征筛选/
2.4.4特征编码/
2.5FATE联邦机器学习模型/
2.5.1逻辑回归/
2.5.2XGBoost/
2.6经典案例:使用纵向联邦学习进行信用评分卡建模/
第3章不经意传输/
3.1OT技术简介/
3.2基础OT及其扩展/
3.2.12选1的基础OT/
3.2.22选1的OT扩展——IKNP/
3.2.3n选1的OT扩展——KK[13]/
3.2.4∞选1的OT扩展——KKRT[16]/
3.2.5C-OT与R-OT/
3.3OT技术的泛化/
3.3.1OPRF技术/
3.3.2OPPRF技术/
3.3.3不经意多项式计算/
3.3.4不经意线性函数/
3.4OT 开源实现/
第4章秘密共享/
4.1秘密共享基础协议/
4.1.1加法秘密共享/
4.1.2门限秘密共享/
4.1.3复制秘密共享/
4.1.4可验证秘密共享/
4.2技术架构及主要开源框架/
4.2.1常见开源秘密共享架构简介/
4.2.2开源框架TF Encrypted/
4.2.3开源框架CrypTen/
4.3TF Encrypted中的协议实现/
4.3.1SecureNN协议/
4.3.2TF Encrypted中SecureNN的实现/4.3.3TF Encrypted主要安全算子/
4.3.4实例:使用TF Encrypted实现纵向训练/
4.4CrypTen协议及实现介绍/
4.4.1CrypTen协议简介/
4.4.2CrypTen主要代码实现/
4.4.3CrypTen主要安全算子/
4.4.4实例:使用CrypTen训练纵向卷积神经网络/
第5章混淆电路/
5.1基于乱码表的混淆电路/
5.1.1姚氏混淆电路/
5.1.2点置换技术Point-and-Permute/
5.1.3行缩减技术GRR/
5.1.4“免费”“异或”门Free-XOR/
5.1.5半门技术 Half-Gates/
5.2基于秘密共享的混淆电路/
5.2.1GESS协议/
5.2.2GMW协议/
5.2.3BGW协议/
5.2.4BMR协议/
5.3混合协议/
5.3.1ABY混合协议框架/
5.3.2ABY3混合协议框架/
5.3.3TF Encrypted中的ABY3实现/
第6章面向应用的隐私保护技术/
6.1应用介绍/
6.1.1隐私集合求交/
6.1.2隐私信息检索/
6.2PSI主要实现方案/
6.2.1RSA盲签名/
6.2.2DH密钥交换/
6.2.3混淆布隆过滤器方案/
6.2.4OPRF方案/
6.2.5基于OPPRF的Circuit-PSI/
6.3PIR主要方案/
6.3.1OT方案/6.3.2全同态加密方案XPIR/
6.3.3全同态加密方案SealPIR/
6.3.4FrodoPIR/
第7章隐私保护的安全联合分析/
7.1安全联合分析概述/
7.2SMCQL/
7.2.1SMCQL原理简介/
7.2.2架构及主要实现分析/
7.2.3SMCQL的安装/
7.2.4医疗联合分析案例/
7.3Conclave/
7.3.1Conclave原理简介/
7.3.2架构主要实现及分析/
7.3.3Conclave的安装/
7.3.4JIFF作为后端的MPC框架运行/
7.3.5Obliv-C作为后端的MPC框架运行/
参考文献/
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证