*完成訂單後正常情形下約兩周可抵台。 *本賣場提供之資訊僅供參考,以到貨標的為正確資訊。 印行年月:202310*若逾兩年請先於私訊洽詢存貨情況,謝謝。 台灣(台北市)在地出版社,每筆交易均開具統一發票,祝您中獎最高1000萬元。 書名:隱私計算-開源架構實戰 ISBN:9787111734147 出版社:機械工業 著編譯者:花京華 叢書名:網路空間安全技術叢書 頁數:210 所在地:中國大陸 *此為代購商品 書號:1589757 可大量預訂,請先連絡。 內容簡介 隱私計算是指在保護數據本身不對外泄露的前提下,實現數據共享、分析、計算、建模的技術集合,以達到對數據「可用、不可見」的目的。隱私計算涉及多個學科和技術體系,從實現所使用的技術上看,包含三個主要技術路線:聯邦學習、安全多方計算和可信執行環境。 本書主要介紹聯邦學習和安全多方計算兩種技術路線,在講解理論知識的基礎上結合開源架構進行代碼分析、安裝和運行。第1章介紹隱私計算所需基礎理論知識;第2章根據聯邦學習建模流程結合開源框架FATE進行介紹;第3∼5章介紹安全多方計算,包括不經意傳輸、秘密共享和混淆電路;第6章介紹具有特定功能的隱私計算協議,包括隱私集合求交和隱私信息檢索;第7章介紹隱私保護的安全聯合分析,分別介紹了SMCQL和Conclave兩個框架,主要涉及聯合分析過程的SQL計劃優化和明密文混合運行。本書提供關聯的開源架構源代碼,獲取方式見封底。 本書適合隱私計算入門從業者,以及需要快速搭建隱私計算產品的研發人員閱讀學習。作者簡介 花京華,浙江工業大學碩士,杭州某數據安全公司高級專家,在隱私計算、機器學習、人工智慧(自然語言處理)、大數據等方面有近十年實踐經驗,並在相關領域擁有十余個專利。曾獲得FATE社區一級貢獻者、年度貢獻之星等多個榮譽,為多個隱私計算開源社區做出貢獻。目錄 出版說明前言 第1章 隱私計算概述 1 1 隱私計算的定義與分類 1 2 隱私計算技術理論基礎 1 2 1 安全多方計算 1 2 2 密碼學 1 2 3 機器學習 第2章 聯邦學習 2 1 聯邦學習簡介 2 1 1 聯邦學習的由來與發展 2 1 2 聯邦學習與分散式機器學習 2 1 3 聯邦學習分類 2 2 聯邦學習主要開源框架 2 2 1 主要開源項目簡介 2 2 2 開源框架FATE 2 2 3 開源框架FederatedScope 2 2 4 開源框架PaddleFL 2 3 FATE架構分析 2 3 1 fate-arch架構模塊 2 3 2 FATE Flow調度模塊 2 3 3 FederatedML演算法模塊 2 3 4 FATE Board可視化模塊 2 3 5 FATE Serving在線服務模塊 2 3 6 Docker-Compose與Kubernetes部署 2 4FATE聯邦特徵工程 2 4 1 特徵分箱 2 4 2 特徵歸一化 2 4 3 特徵篩選 2 4 4 特徵編碼 2 5 FATE聯邦機器學習模型 2 5 1 邏輯回歸 2 5 2 XGBoost 2 6 經典案例:使用縱向聯邦學習進行信用評分卡建模 第3章 不經意傳輸 3 1 OT技術簡介 3 2 基礎OT及其擴展 3 2 1 2選1的基礎OT 3 2 2 2選1的OT擴展——IKNP 3 2 3 n選1的OT擴展——KK〔13〕 3 2 4 ∞選1的OT擴展——KKRT〔16〕 3 2 5 C-OT與R-OT 3 3 OT技術的泛化 3 3 1 OPRF技術 3 3 2 OPPRF技術 3 3 3 不經意多項式計算 3 3 4 不經意線性函數 3 4 OT 開源實現 第4章 秘密共享 4 1 秘密共享基礎協議 4 1 1 加法秘密共享 4 1 2 門限秘密共享 4 1 3 複製秘密共享 4 1 4 可驗證秘密共享 4 2 技術架構及主要開源框架 4 2 1 常見開源秘密共享架構簡介 4 2 2 開源框架TF Encrypted 4 2 3 開源框架CrypTen 4 3 TF Encrypted中的協議實現 4 3 1 SecureNN協議 4 3 2 TF Encrypted中SecureNN的實現 4 3 3 TF Encrypted主要安全運算元 4 3 4 實例:使用TF Encrypted實現縱向訓練 4 4 CrypTen協議及實現介紹 4 4 1 CrypTen協議簡介 4 4 2 CrypTen主要代碼實現 4 4 3 CrypTen主要安全運算元 4 4 4 實例:使用CrypTen訓練縱向卷積神經網路 第5章 混淆電路 5 1 基於亂碼表的混淆電路 5 1 1 姚氏混淆電路 5 1 2 點置換技術Point-and-Permute 5 1 3 行縮減技術GRR 5 1 4 「免費」「異或」門Free-XOR 5 1 5 半門技術Half-Gates 5 2 基於秘密共享的混淆電路 5 2 1 GESS協議 5 2 2 GMW協議 5 2 3 BGW協議 5 2 4 BMR協議 5 3 混合協議 5 3 1 ABY混合協議框架 5 3 2 ABY3混合協議框架 5 3 3 TF Encrypted中的ABY3實現 第6章 面嚮應用的隱私保護技術 6 1 應用介紹 6 1 1 隱私集合求交 6 1 2 隱私信息檢索 6 2 PSI主要實現方案 6 2 1 RSA盲簽名 6 2 2 DH密鑰交換 6 2 3 混淆布隆過濾器方案 6 2 4 OPRF方案 6 2 5 基於OPPRF的Circuit-PSI 6 3 PIR主要方案 6 3 1 OT方案 6 3 2 全同態加密方案XPIR 6 3 3 全同態加密方案SealPIR 6 3 4 FrodoPIR 第7章 隱私保護的安全聯合分析 7 1 安全聯合分析概述 7 2 SMCQL 7 2 1 SMCQL原理簡介 7 2 2 架構及主要實現分析 7 2 3 SMCQL的安裝 7 2 4 醫療聯合分析案例 7 3 Conclave 7 3 1 Conclave原理簡介 7 3 2 架構主要實現及分析 7 3 3 Conclave的安裝 7 3 4 JIFF作為後端的MPC框架運行 7 3 5 Obliv-C作為後端的MPC框架運行 參考文獻 詳細資料或其他書籍請至台灣高等教育出版社查詢,查後請於PChome商店街私訊告知ISBN或書號,我們即儘速上架。 |