-
>
全國計算機等級考試最新真考題庫模擬考場及詳解·二級MSOffice高級應用
-
>
決戰行測5000題(言語理解與表達)
-
>
軟件性能測試.分析與調優實踐之路
-
>
第一行代碼Android
-
>
JAVA持續交付
-
>
EXCEL最強教科書(完全版)(全彩印刷)
-
>
深度學習
隱私保護機器學習 版權信息
- ISBN:9787121412073
- 條形碼:9787121412073 ; 978-7-121-41207-3
- 裝幀:一般膠版紙
- 冊數:暫無
- 重量:暫無
- 所屬分類:>
隱私保護機器學習 內容簡介
隨著社會數字化和信息化的程度越來越高,數據資源作為一種互聯網時代的新能源所表現出的數據流動價值越來越得到人們的重視。在大數據背景下,機器學習技術正被廣泛應用在各個領域,充分發揮數據的價值。與此同時,在對數據隱私的擔憂聲中,政府開始行動制定數據使用合規法案。傳統的機器學習方法受到了制約,大量的數據因為需要依法保護而無法被聯合在一起進行建模,隱私保護機器學習的概念應運而生。本書將介紹隱私保護機器學習的原理、方法和應用,主要介紹機器學習和隱私保護技術的基礎知識,并講解隱私保護機器學習的應用,包括隱私求交、安全多方計算、線性模型、樹模型、神經網絡。同時本書還介紹隱私保護機器學習的具體應用場景,深入講解其技術原理。
隱私保護機器學習 目錄
1.1 背景
1.2 章節概覽
1.3 人工智能與機器學習
1.3.1 人工智能發展歷程
1.3.2 人工智能應用現狀
1.4 隱私保護相關法律與標準
1.5 現狀與不足
1.5.1 隱私保護機器學習現狀
1.5.2 當前存在的不足
1.6 本章小結
第2章 機器學習簡介
2.1 有監督和無監督學習
2.2 線性模型
2.2.1 基本形式
2.2.2 線性回歸
2.2.3 對數概率回歸
2.2.4 多分類問題
2.2.5 過擬合與欠擬合
2.3 樹模型
2.4 神經網絡
2.4.1 神經元模型
2.4.2 前饋神經網絡
2.4.3 反向傳播算法
2.4.4 深度學習
2.5 圖神經網絡
2.5.1 循環圖神經網絡
2.5.2 圖卷積神經網絡
2.5.3 圖自動編碼器
2.5.4 時空圖神經網絡
2.5.5 圖神經網絡的應用
2.6 遷移學習
2.6.1 遷移學習的基本概念
2.6.2 遷移學習主要技術
2.6.3 遷移學習的應用
2.7 本章小結
第3章 安全計算技術原理
3.1 概覽
3.2 不經意傳輸
3.3 混淆電路
3.3.1 point-and-permute優化
3.3.2 free-XOR優化
3.3.3 GRR優化
3.3.4 half-gates優化
3.4 秘密分享
3.4.1 定義
3.4.2 Shamir算法
3.4.3 Blakley算法
3.5 同態加密
3.5.1 定義
3.5.2 加法同態
3.5.3 乘法同態
3.6 可信執行環境
3.6.1 TEE定義
3.6.2 TEE架構
3.6.3 常見的TEE實現
3.7 差分隱私
3.7.1 差分隱私基礎
3.7.2 差分隱私模型
3.8 本章小結
第4章 場景定義
4.1 數據切分
4.2 安全模型
4.2.1 理想世界/現實世界范式
4.2.2 半誠實模型
4.2.3 惡意模型
4.2.4 小結
4.3 多方聯合計算模式
4.3.1 外包多方計算
4.3.2 端到端多方計算
4.3.3 服務器輔助的多方計算
4.3.4 對比分析
4.4 安全等級
4.5 本章小結
第5章 隱私求交
5.1 概念及應用
5.2 基于樸素哈希的隱私求交
5.2.1 哈希函數
5.2.2 基于哈希函數的隱私求交
5.3 基于迪菲-赫爾曼的隱私求交技術
5.3.1 迪菲-赫爾曼密鑰交換算法
5.3.2 基于迪菲-赫爾曼的隱私求交算法
5.4 基于不經意傳輸的隱私求交技術
5.5 基于同態加密的隱私求交技術
5.6 本章小結
第6章 MPC計算框架
6.1 計算框架概述
6.2 協議說明
6.3 Sharemind框架
6.3.1 輸入和輸出
6.3.2 密態計算
6.3.3 結果輸出
6.4 ABY框架
6.5 惡意威脅模型下的框架
6.5.1 SPDZ和BMR
6.5.2 SPDZ協議相關
6.5.3 BMR協議相關
6.6 本章小結
第7章 線性模型
7.1 邏輯回歸簡介
7.2 基于秘密分享的方法
7.2.1 數據水平切分場景下的方法
7.2.2 數據垂直切分場景下的方法
7.3 基于同態加密和秘密分享混合協議的方法
7.4 本章小結
第8章 樹模型
8.1 梯度提升決策樹簡介
8.2 MPC決策樹
8.2.1 安全多方計算的數據處理
8.2.2 協議對浮點數的處理
8.2.3 安全多方計算協議
8.2.4 基于MPC的決策樹預測協議
8.3 SecureBoost算法
8.3.1 單棵決策樹訓練算法
8.3.2 單棵決策樹預測算法
8.4 HESS-XGB算法
8.5 本章小結
第9章 神經網絡
9.1 神經網絡簡介
9.2 聯邦學習
9.3 拆分學習
9.4 密碼學方法
9.4.1 基于安全多方計算的神經網絡
9.4.2 基于同態加密的神經網絡
9.5 服務器輔助的隱私保護機器學習
9.5.1 動機
9.5.2 模型總體介紹
9.5.3 客戶端聯合計算**個隱層
9.5.4 服務器計算中間隱層
9.5.5 客戶端做模型預測
9.5.6 模型訓練
9.5.7 防御機制
9.6 本章小結
第10章 推薦系統
10.1 推薦系統簡介
10.2 常見推薦算法
10.2.1 協同過濾
10.2.2 矩陣分解
10.2.3 邏輯回歸
10.2.4 因子分解機
10.3 隱私保護推薦系統概述
10.3.1 基于所解決的弱點進行分類
10.3.2 基于所面對的場景進行分類
10.3.3 基于所使用的方法進行分類
10.4 隱私保護推薦算法
10.4.1 隱私保護矩陣分解
10.4.2 隱私保護因子分解機
10.4.3 SeSoRec
10.5 本章小結
第11章 基于TEE的機器學習系統
11.1 SGX
11.1.1 隔離控制
11.1.2 完整性度量和身份認證
11.2 SGX應用開發
11.2.1 基于SGX SDK
11.2.2 基于SGX LibOS
11.3 基于SGX的隱私保護機器學習實例
11.3.1 Chiron
11.3.2 TensorSCONE
11.4 集群化
11.4.1 同構組網的無狀態在線服務
11.4.2 異構組網的XGBoost訓練系統
11.5 側信道加固
11.5.1 側信道攻擊
隱私保護機器學習 作者簡介
王力,螞蟻集團隱私計算算法總監,于2010年加入阿里云從事搜索算法研究工作;2016年加入螞蟻集團,從事隱私保護機器學習技術的研究與應用工作,帶領團隊,在多方安全計算、可信執行環境、同態加密等領域進行深入的研究探索,創建了工業級可用的、適配不同場景的多項隱私保護機器學習方案,并在實際業務場景中取得成功。
- >
李白與唐代文化
- >
小考拉的故事-套裝共3冊
- >
大紅狗在馬戲團-大紅狗克里弗-助人
- >
伯納黛特,你要去哪(2021新版)
- >
中國歷史的瞬間
- >
我與地壇
- >
唐代進士錄
- >
回憶愛瑪儂