科技
类型
可以朗读
语音朗读
319千字
字数
2023-08-01
发行日期
展开全部
主编推荐语
普及隐私保护计算基本原理和方法,深刻揭示隐私保护的内涵和意义。
内容简介
数据作为第五大生产要素,已成为数字经济发展的重要引擎,正在深刻影响着全社会生产生活的方方面面。隐私保护计算是在保障数据要素和隐私安全的同时实现有效计算的技术体系,在加速数据要素流通和释放数据要素价值等方面发挥着核心作用。
本书旨在阐释隐私保护计算的基础知识和核心技术,为隐私保护计算相关应用的落地和数据价值的释放提供重要参考。
目录
- 版权信息
- 内容提要
- 序
- 前言
- 数学符号
- 第一部分 基础知识
- 第1章 绪论
- 1.1 信息繁荣与隐私危机
- 1.1.1 数字时代沧海桑田
- 1.1.2 隐私风险无处不在
- 1.2 隐私意识的觉醒
- 1.2.1 隐私的概念
- 1.2.2 隐私的权利
- 1.3 隐私保护的动机
- 1.4 延伸阅读
- 第2章 隐私保护计算的基础知识
- 2.1 隐私保护计算的相关概念
- 2.1.1 隐私设计与工程
- 2.1.2 隐私、安全与效用
- 2.2 隐私保护计算模型
- 2.2.1 角色定义
- 2.2.2 计算类型
- 2.2.3 隐私保证
- 2.3 隐私保护计算技术
- 2.3.1 历史沿革
- 2.3.2 技术概览
- 2.4 延伸阅读
- 第二部分 核心技术
- 第3章 联邦学习
- 3.1 联邦学习的基本思想
- 3.1.1 联邦学习的背景
- 3.1.2 联邦学习的工作流程
- 3.1.3 联邦学习的分类与特征
- 3.1.4 联邦学习的隐私保证
- 3.2 联邦学习算法
- 3.2.1 联邦平均
- 3.2.2 模型性能优化
- 3.2.3 通信效率优化
- 3.2.4 个性化
- 3.3 联邦分析算法
- 3.3.1 基于统计估计的联邦分析
- 3.3.2 基于数据变换的联邦分析
- 3.4 其他协作模式
- 3.4.1 分割学习
- 3.4.2 辅助学习
- 3.5 潜在威胁与解决方案
- 3.5.1 隐私推断攻击
- 3.5.2 对抗样本攻击
- 3.5.3 隐私增强的联邦学习
- 3.5.4 稳健的联邦学习
- 3.6 延伸阅读
- 第4章 同态加密
- 4.1 同态加密的基本思想
- 4.1.1 基本概念
- 4.1.2 同态特征
- 4.1.3 体系结构
- 4.2 同态加密的数学基石
- 4.2.1 整数理论
- 4.2.2 格理论
- 4.3 非全同态加密算法
- 4.3.1 RSA
- 4.3.2 Paillier算法
- 4.3.3 BGN算法
- 4.4 全同态加密算法
- 4.4.1 BFV
- 4.4.2 GSW
- 4.5 同态加密的应用实例
- 4.5.1 优势与局限性分析
- 4.5.2 数据库密文检索
- 4.5.3 机器学习的隐私保护
- 4.6 延伸阅读
- 第5章 零知识证明
- 5.1 零知识证明的基本思想
- 5.2 零知识证明的相关概念与功能组件
- 5.2.1 交互式证明
- 5.2.2 零知识性
- 5.2.3 承诺
- 5.2.4 零知识证明的特性
- 5.3 交互式零知识证明
- 5.3.1 基于离散对数的零知识证明协议
- 5.3.2 Schnorr身份识别协议
- 5.4 非交互式零知识证明
- 5.4.1 Fiat-Shamir变换
- 5.4.2 利用指定验证者构造非交互式零知识证明
- 5.4.3 Groth-Sahai证明系统
- 5.5 零知识证明的应用实例
- 5.5.1 用户身份证明
- 5.5.2 隐私数据证明
- 5.6 延伸阅读
- 第6章 安全多方计算
- 6.1 安全多方计算的基本思想
- 6.1.1 定义
- 6.1.2 理想/现实范式与威胁模型
- 6.2 功能组件
- 6.2.1 混淆电路
- 6.2.2 秘密共享
- 6.2.3 不经意传输
- 6.3 通用协议
- 6.3.1 混淆电路协议
- 6.3.2 切分选择
- 6.3.3 云辅助计算
- 6.4 专用协议
- 6.4.1 隐私集合求交
- 6.4.2 隐私信息检索
- 6.5 安全多方计算的应用实例
- 6.5.1 计算框架
- 6.5.2 系统模型
- 6.5.3 样本对齐
- 6.5.4 安全聚合
- 6.6 延伸阅读
- 第7章 可信执行环境
- 7.1 可信执行环境的基本思想
- 7.1.1 基本概念
- 7.1.2 系统架构
- 7.1.3 技术分类
- 7.2 可信执行环境的主流技术
- 7.2.1 Intel SGX
- 7.2.2 AMD SEV
- 7.2.3 ARM TrustZone
- 7.3 可信执行环境的技术特点
- 7.3.1 技术优势
- 7.3.2 安全问题
- 7.4 可信执行环境的应用场景与实例
- 7.4.1 应用场景
- 7.4.2 应用实例
- 7.5 可信执行环境的技术融合
- 7.5.1 可信执行环境与联邦学习
- 7.5.2 可信执行环境与智能合约
- 7.6 延伸阅读
- 第8章 差分隐私
- 8.1 差分隐私的基本思想
- 8.1.1 差分隐私的承诺
- 8.1.2 差分隐私的本质
- 8.2 差分隐私的数学概念
- 8.2.1 数学定义
- 8.2.2 基本性质
- 8.3 差分隐私算法的组件
- 8.3.1 随机应答
- 8.3.2 加性扰动
- 8.4 差分隐私算法的设计
- 8.4.1 信任模型
- 8.4.2 交互方式
- 8.4.3 隐私定义
- 8.5 差分隐私算法的应用实例
- 8.5.1 RAPPOR
- 8.5.2 DPSGD
- 8.6 延伸阅读
- 第9章 数据删除
- 9.1 数据删除的基本思想
- 9.1.1 记忆与遗忘
- 9.1.2 问题与挑战
- 9.1.3 小结
- 9.2 广义数据删除框架
- 9.2.1 删除合规
- 9.2.2 条件删除合规
- 9.2.3 组合性质
- 9.3 机器学习中的数据删除
- 9.3.1 机器遗忘
- 9.3.2 遗忘策略
- 9.3.3 评估指标
- 9.4 难以遗忘的记忆
- 9.4.1 潜在威胁
- 9.4.2 贡献掩盖
- 9.5 延伸阅读
- 第10章 智能合约
- 10.1 智能合约的基本思想
- 10.1.1 走近智能合约
- 10.1.2 实现隐私策略
- 10.2 区块链技术
- 10.2.1 发展历程
- 10.2.2 架构
- 10.2.3 分类
- 10.2.4 特点
- 10.3 智能合约的运行
- 10.3.1 运行机制
- 10.3.2 平台
- 10.3.3 基本架构
- 10.4 智能合约的形式化分析
- 10.4.1 形式化建模
- 10.4.2 形式化验证
- 10.5 预言机
- 10.5.1 链接世界
- 10.5.2 工作流程
- 10.5.3 代表项目
- 10.6 智能合约的技术融合
- 10.6.1 智能合约与联邦学习
- 10.6.2 智能合约与安全多方计算
- 10.7 延伸阅读
- 第三部分 应用实践
- 第11章 隐私保护计算的应用指南
- 11.1 隐私保护计算的法律法规
- 11.1.1 国内法律法规
- 11.1.2 国际法律法规
- 11.2 隐私保护计算的标准体系
- 11.2.1 国内标准
- 11.2.2 国际标准
- 11.3 隐私保护计算的应用准则
- 11.3.1 技术特点比较
- 11.3.2 技术选型
- 11.4 延伸阅读
- 第12章 隐私保护计算产业的发展
- 12.1 隐私保护计算产业的现状
- 12.1.1 市场发展
- 12.1.2 代表性企业与组织
- 12.2 隐私保护计算的平台框架
- 12.2.1 FATE
- 12.2.2 CrypTen
- 12.2.3 Occlum
- 12.2.4 OpenDP
- 12.2.5 其他平台框架
- 12.3 隐私保护计算的业务场景
- 12.3.1 交通
- 12.3.2 园区
- 12.3.3 商业
- 12.3.4 金融
- 12.3.5 医疗
- 12.3.6 政务
- 12.4 延伸阅读
- 第13章 隐私保护计算回顾与展望
- 13.1 可信隐私保护计算
- 13.1.1 隐私保护计算回顾
- 13.1.2 可信隐私保护计算内涵
- 13.1.3 隐私保护计算可信性保障
- 13.2 可信数据流通与算法治理
- 13.2.1 可信数据流通
- 13.2.2 数据治理与算法治理
- 参考文献
展开全部
出版方
人民邮电出版社
人民邮电出版社是工业和信息化部主管的大型专业出版社,成立于1953年10月1日。人民邮电出版社坚持“立足信息产业、面向现代社会、传播科学知识、服务科教兴国”,致力于通信、计算机、电子技术、教材、少儿、经管、摄影、集邮、旅游、心理学等领域的专业图书出版。