隐私保护机器学习

隐私保护机器学习

查阅电子书
手机扫码
  • 微信扫一扫

    关注微信公众号

因版权原因待上架

编辑推荐

互联网时代,数据成核心资产,隐私计算解决数据共享中的隐私和滥用问题。

内容简介

互联网时代,一切基于数据。无论是信贷过程中的授信、风控,还是在线的推荐、营销,都离不开数据,数据已经逐渐成为各个公司的核心资产。而数据的质量和数量是影响机器学习模型效果最重要的因素之一。因此在不同数据孤岛之间进行数据共享,通过扩充数据量来提升模型效果的需求也变得越来越强烈。但是在数据共享的过程中,不可避免会涉及到两个问题:隐私泄露和数据滥用。隐私计算解决的就是在多方数据共享中,如何解决数据隐私和数据滥用的问题。本书将详细地介绍隐私计算的理论基础、算法方案与系统设计

章节目录

版权信息

内容简介

编委会

序言1

序言2

序言3

序言4

前言

CHAPTER 1 引言

1.1 背景

1.2 章节概览

1.3 人工智能与机器学习

1.3.1 人工智能发展历程

1.3.2 人工智能应用现状

1.4 隐私保护相关法律与标准

1.5 现状与不足

1.5.1 隐私保护机器学习现状

1.5.2 当前存在的不足

1.6 本章小结

CHAPTER 2 机器学习简介

2.1 有监督和无监督学习

2.2 线性模型

2.2.1 基本形式

2.2.2 线性回归

2.2.3 对数概率回归

2.2.4 多分类问题

2.2.5 过拟合与欠拟合

2.3 树模型

2.4 神经网络

2.4.1 神经元模型

2.4.2 前馈神经网络

2.4.3 反向传播算法

2.4.4 深度学习

2.5 图神经网络

2.5.1 循环图神经网络

2.5.2 图卷积神经网络

2.5.3 图自动编码器

2.5.4 时空图神经网络

2.5.5 图神经网络的应用

2.6 迁移学习

2.6.1 迁移学习的基本概念

2.6.2 迁移学习主要技术

2.6.3 迁移学习的应用

2.7 本章小结

CHAPTER 3 安全计算技术原理

3.1 概览

3.2 不经意传输

3.3 混淆电路

3.3.1 point-and-permute优化

3.3.2 free-XOR优化

3.3.3 GRR优化

3.3.4 half-gates优化

3.4 秘密分享

3.4.1 定义

3.4.2 Shamir算法

3.4.3 Blakley算法

3.5 同态加密

3.5.1 定义

3.5.2 加法同态

3.5.3 乘法同态

3.6 可信执行环境

3.6.1 TEE定义

3.6.2 TEE架构

3.6.3 常见的TEE实现

3.7 差分隐私

3.7.1 差分隐私基础

3.7.2 差分隐私模型

3.8 本章小结

CHAPTER 4 场景定义

4.1 数据切分

4.2 安全模型

4.2.1 理想世界/现实世界范式

4.2.2 半诚实模型

4.2.3 恶意模型

4.2.4 小结

4.3 多方联合计算模式

4.3.1 外包多方计算

4.3.2 端到端多方计算

4.3.3 服务器辅助的多方计算

4.3.4 对比分析

4.4 安全等级

4.5 本章小结

CHAPTER 5 隐私求交

5.1 概念及应用

5.2 基于朴素哈希的隐私求交

5.2.1 哈希函数

5.2.2 基于哈希函数的隐私求交

5.3 基于迪菲-赫尔曼的隐私求交技术

5.3.1 迪菲-赫尔曼密钥交换算法

5.3.2 基于迪菲-赫尔曼的隐私求交算法

5.4 基于不经意传输的隐私求交技术

5.5 基于同态加密的隐私求交技术

5.6 本章小结

CHAPTER 6 MPC计算框架

6.1 计算框架概述

6.2 协议说明

6.3 Sharemind框架

6.3.1 输入和输出

6.3.2 密态计算

6.3.3 结果输出

6.4 ABY框架

6.5 恶意威胁模型下的框架

6.5.1 SPDZ和BMR

6.5.2 SPDZ协议相关

6.5.3 BMR协议相关

6.6 本章小结

CHAPTER 7 线性模型

7.1 逻辑回归简介

7.2 基于秘密分享的方法

7.2.1 数据水平切分场景下的方法

7.2.2 数据垂直切分场景下的方法

7.3 基于同态加密和秘密分享混合协议的方法

7.4 本章小结

CHAPTER 8 树模型

8.1 梯度提升决策树简介

8.2 MPC决策树

8.2.1 安全多方计算的数据处理

8.2.2 协议对浮点数的处理

8.2.3 安全多方计算协议

8.2.4 基于MPC的决策树预测协议

8.3 Secure Boost算法

8.3.1 单棵决策树训练算法

8.3.2 单棵决策树预测算法

8.4 HESS-XGB算法

8.5 本章小结

CHAPTER 9 神经网络

9.1 神经网络简介

9.2 联邦学习

9.3 拆分学习

9.4 密码学方法

9.4.1 基于安全多方计算的神经网络

9.4.2 基于同态加密的神经网络

9.5 服务器辅助的隐私保护机器学习

9.5.1 动机

9.5.2 模型总体介绍

9.5.3 客户端联合计算第一个隐层

9.5.4 服务器计算中间隐层

9.5.5 客户端做模型预测

9.5.6 模型训练

9.5.7 防御机制

9.6 本章小结

CHAPTER 10 推荐系统

10.1 推荐系统简介

10.2 常见推荐算法

10.2.1 协同过滤

10.2.2 矩阵分解

10.2.3 逻辑回归

10.2.4 因子分解机

10.3 隐私保护推荐系统概述

10.3.1 基于所解决的弱点进行分类

10.3.2 基于所面对的场景进行分类

10.3.3 基于所使用的方法进行分类

10.4 隐私保护推荐算法

10.4.1 隐私保护矩阵分解

10.4.2 隐私保护因子分解机

10.4.3 SeSoRec

10.5 本章小结

CHAPTER 11 基于TEE的机器学习系统

11.1 SGX

11.1.1 隔离控制

11.1.2 完整性度量和身份认证

11.2 SGX应用开发

11.2.1 基于SGX SDK

11.2.2 基于SGX LibOS

11.3 基于SGX的隐私保护机器学习实例

11.3.1 Chiron

11.3.2 TensorSCONE

11.4 集群化

11.4.1 同构组网的无状态在线服务

11.4.2 异构组网的XGBoost训练系统

11.5 侧信道加固

11.5.1 侧信道攻击

11.5.2 攻击方法

11.5.3 安全加固方法

11.6 本章小结

CHAPTER 12 安全多方计算编译优化方法

12.1 安全多方计算编译器现状

12.2 非线性门数目最小化

12.2.1 基础运算模块

12.2.2 非线性门数量最小化优化方案

12.3 深度最小优化方法

12.3.1 代码预处理

12.3.2 进位保存加法器(CSA)与进位保存网络(CSN)

12.3.3 基础运算模块改进

12.3.4 门电路级别深度优化

12.4 本章小结

CHAPTER 13 总结与展望

13.1 本书内容小结

13.2 挑战与展望

13.2.1 技术层面

13.2.2 社会层面

参考文献

隐私保护机器学习是2021年由电子工业出版社出版,作者 陈超超。

得书感谢您对《隐私保护机器学习》关注和支持,如本书内容有不良信息或侵权等情形的,请联系本网站。

购买这本书

你可能喜欢
机器学习工程实战 电子书
机器学习入门手册《机器学习精讲》姊妹篇,人工智能和机器学习领域专业人士的多年实践结晶,深入浅出讲解机器学习应用和工程实践。
Python机器学习经典实例 电子书
用流行的Python库scikitlearn解决机器学习问题。
机器学习算法竞赛实战 电子书
本书是算法竞赛领域一本系统介绍竞赛的图书,书中不仅包含竞赛的基本理论知识,还结合多个方向和案例详细阐述了竞赛中的上分思路和技巧。
机器学习与Python实践 电子书
机器学习理论实践全书,12章内容丰富,适合各层次读者。
Python机器学习开发实战 电子书
Python机器学习入门,以实战为重点,配有大量代码和案例,简单、快速、易学。