-
>
决战行测5000题(言语理解与表达)
-
>
软件性能测试.分析与调优实践之路
-
>
第一行代码Android
-
>
深度学习
-
>
Unreal Engine 4蓝图完全学习教程
-
>
深入理解计算机系统-原书第3版
-
>
Word/Excel PPT 2013办公应用从入门到精通-(附赠1DVD.含语音视频教学+办公模板+PDF电子书)
隐私保护计算实战 版权信息
- ISBN:9787115639479
- 条形码:9787115639479 ; 978-7-115-63947-9
- 装帧:平装-胶订
- 册数:暂无
- 重量:暂无
- 所属分类:>
隐私保护计算实战 本书特色
本书依据现实场景中隐私与数据处理的需求,给出外包密文计算相关应用,包括智慧医疗、药理配方发现、车联网等场景中的应用实例。
书中给出了实际算法、代码等,同时包含大量实用案例与数据分析,使读者快速掌握密态数据处理的关键技术,并应用于密态计算的具体工程实现,具有较强的实用性。
隐私保护计算实战 内容简介
本书对隐私保护计算领域知识进行了系统化总结,对该领域知识进行重新整理、形成体系,以隐私保护计算框架为核心,系统阐述相关关键技术与实际应用案例,主要内容包括以下方面:绪论,包括背景与概念、相关技术,以及隐私保护计算的发展历程、技术特点与应用场景;基础知识,包括密码学数学基础、安全模型概述、安全多方计算技术概述;框架概述,包括秘密共享框架与同态加密框架;隐私保护计算原语,包括隐私保护基础运算的设计;安全多方计算框架及其改进框架的实际应用案例。 本书可作为网络空间安全相关专业的博士生、硕士生、高年级本科生的参考书,也可作为从事网络空间安全研究的科研工作者、从事网络安全系统研发的工程技术人员的参考书。
隐私保护计算实战 目录
第 1章 绪论1
1.1 背景与概念1
1.2 相关技术2
1.2.1 秘密共享2
1.2.2 同态加密3
1.2.3 混淆电路3
1.2.4 差分隐私4
1.2.5 不经意传输5
1.3 隐私保护计算发展历程5
1.4 隐私保护计算技术特点6
1.5 隐私保护计算应用场景6
1.5.1 金融场景7
1.5.2 医疗场景9
1.5.3 政务场景10
1.5.4 新兴场景11
1.6 隐私保护计算主要挑战11
1.7 隐私保护计算发展趋势13
1.8 隐私保护计算发展建议15
参考文献16
第 2章 基础知识18
2.1 密码学数学基础18
2.1.1 整数表示18
2.1.2 整除的概念和性质19
2.1.3 *大公因数20
2.1.4 广义欧几里得除法20
2.1.5 *小公倍数21
2.1.6 同余的概念和性质22
2.1.7 群的概念和性质23
2.1.8 环的概念和性质23
2.1.9 域的概念和性质24
2.2 安全模型概述24
2.2.1 应用场景25
2.2.2 定义范式25
2.2.3 附加参数27
2.2.4 相关含义29
2.2.5 可行性分析30
2.2.6 不同场景下的安全讨论30
2.3 安全多方计算技术概述31
2.3.1 差分隐私31
2.3.2 不经意传输33
2.3.3 混淆电路35
2.3.4 同态加密36
2.3.5 秘密共享43
2.4 本章小结47
参考文献47
第3章 框架概述51
3.1 秘密共享框架51
3.1.1 CrypTen52
3.1.2 Rosetta61
3.1.3 TF Encrypted76
3.1.4 SPDZ81
3.1.5 ABY83
3.2 同态加密框架87
3.2.1 Paillier87
3.2.2 ElGamal90
3.2.3 RSA95
3.2.4 SEAL102
3.2.5 TFHE104
3.3 本章小结108
参考文献109
第4章 隐私保护计算原语110
4.1 秘密共享110
4.1.1 加法与减法运算110
4.1.2 乘法运算119
4.1.3 或运算127
4.1.4 异或运算127
4.1.5 与运算129
4.1.6 非运算131
4.1.7 逻辑位移131
4.1.8 比较运算133
4.1.9 选择运算144
4.1.10 除法运算145
4.1.11 指数运算150
4.1.12 平方根运算154
4.1.13 对数运算158
4.1.14 三角函数162
4.1.15 激活函数165
4.1.16 其他函数170
4.2 同态加密180
4.2.1 Paillier180
4.2.2 ElGamal184
4.2.3 RSA186
4.2.4 SEAL189
4.2.5 TFHE202
4.3 本章小结204
参考文献204
第5章 面向分子性质预测模型 SMC框架的探究206
5.1 引言206
5.2 问题阐述208
5.2.1 系统模型208
5.2.2 安全模型209
5.2.3 设计目标209
5.3 准备工作209
5.3.1 基本架构210
5.3.2 符号定义211
5.3.3 基础安全协议212
5.4 安全多方计算协议213
5.4.1 安全乘法协议213
5.4.2 安全比较协议214
5.4.3 非线性计算处理方法222
5.5 SMPNN框架描述222
5.5.1 安全消息函数223
5.5.2 安全更新函数223
5.5.3 安全读出函数224
5.6 安全性分析224
5.7 实验评估228
5.8 本章小结231
参考文献231
第6章 面向神经网络训练模型SMC框架的改进233
6.1 引言233
6.2 系统模型235
6.3 安全模型236
6.4 框架设计236
6.4.1 系统架构的改进236
6.4.2 可信方的扩展238
6.4.3 数据类型的适配239
6.5 协议应用239
6.6 实验评估245
6.7 本章小结247
参考文献247
隐私保护计算实战 作者简介
刘西蒙,男,陕西西安人,博士,福州大学研究员、博士生导师,福州大学数学与计算机科学学院院长助理,系统信息安全福建省高校重点实验室主任,福建省知联会理事,福建省“闽江学者”特聘教授,福州大学“旗山学者”(海外计划),福建省引进高层次人才(C类),IEEE ACM CCF会员。主要从事密态计算、密态机器学习、大数据隐私保护、区块链,可搜索加密、公钥密码学应用等方面的研究工作;先后主持和参与国家自然科学基金项目5项(含重点项目一项);已在国内外期刊、会议上发表SCI EI学术论文250余篇,Google被引3300余次;申请国家发明专利4项。
熊金波,男,湖南益阳人,博士,福建师范大学教授、博士生导师,中国中文信息学会大数据安全与隐私计算专委会委员,福建省计算机学会理事,福建省高校杰出青年科研人才,福建师范大学第七届十佳青年教师,IEEE ACM CCF会员;获福建师范大学本科课堂教学优秀奖和第二届集英助教基金教学奖;主要从事物联网安全与隐私保护、移动数据安全等方面的研究工作;先后主持国家自然科学基金项目2项,福建省自然科学基金项目2项,福建省本科高校教育教学改革研究项目一项,作为主要成员参与国家重点研发计划、国家863计划等项目的研究;出版学术专著2部、教材一部;已在国内外期刊会议上发表SCI EI学术论文100余篇,ESI高被引论文3篇,Google被引1100余次;申请国家发明专利13项、授权3项。
- >
龙榆生:词曲概论/大家小书
龙榆生:词曲概论/大家小书
¥13.0¥24.0 - >
烟与镜
烟与镜
¥14.4¥48.0 - >
企鹅口袋书系列·伟大的思想20:论自然选择(英汉双语)
企鹅口袋书系列·伟大的思想20:论自然选择(英汉双语)
¥6.3¥14.0 - >
苦雨斋序跋文-周作人自编集
苦雨斋序跋文-周作人自编集
¥6.9¥16.0 - >
大红狗在马戏团-大红狗克里弗-助人
大红狗在马戏团-大红狗克里弗-助人
¥3.5¥10.0 - >
【精装绘本】画给孩子的中国神话
【精装绘本】画给孩子的中国神话
¥17.6¥55.0 - >
山海经
山海经
¥21.1¥68.0 - >
二体千字文
二体千字文
¥14.0¥40.0
-
back track 5 从入门到精通-含光盘
¥30.8¥43 -
4.23文创礼盒A款--“作家言我精神状态”
¥42.3¥206 -
4.23文创礼盒B款--“作家言我精神状态”
¥42.3¥206 -
一句顶一万句 (印签版)
¥40.4¥68 -
百年书评史散论
¥14.9¥38 -
1980年代:小说六记
¥52.8¥69