內容簡介
結合時下熱門人工智慧與必備的資訊安全
基本觀念到實際應用層層堆疊
智慧學習與隱私保護環環相扣
▍本書主要內容
本書深入分析機器學習與資訊安全,屬於進階的結合應用。然而基於讀者可能會有資安跨機器學習或者機器學習涉及隱私應用等可能,故在各章節前都有充分的引導,例如基本的機器學習模型有哪些;各類神經網路的初步介紹;安全計算的技術層面逐一帶入,由秘密分享而至加密處理。前幾章的充分介紹足以建立讀者探究本書所需的資訊。
本書中章將觀念更進一步,私有集合交集是如何不揭示交集之外的結果;主流安全多方計算框架裡在取捨優缺點後,如何傾向底層的電腦語言編譯,又或者以隱私保護為軸心出發。視覺化的樹模型和數學上直觀的線性模型在計算能力突破後迎來的神經網路是如何深入我們的日常。常見的關鍵字搜尋後各網站與應用程式的推薦就盡是相關事物,一探隱私保護推薦系統如何無所不用其極地避免取用不公開資料的情況下,將最精確的商品或資訊提供給使用者。
▍本書特點
1.機器學習各基本模型介紹
2.混淆電路最佳化分析
3.秘密分享與加密觀念引導
4.私有集合各演算法應用
5.計算框架與協定
6.各模型實際應用與神經網路
7.了解推薦系統
8.安全多方計算的現況與未來要點
基本觀念到實際應用層層堆疊
智慧學習與隱私保護環環相扣
▍本書主要內容
本書深入分析機器學習與資訊安全,屬於進階的結合應用。然而基於讀者可能會有資安跨機器學習或者機器學習涉及隱私應用等可能,故在各章節前都有充分的引導,例如基本的機器學習模型有哪些;各類神經網路的初步介紹;安全計算的技術層面逐一帶入,由秘密分享而至加密處理。前幾章的充分介紹足以建立讀者探究本書所需的資訊。
本書中章將觀念更進一步,私有集合交集是如何不揭示交集之外的結果;主流安全多方計算框架裡在取捨優缺點後,如何傾向底層的電腦語言編譯,又或者以隱私保護為軸心出發。視覺化的樹模型和數學上直觀的線性模型在計算能力突破後迎來的神經網路是如何深入我們的日常。常見的關鍵字搜尋後各網站與應用程式的推薦就盡是相關事物,一探隱私保護推薦系統如何無所不用其極地避免取用不公開資料的情況下,將最精確的商品或資訊提供給使用者。
▍本書特點
1.機器學習各基本模型介紹
2.混淆電路最佳化分析
3.秘密分享與加密觀念引導
4.私有集合各演算法應用
5.計算框架與協定
6.各模型實際應用與神經網路
7.了解推薦系統
8.安全多方計算的現況與未來要點
作者簡介
王力
螞蟻集團隱私計算演算法總監,於2010年加入阿里雲從事搜索演算法研究工作;2016年加入螞蟻集團,從事隱私保護機器學習技術的研究與應用,帶領團隊,在多方安全計算、可信執行環境、同態加密等領域進行深入研究探索,創建工業級可用的、適合不同場景的多項隱私保護機器學習方案,並在實際業務中取得成功。
張秉晟
浙江大學百人計劃研究員。從2015年到2019年,擔任蘭卡斯特大學網路安全理學碩士課程主任和安全小組組長。專攻密碼學和網路安全。於同行評議的安全/密碼會議和期刊上發表了50多篇論文,包括世界領先的會議和期刊,如Eurocrypt、Asiacrypt、ACM CCS、PKC、ICDC、FC、PODC、IEEE Security&Privacy、IEEE Trans. Mob. Comput., and IEEE Trans. Inf. Forensics Security, etc.。近年來,研究主要集中在安全計算、可驗證電子投票(e-voting)和區塊鏈安全等方面。目前正與EPSRC和PETRAS就區塊鏈安全性和電子投票安全性進行項目合作。
陳超超
螞蟻智能引擎技術事業部-共用智能 高級技術專家。
螞蟻集團隱私計算演算法總監,於2010年加入阿里雲從事搜索演算法研究工作;2016年加入螞蟻集團,從事隱私保護機器學習技術的研究與應用,帶領團隊,在多方安全計算、可信執行環境、同態加密等領域進行深入研究探索,創建工業級可用的、適合不同場景的多項隱私保護機器學習方案,並在實際業務中取得成功。
張秉晟
浙江大學百人計劃研究員。從2015年到2019年,擔任蘭卡斯特大學網路安全理學碩士課程主任和安全小組組長。專攻密碼學和網路安全。於同行評議的安全/密碼會議和期刊上發表了50多篇論文,包括世界領先的會議和期刊,如Eurocrypt、Asiacrypt、ACM CCS、PKC、ICDC、FC、PODC、IEEE Security&Privacy、IEEE Trans. Mob. Comput., and IEEE Trans. Inf. Forensics Security, etc.。近年來,研究主要集中在安全計算、可驗證電子投票(e-voting)和區塊鏈安全等方面。目前正與EPSRC和PETRAS就區塊鏈安全性和電子投票安全性進行項目合作。
陳超超
螞蟻智能引擎技術事業部-共用智能 高級技術專家。
內容目錄
01 引言
1.1 背景
1.2 章節概覽
1.3 人工智慧與機器學習
1.4 隱私保護相關法律與標準
1.5 現狀與不足
1.6 本章小結
02 機器學習簡介
2.1 有監督和無監督學習
2.2 線性模型
2.3 樹模型
2.4 神經網路
2.5 圖神經網路
2.6 遷移學習
2.7 本章小結
03 安全計算技術原理
3.1 概覽
3.2 不經意傳輸
3.3 混淆電路
3.4 秘密分享
3.5 同態加密
3.6 可信執行環境
3.7 差分隱私
3.8 本章小結
04 場景定義
4.1 資料切分
4.2 安全模型
4.3 多方聯合計算模式
4.4 安全等級
4.5 本章小結
05 私有集合交集
5.1 概念及應用
5.2 以樸素雜湊為基礎的私有集合交集
5.3 以迪菲– 赫爾曼為基礎的私有集合交集技術
5.4 以不經意傳輸為基礎的私有集合交集技術
5.5 以同態加密為基礎的私有集合交集技術
5.6 本章小結
06 MPC 計算框架
6.1 計算框架概述
6.2 協定說明
6.3 Sharemind框架
6.4 ABY 框架
6.5 惡意威脅模型下的框架
6.6 本章小結
07 線性模型
7.1 邏輯回歸簡介
7.2 以秘密分享為基礎的方法
7.3 以同態加密和秘密分享混合協定為基礎的方法
7.4 本章小結
08 樹模型
8.1 梯度提升決策樹簡介
8.2 MPC 決策樹
8.3 Secure Boost 演算法
8.4 HESS-XGB 演算法
8.5 本章小結
09 神經網路
9.1 神經網路簡介
9.2 聯邦學習
9.3 拆分學習
9.4 密碼學方法
9.5 伺服器輔助的隱私保護機器學習
9.6 本章小結
10 推薦系統
10.1 推薦系統簡介
10.2 常見推薦演算法
10.3 隱私保護推薦系統概述
10.4 隱私保護推薦演算法
10.5 本章小結
11 以TEE 為基礎的機器學習系統
11.1 SGX
11.2 SGX 應用程式開發
11.3 以SGX 為基礎的隱私保護機器學習實例
11.4 叢集化
11.5 側通道加固
11.6 本章小結
12 安全多方計算編譯最佳化方法
12.1 安全多方計算編譯器現狀
12.2 非線性閘數目最小化
12.3 深度最小最佳化方法
12.4 本章小結
13 複習與展望
13.1 本書內容小結
13.2 挑戰與展望
A 參考文獻
1.1 背景
1.2 章節概覽
1.3 人工智慧與機器學習
1.4 隱私保護相關法律與標準
1.5 現狀與不足
1.6 本章小結
02 機器學習簡介
2.1 有監督和無監督學習
2.2 線性模型
2.3 樹模型
2.4 神經網路
2.5 圖神經網路
2.6 遷移學習
2.7 本章小結
03 安全計算技術原理
3.1 概覽
3.2 不經意傳輸
3.3 混淆電路
3.4 秘密分享
3.5 同態加密
3.6 可信執行環境
3.7 差分隱私
3.8 本章小結
04 場景定義
4.1 資料切分
4.2 安全模型
4.3 多方聯合計算模式
4.4 安全等級
4.5 本章小結
05 私有集合交集
5.1 概念及應用
5.2 以樸素雜湊為基礎的私有集合交集
5.3 以迪菲– 赫爾曼為基礎的私有集合交集技術
5.4 以不經意傳輸為基礎的私有集合交集技術
5.5 以同態加密為基礎的私有集合交集技術
5.6 本章小結
06 MPC 計算框架
6.1 計算框架概述
6.2 協定說明
6.3 Sharemind框架
6.4 ABY 框架
6.5 惡意威脅模型下的框架
6.6 本章小結
07 線性模型
7.1 邏輯回歸簡介
7.2 以秘密分享為基礎的方法
7.3 以同態加密和秘密分享混合協定為基礎的方法
7.4 本章小結
08 樹模型
8.1 梯度提升決策樹簡介
8.2 MPC 決策樹
8.3 Secure Boost 演算法
8.4 HESS-XGB 演算法
8.5 本章小結
09 神經網路
9.1 神經網路簡介
9.2 聯邦學習
9.3 拆分學習
9.4 密碼學方法
9.5 伺服器輔助的隱私保護機器學習
9.6 本章小結
10 推薦系統
10.1 推薦系統簡介
10.2 常見推薦演算法
10.3 隱私保護推薦系統概述
10.4 隱私保護推薦演算法
10.5 本章小結
11 以TEE 為基礎的機器學習系統
11.1 SGX
11.2 SGX 應用程式開發
11.3 以SGX 為基礎的隱私保護機器學習實例
11.4 叢集化
11.5 側通道加固
11.6 本章小結
12 安全多方計算編譯最佳化方法
12.1 安全多方計算編譯器現狀
12.2 非線性閘數目最小化
12.3 深度最小最佳化方法
12.4 本章小結
13 複習與展望
13.1 本書內容小結
13.2 挑戰與展望
A 參考文獻
ISBN: 9786267146002