更新时间:2022-05-06 13:22:14
封面
版权信息
作者简介
内容简介
编委会
序言1
序言2
序言3
序言4
前言
CHAPTER 1 引言
1.1 背景
1.2 章节概览
1.3 人工智能与机器学习
1.3.1 人工智能发展历程
1.3.2 人工智能应用现状
1.4 隐私保护相关法律与标准
1.5 现状与不足
1.5.1 隐私保护机器学习现状
1.5.2 当前存在的不足
1.6 本章小结
CHAPTER 2 机器学习简介
2.1 有监督和无监督学习
2.2 线性模型
2.2.1 基本形式
2.2.2 线性回归
2.2.3 对数概率回归
2.2.4 多分类问题
2.2.5 过拟合与欠拟合
2.3 树模型
2.4 神经网络
2.4.1 神经元模型
2.4.2 前馈神经网络
2.4.3 反向传播算法
2.4.4 深度学习
2.5 图神经网络
2.5.1 循环图神经网络
2.5.2 图卷积神经网络
2.5.3 图自动编码器
2.5.4 时空图神经网络
2.5.5 图神经网络的应用
2.6 迁移学习
2.6.1 迁移学习的基本概念
2.6.2 迁移学习主要技术
2.6.3 迁移学习的应用
2.7 本章小结
CHAPTER 3 安全计算技术原理
3.1 概览
3.2 不经意传输
3.3 混淆电路
3.3.1 point-and-permute优化
3.3.2 free-XOR优化
3.3.3 GRR优化
3.3.4 half-gates优化
3.4 秘密分享
3.4.1 定义
3.4.2 Shamir算法
3.4.3 Blakley算法
3.5 同态加密
3.5.1 定义
3.5.2 加法同态
3.5.3 乘法同态
3.6 可信执行环境
3.6.1 TEE定义
3.6.2 TEE架构
3.6.3 常见的TEE实现
3.7 差分隐私
3.7.1 差分隐私基础
3.7.2 差分隐私模型
3.8 本章小结
CHAPTER 4 场景定义
4.1 数据切分
4.2 安全模型
4.2.1 理想世界/现实世界范式
4.2.2 半诚实模型
4.2.3 恶意模型
4.2.4 小结
4.3 多方联合计算模式
4.3.1 外包多方计算
4.3.2 端到端多方计算
4.3.3 服务器辅助的多方计算
4.3.4 对比分析
4.4 安全等级
4.5 本章小结
CHAPTER 5 隐私求交
5.1 概念及应用
5.2 基于朴素哈希的隐私求交
5.2.1 哈希函数
5.2.2 基于哈希函数的隐私求交
5.3 基于迪菲-赫尔曼的隐私求交技术
5.3.1 迪菲-赫尔曼密钥交换算法
5.3.2 基于迪菲-赫尔曼的隐私求交算法
5.4 基于不经意传输的隐私求交技术
5.5 基于同态加密的隐私求交技术
5.6 本章小结
CHAPTER 6 MPC计算框架
6.1 计算框架概述
6.2 协议说明
6.3 Sharemind框架
6.3.1 输入和输出