特價 -20%

讓AI安全上工 – 新觀念隱私保護機器學習 DM2227

NT$560

出版商 深智數位股份有限公司
出版日期 2022年4月20日
語言 繁體中文
頁數 384
ISBN 9786267146002
Add to Wishlist
貨號: DM2227 Categories: ,

描述

內容簡介

結合時下熱門人工智慧與必備的資訊安全

基本觀念到實際應用層層堆疊

智慧學習與隱私保護環環相扣

 

本書主要內容

本書深入分析機器學習與資訊安全,屬於進階的結合應用。然而基於讀者可能會有資安跨機器學習或者機器學習涉及隱私應用等可能,故在各章節前都有充分的引導,例如基本的機器學習模型有哪些;各類神經網路的初步介紹;安全計算的技術層面逐一帶入,由秘密分享而至加密處理。前幾章的充分介紹足以建立讀者探究本書所需的資訊。

本書中章將觀念更進一步,私有集合交集是如何不揭示交集之外的結果;主流安全多方計算框架裡在取捨優缺點後,如何傾向底層的電腦語言編譯,又或者以隱私保護為軸心出發。視覺化的樹模型和數學上直觀的線性模型在計算能力突破後迎來的神經網路是如何深入我們的日常。常見的關鍵字搜尋後各網站與應用程式的推薦就盡是相關事物,一探隱私保護推薦系統如何無所不用其極地避免取用不公開資料的情況下,將最精確的商品或資訊提供給使用者。

本書特點

1.機器學習各基本模型介紹

2.混淆電路最佳化分析

3.秘密分享與加密觀念引導

4.私有集合各演算法應用

5.計算框架與協定

6.各模型實際應用與神經網路

7.了解推薦系統

8.安全多方計算的現況與未來要點

作者

王力

 

螞蟻集團隱私計算演算法總監,於2010年加入阿里雲從事搜索演算法研究工作;2016年加入螞蟻集團,從事隱私保護機器學習技術的研究與應用,帶領團隊,在多方安全計算、可信執行環境、同態加密等領域進行深入研究探索,創建工業級可用的、適合不同場景的多項隱私保護機器學習方案,並在實際業務中取得成功。

 

張秉晟

 

浙江大學百人計劃研究員。從2015年到2019年,擔任蘭卡斯特大學網路安全理學碩士課程主任和安全小組組長。專攻密碼學和網路安全。於同行評議的安全/密碼會議和期刊上發表了50多篇論文,包括世界領先的會議和期刊,如Eurocrypt、Asiacrypt、ACM CCS、PKC、ICDC、FC、PODC、IEEE Security&Privacy、IEEE Trans. Mob. Comput., and IEEE Trans. Inf. Forensics Security, etc.。近年來,研究主要集中在安全計算、可驗證電子投票(e-voting)和區塊鏈安全等方面。目前正與EPSRC和PETRAS就區塊鏈安全性和電子投票安全性進行項目合作。

 

陳超超

 

螞蟻智能引擎技術事業部-共用智能 高級技術專家。

 

目錄

01 引言

1.1 背景

1.2 章節概覽

1.3 人工智慧與機器學習

1.4 隱私保護相關法律與標準

1.5 現狀與不足

1.6 本章小結

02 機器學習簡介

2.1 有監督和無監督學習

2.2 線性模型

2.3 樹模型

2.4 神經網路

2.5 圖神經網路

2.6 遷移學習

2.7 本章小結

03 安全計算技術原理

3.1 概覽

3.2 不經意傳輸

3.3 混淆電路

3.4 秘密分享

3.5 同態加密

3.6 可信執行環境

3.7 差分隱私

3.8 本章小結

04 場景定義

4.1 資料切分

4.2 安全模型

4.3 多方聯合計算模式

4.4 安全等級

4.5 本章小結

05 私有集合交集

5.1 概念及應用

5.2 以樸素雜湊為基礎的私有集合交集

5.3 以迪菲– 赫爾曼為基礎的私有集合交集技術

5.4 以不經意傳輸為基礎的私有集合交集技術

5.5 以同態加密為基礎的私有集合交集技術

5.6 本章小結

06 MPC 計算框架

6.1 計算框架概述

6.2 協定說明

6.3 Sharemind框架

6.4 ABY 框架

6.5 惡意威脅模型下的框架

6.6 本章小結

07 線性模型

7.1 邏輯回歸簡介

7.2 以秘密分享為基礎的方法

7.3 以同態加密和秘密分享混合協定為基礎的方法

7.4 本章小結

08 樹模型

8.1 梯度提升決策樹簡介

8.2 MPC 決策樹

8.3 Secure Boost 演算法

8.4 HESS-XGB 演算法

8.5 本章小結

09 神經網路

9.1 神經網路簡介

9.2 聯邦學習

9.3 拆分學習

9.4 密碼學方法

9.5 伺服器輔助的隱私保護機器學習

9.6 本章小結

10 推薦系統

10.1 推薦系統簡介

10.2 常見推薦演算法

10.3 隱私保護推薦系統概述

10.4 隱私保護推薦演算法

10.5 本章小結

11 以TEE 為基礎的機器學習系統

11.1 SGX

11.2 SGX 應用程式開發

11.3 以SGX 為基礎的隱私保護機器學習實例

11.4 叢集化

11.5 側通道加固

11.6 本章小結

12 安全多方計算編譯最佳化方法

12.1 安全多方計算編譯器現狀

12.2 非線性閘數目最小化

12.3 深度最小最佳化方法

12.4 本章小結

13 複習與展望

13.1 本書內容小結

13.2 挑戰與展望

A 參考文獻

前言

本書說明的是如何應用隱私保護技術來解決機器學習中的隱私問題。我們常常可以聽到,如今這個時代是「巨量資料」的時代,而「巨量資料」正是人工智慧、機器學習得以茁壯成長的原料。但是,我們又常常面對這樣一個現實:資料是分散的、碎片化的,它們分散在使用者的各個終端,如手機、平板電腦等。傳統的方法是將這些資料集中到一個中心伺服器,然後在該伺服器上進行集中式訓練。然而,這樣的方法會引起嚴重的隱私洩露問題,引發使用者對個人隱私被侵犯的擔憂。隨著各國相繼宣佈隱私保護的相關法律法規,這樣的做法也越發變得不可行。為了保護隱私的安全,越來越多的隱私保護機器學習方法正在被提出,也有很多隱私保護機器學習系統在工業界落地,如Google 的聯邦學習,這些方案在某些特定的領域中能夠解決對應的隱私保護問題,但也面臨著很多挑戰。舉例來說,以密碼學為基礎的隱私保護方法,通常可以在不怎麼犧牲正確性的情況下,達到隱私保護的效果,但常常面臨嚴重的效率問題;基於擾動、加入雜訊的方法,可能需要在準確性和隱私性之間取得平衡;以可信執行環境為基礎的方法,具有高效率的優點,但需要所有使用者都信任TEE 的可信根,從而限制了其使用場景。在這樣的背景下,本書將詳細介紹隱私保護機器學習的原理、方法和應用。

本書的第1 章是引言部分,介紹了人工智慧的發展歷程、相關背景。

第2 ∼ 4 章是機器學習和隱私保護技術相關基礎知識的介紹,以及對隱私保護機器學習所面對的場景的定義。

第5 ∼ 12 章則是隱私保護機器學習的具體應用,我們將說明隱私求交技術、安全多方計算平台,以及如何將隱私保護技術應用於線性模型、樹模型和神經網路,還會介紹推薦系統、可信執行環境和MPC 編譯最佳化方法。

第13 章是全書的複習和展望。

處於這個時代的演算法工程師和科學研究人員,見證著機器學習帶來的最深刻、最迅速的變革,也面臨著人工智慧帶來的種種問題和擔憂。希望本書能為對該領域感興趣的讀者提供相關知識的概述,也能幫助相關領域的從業人員建構隱私保護機器學習的框架。

本書特色

本書所涵蓋的範圍很廣,基本包括了隱私保護機器學習的各方面,可以為讀者提供一個全面的概覽。在內容深度方面,本書不僅是一本「概況書」。自然,書中會包含隱私保護機器學習的概況,但是在每一章裡,都會深入講解技術原理,可以作為大專院校相關專業的大學生、所究所學生的學習參考資料。在新穎度方面,筆者在寫作每一個章節時都查閱了相關領域的最新進展,希望能將最新的研究成果呈現給讀者。

本書讀者

(1) 工業界的相關從業者。本書涵蓋了隱私保護機器學習的各方面,希望可以給從業者提供一個了解相關技術的途徑,進而在工作中選擇合適的方案,揚長避短,不斷改進技術點。

(2) 有一定電腦基礎,該領域的同好、大專院校的學生。本書在保證深度的同時,用儘量易於了解的方式講解原理,可以作為大學生、所究所學生的參考資料。

歡迎交流

機器學習的發展日新月異,而我知識有限,難免有疏漏之處。歡迎讀者將閱讀時發現的問題回饋給我,或與我討論相關技術,可至深智數位的官網讀者信箱留言。

致謝

本書的寫作並不輕鬆,由於時間倉促,在寫作過程中幾乎擠出了所有時間查閱相關文獻、梳理技術框架、構思寫作順序,希望能以儘量通俗易懂的語言將相關內容呈現給讀者。限於時間緊迫和本人的知識水準有限,書中的疏漏不當之處懇請各位讀者批評指正。

在此,感謝參與編寫人員:陳超超、方文靜、季珂宇、盧天培、盧益彪、欒明學、王磊、王力、王志高、徐又任、殷澤原、餘超凡、袁鵬程、張秉晟、張心語、張興盟、周愛輝、周俊、周哲磊。

額外資訊

出版商

深智數位股份有限公司

出版日期

2022年4月20日

語言

繁體中文

頁數

384

ISBN

9786267146002