网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 机密计算(AI数据安全和隐私保护)/人工智能前沿技术丛书
分类
作者 胡寅玮//闫守孟//吴源//朱运阁//龚奇源等
出版社 电子工业出版社
下载
简介
内容推荐
本书系统介绍了面向人工智能领域中的数据安全、隐私保护技术和工程实践。本书首先探讨了人工智能领域所面临的各种数据安全和隐私保护的问题及其核心需求,并在此基础上纵览和比较了各种隐私保护计算技术和解决方案的利弊;然后详细阐述了目前比较具有工程实践优势的可信执行环境技术,及其在主流人工智能场景中的工程实践参考案例。此外,本书介绍了关于数据安全和隐私保护的概念、原理、框架及产品,从而帮助读者对机密计算的技术全景有整体的理解。
本书适合计算机和软件行业从业者、研究人员及高校师生阅读,尤其适合从事人工智能和隐私保护计算的架构师和开发人员阅读。
作者简介
胡寅玮,英特尔数据平台事业部中国云计算平台工程部总监。负责为中国及亚太区的云服务商提供云服务器和数据平台的全栈式技术方案,包括CPU定制、服务器平台设计开发、云固件研发、软件性能优化、计算安全及集群阵列调优。
目录
第1部分 基本概念框架
第1章 数据安全的挑战与需求
1.1 数据安全的战略意义
1.2 数据产业面临的安全挑战
1.3 数据安全核心需求
1.3.1 数据生命周期
1.3.2 数据安全需求
1.4 隐私保护计算背景
1.4.1 基本概念
1.4.2 国内外政策环境
1.5 AI领域中的数据安全问题
1.5.1 AI中的CIA数据安全模型
1.5.2 AI中的攻击模型
1.5.3 典型AI场景中的数据安全问题
参考文献
第2章 隐私保护计算技术
2.1 安全多方计算
2.1.1 安全多方计算的定义和分类
2.1.2 不经意传输
2.1.3 混淆电路
2.1.4 秘密共享
2.1.5 零知识证明
2.1.6 应用场景
2.2 同态加密
2.2.1 部分同态加密
2.2.2 类同态加密
2.2.3 全同态加密
2.2.4 应用场景
2.3 差分隐私
2.3.1 基本定义
2.3.2 噪声机制
2.3.3 应用场景
2.4 可信执行环境
2.4.1 英特尔SGX
2.4.2 ARM TrustZone
2.4.3 AMD SEV
2.4.4 应用场景
2.5 各类技术比较
2.5.1 安全多方计算
2.5.2 同态加密
2.5.3 差分隐私
2.5.4 可信执行环境
参考文献
第3章 AI场景中的隐私保护计算方案
3.1 联邦学习
3.1.1 联邦学习简介
3.1.2 横向联邦学习架构及案例
3.1.3 纵向联邦学习架构及案例
3.2 联邦学习扩展方案
3.2.1 共享智能
3.2.2 联邦智能
3.2.3 知识联邦
3.3 AI推理
3.4 隐私保护计算方案总结
参考文献
第2部分 深度技术解析
第4章 可信执行环境技术
4.1 背景介绍
4.2 架构概述
4.2.1 芯片支持
4.2.2 固件支持
4.2.3 软件栈
4.3 关键技术
4.3.1 内存组织结构
4.3.2 内存加密引擎
4.3.3 Enclave生命周期
4.3.4 线程运行模式
4.3.5 密钥
4.3.6 认证
4.4 SGX防御的攻击
4.4.1 硬件攻击防御
4.4.2 软件攻击防御
4.5 SGX面临的威胁及其防御
4.5.1 拒绝服务攻击
4.5.2 Iago攻击
4.5.3 侧信道攻击
4.5.4 Enclave代码漏洞
第5章 可信执行环境应用程序开发
5.1 软件栈
5.1.1 驱动
5.1.2 Qemu/KVM虚拟化
5.1.3 软件栈SDK和PSW
5.1.4 数据中心认证DCAP
5.2 应用程序开发
5.2.1 应用程序开发基本原理
5.2.2 应用程序基本构成
5.2.3 Hello World案例
5.3 TEE生态技术介绍
5.3.1 TEE SDK
5.3.2 TEE程序分割
5.3.3 TEE LibOS
5.3.4 TEE容器栈
第3部分 工程应用实践
第6章 联邦学习的隐私保护与工程实践
6.1 联邦学习的数据安全问题
6.1.1 半诚实的参与方的问题
6.1.2 第三方协作者的数据安全问题
6.1.3 传输间数据安全问题
6.2 TEE安全技术解决方案
6.2.1 应用程序隔离
6.2.2 远程认证
6.2.3 基于远程认证的传输层安全协议
6.3 案例实践
6.3.1 横向联邦学习实践
6.3.2 纵向联邦学习实践
6.3.3 总结与展望
参考文献
第7章 在线推理服务的安全方案与工程实践
7.1 在线推理服务的安全问题
7.1.1 云原生在线推理参考架构及其组件
7.1.2 威胁模型与安全目标
7.2 安全方案与设计原理
7.2.1 安全技术与方案
7.2.2 安全模型与边界
7.3 案例实践
参考文献
第8章 大数据AI的安全方案和工程实践
8.1 大数据AI应用中的安全问题
8.1.1 大数据生态与相关技术
8.1.2 安全目标
8.1.3 威胁模型
8.2 安全技术与参考方案
8.2.1 现有大数据安全技术
8.2.2 基于TEE的大数据AI安全方案
8.2.3 工作流程与安全性分析
8.3 案例实践
8.3.1 可信的大数据AI平台
8.3.2 可信的联邦学习平台
8.4 总结与展望
参考文献
随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/1/19 16:11:31