返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 隐私保护计算实战 刘西蒙 熊金波 薛佳晔 著 专业科技 文轩网
  • 新华书店正版
    • 作者: 刘西蒙 熊金波 薛佳晔著
    • 出版社: 人民邮电出版社
    • 出版时间:2024-06-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: 刘西蒙 熊金波 薛佳晔著
    • 出版社:人民邮电出版社
    • 出版时间:2024-06-01 00:00:00
    • 版次:1
    • 印次:1
    • 印刷时间:2024-06-01
    • 页数:247
    • 开本:16开
    • 装帧:平装
    • ISBN:9787115639479
    • 国别/地区:中国
    • 版权提供:人民邮电出版社

    隐私保护计算实战

    作  者:刘西蒙 熊金波 薛佳晔 著
    定  价:149.8
    出 版 社:人民邮电出版社
    出版日期:2024年06月01日
    页  数:247
    装  帧:平装
    ISBN:9787115639479
    主编推荐

    本书依据现实场景中隐私与数据处理的需求,给出外包密文计算相关应用,包括智慧医疗、药理配方发现、车联网等场景中的应用实例。 书中给出了实际算法、代码等,同时包含大量实用案例与数据分析,使读者快速掌握密态数据处理的关键技术,并应用于密态计算的具体工程实现,具有较强的实用性。

    内容简介

    本书对隐私保护计算领域知识进行了系统化总结,对该领域知识进行重新整理、形成体系,以隐私保护计算框架为核心,系统阐述相关关键技术与实际应用案例,主要内容包括以下方面:绪论,包括背景与概念、相关技术,以及隐私保护计算的发展历程、技术特点与应用场景;基础知识,包括密码学数学基础、安全模型概述、安全多方计算技术概述;框架概述,包括秘密共享框架与同态加密框架;隐私保护计算原语,包括隐私保护基础运算的设计;安全多方计算框架及其改进框架的实际应用案例。 本书可作为网络空间安全相关专业的博士生、硕士生、高年级本科生的参考书,也可作为从事网络空间安全研究的科研工作者、从事网络安全系统研发的工程技术人员的参考书。

    作者简介

    刘西蒙,男,陕西西安人,博士,福州大学研究员、博士生导师,福州大学数学与计算机科学学院院长助理,系统信息安全福建省高校重点实验室主任,福建省知联会理事,福建省“闽江学者”特聘教授,福州大学“旗山学者”(海外计划),福建省引进高层次人才(C类),IEEE/ACM/CCF会员。主要从事密态计算、密态机器学习、大数据隐私保护、区块链,可搜索加密、公钥密码学应用等方面的研究工作;先后主持和参与国家自然科学基金项目5项(含重点项目一项);已在国内外期刊、会议上发表SCI/EI学术论文250余篇,Google被引3300余次;申请国家发明专利4项。 熊金波,男,湖南益阳人,博士,福建师范大学教授、博士生导师,中国中文信息学会大数据安全与隐私计算专委会委员,福建省计算机学会理事,福建省高校杰出青年科研人才,福建师范大学第七届靠前青年教师,IEEE/ACM/CCF会员;获福建师范大学本科课堂教学优秀奖和第null

    精彩内容

    目录
    目 录                     第 1章 绪论 1 1.1 背景与概念 1 1.2 相关技术 2 1.2.1 秘密共享 2 1.2.2 同态加密 3 1.2.3 混淆电路 3 1.2.4 差分隐私 4 1.2.5 不经意传输 5 1.3 隐私保护计算发展历程 5 1.4 隐私保护计算技术特点 6 1.5 隐私保护计算应用场景 6 1.5.1 金融场景 7 1.5.2 医疗场景 9 1.5.3 政务场景 10 1.5.4 新兴场景 11 1.6 隐私保护计算主要挑战 11 1.7 隐私保护计算发展趋势 13 1.8 隐私保护计算发展建议 15 参考文献 16 第 2章 基础知识 18 2.1 密码学数学基础 18 2.1.1 整数表示 18 2.1.2 整除的概念和性质 19 2.1.3 优选公因数 20 2.1.4 广义欧几里得除法 20 2.1.5 最小公倍数 21 2.1.6 同余的概念和性质 22 2.1.7 群的概念和性质 23 2.1.8 环的概念和性质 23 2.1.9 域的概念和性质 24 2.2 安全模型概述 24 2.2.1 应用场景 25 2.2.2 定义范式 25 2.2.3 附加参数 27 2.2.4 相关含义 29 2.2.5 可行性分析 30 2.2.6 不同场景下的安全讨论 30 2.3 安全多方计算技术概述 31 2.3.1 差分隐私 31 2.3.2 不经意传输 33 2.3.3 混淆电路 35 2.3.4 同态加密 36 2.3.5 秘密共享 43 2.4 本章小结 47 参考文献 47 第3章 框架概述 51 3.1 秘密共享框架 51 3.1.1 CrypTen 52 3.1.2 Rosetta 61 3.1.3 TF Encrypted 76 3.1.4 SPDZ 81 3.1.5 ABY 83 3.2 同态加密框架 87 3.2.1 Paillier 87 3.2.2 ElGamal 90 3.2.3 RSA 95 3.2.4 SEAL 102 3.2.5 TFHE 104 3.3 本章小结 108 参考文献 109 第4章 隐私保护计算原语 110 4.1 秘密共享 110 4.1.1 加法与减法运算 110 4.1.2 乘法运算 119 4.1.3 或运算 127 4.1.4 异或运算 127 4.1.5 与运算 129 4.1.6 非运算 131 4.1.7 逻辑位移 131 4.1.8 比较运算 133 4.1.9 选择运算 144 4.1.10 除法运算 145 4.1.11 指数运算 150 4.1.12 平方根运算 154 4.1.13 对数运算 158 4.1.14 三角函数 162 4.1.15 激活函数 165 4.1.16 其他函数 170 4.2 同态加密 180 4.2.1 Paillier 180 4.2.2 ElGamal 184 4.2.3 RSA 186 4.2.4 SEAL 189 4.2.5 TFHE 202 4.3 本章小结 204 参考文献 204 第5章 面向分子性质预测模型 SMC框架的探究 206 5.1 引言 206 5.2 问题阐述 208 5.2.1 系统模型 208 5.2.2 安全模型 209 5.2.3 设计目标 209 5.3 准备工作 209 5.3.1 基本架构 210 5.3.2 符号定义 211 5.3.3 基础安全协议 212 5.4 安全多方计算协议 213 5.4.1 安全乘法协议 213 5.4.2 安全比较协议 214 5.4.3 非线性计算处理方法 222 5.5 SMPNN框架描述 222 5.5.1 安全消息函数 223 5.5.2 安全更新函数 223 5.5.3 安全读出函数 224 5.6 安全性分析 224 5.7 实验评估 228 5.8 本章小结 231 参考文献 231 第6章 面向神经网络训练模型SMC框架的改进 233 6.1 引言 233 6.2 系统模型 235 6.3 安全模型 236 6.4 框架设计 236 6.4.1 系统架构的改进 236 6.4.2 可信方的扩展 238 6.4.3 数据类型的适配 239 6.5 协议应用 239 6.6 实验评估 245 6.7 本章小结 247 参考文献 247

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购