前言
本書講述的是如何應用隱私保護技術來解決機器學習中的隱私問題。我們常常可以聽到,如今這個時代是“大數據”的時代,而“大數據”正是人工智能、機器學習得以茁壯成長的原料。但是,我們又常常面對這樣一個現實:數據是分散的、碎片化的,它們分散在用戶的各個終端,如手機、平板電腦等。傳統的方法是將這些數據集中到一個中心服務器,然后在該服務器上進行集中式訓練。然而,這樣的方法會引起嚴重的隱私泄露問題,引發用戶對個人隱私被侵犯的擔憂。隨著各國相繼出臺隱私保護的相關法律法規,這樣的做法也越發變得不可行。
為了保護隱私的安全,越來越多的隱私保護機器學習方法正在被提出,也有很多隱私保護機器學習系統在工業界落地,如谷歌的聯邦學習、螞蟻集團的Hess-XGB等。這些方案在某些特定的領域中能夠解決相應的隱私保護問題,但也面臨著很多挑戰。例如,基于密碼學的隱私保護方法,通常可以在不怎么犧牲正確性的情況下,達到隱私保護的效果,但常常面臨嚴重的效率問題;基于擾動、加噪的方法,可能需要在準確性和隱私性之間取得平衡;基于可信執行環境的方法,有著高效率的優點,但需要所有用戶都信任TEE的可信根,從而制約了其使用場景。
在這樣的背景下,本書將詳細介紹隱私保護機器學習的原理、方法和應用。本書的第1章是引言部分,介紹了人工智能的發展歷程、相關背景。第2~4章是機器學習和隱私保護技術相關基礎知識的介紹,以及對隱私保護機器學習所面對的場景的定義。第5~12章則是隱私保護機器學習的具體應用,我們將講述隱私求交技術、安全多方計算平臺,以及如何將隱私保護技術應用于線性模型、樹模型和神經網絡,還會介紹推薦系統、可信執行環境和MPC編譯優化方法。第13章是全書的總結和展望。
處于這個時代的算法工程師和科研人員,見證著機器學習帶來的最深刻、最迅猛的變革,也面臨著人工智能帶來的種種問題和擔憂。希望本書能為對該領域感興趣的讀者提供相關知識的概述,也能幫助相關領域的從業人員構建隱私保護機器學習的框架。
本書特色
本書所涵蓋的范圍很廣,基本包括了隱私保護機器學習的各個方面,可以為讀者提供一個全面的概覽。在內容深度方面,本書不僅僅是一本“概況書”。自然,書中會包含隱私保護機器學習的概況,但是在每一章里,都會深入講解技術原理,可以作為高等院校相關專業的本科生、研究生的學習參考資料。在新穎度方面,筆者在寫作每一個章節時都查閱了相關領域的最新進展,希望能將最新的研究成果呈現給讀者。
本書讀者
(1)工業界的相關從業者。本書涵蓋了隱私保護機器學習的方方面面,希望可以給從業者提供一個了解相關技術的途徑,進而在工作中選擇合適的方案,揚長避短,不斷改進技術點。
(2)有一定計算機基礎,該領域的愛好者、高等院校的學生。本書在保證深度的同時,用盡量易于理解的方式講解原理,可以作為本科生、研究生的參考資料。
歡迎交流
機器學習的發展日新月異,而我知識有限,難免有疏漏之處。歡迎讀者將閱讀時發現的問題反饋給我,或者與我討論相關技術。
致謝
本書的寫作并不輕松,由于時間倉促,在寫作過程中幾乎擠出了所有時間查閱相關文獻、梳理技術框架、構思寫作順序,希望能以盡量通俗易懂的語言將相關內容呈現給讀者。限于時間緊迫和本人的知識水平有限,書中的疏漏不當之處懇請各位讀者批評指正。
在此,感謝參與編寫人員:陳超超、方文靜、季珂宇、盧天培、盧益彪、欒明學、王磊、王力、王志高、徐又任、殷澤原、余超凡、袁鵬程、張秉晟、張心語、張興盟、周愛輝、周俊、周哲磊。
著者
2021年3月
- Android應用安全實戰:Frida協議分析
- 網絡安全與管理
- Learning Python for Forensics
- 特種木馬防御與檢測技術研究
- 可信計算3.0工程初步(第二版)
- Falco云原生安全:Falco原理、實踐與擴展
- Learning Pentesting for Android Devices
- 捍衛隱私
- 交換機·路由器·防火墻(第2版)
- 黑客攻防從入門到精通:命令版
- 信息系統安全等級化保護原理與實踐
- 聯邦學習原理與算法
- Metasploit 5.0 for Beginners
- 5G網絡安全規劃與實踐
- CPK通向賽博安全之路:理論與實踐CPK Solution to Cyber Security:Theory and Practice