书籍目录
首页
分类
免费
排行
我的书架
1-50章
51-88章
共88章
免费
版权信息
免费
内容提要
免费
序
免费
前言
免费
数学符号
免费
第一部分 基础知识
免费
第1章 绪论
免费
1.1 信息繁荣与隐私危机
免费
1.2 隐私意识的觉醒
免费
1.3 隐私保护的动机
免费
1.4 延伸阅读
免费
第2章 隐私保护计算的基础知识
免费
2.1 隐私保护计算的相关概念
免费
2.2 隐私保护计算模型
免费
2.3 隐私保护计算技术
免费
2.4 延伸阅读
免费
第二部分 核心技术
免费
第3章 联邦学习
免费
3.1 联邦学习的基本思想
3.2 联邦学习算法
3.3 联邦分析算法
3.4 其他协作模式
3.5 潜在威胁与解决方案
3.6 延伸阅读
第4章 同态加密
4.1 同态加密的基本思想
4.2 同态加密的数学基石
4.3 非全同态加密算法
4.4 全同态加密算法
4.5 同态加密的应用实例
4.6 延伸阅读
第5章 零知识证明
5.1 零知识证明的基本思想
5.2 零知识证明的相关概念与功能组件
5.3 交互式零知识证明
5.4 非交互式零知识证明
5.5 零知识证明的应用实例
5.6 延伸阅读
第6章 安全多方计算
6.1 安全多方计算的基本思想
6.2 功能组件
6.3 通用协议
6.4专用协议
6.5 安全多方计算的应用实例
6.6 延伸阅读
第7章 可信执行环境
7.1 可信执行环境的基本思想
7.2 可信执行环境的主流技术
7.3 可信执行环境的技术特点
7.4 可信执行环境的应用场景与实例
×