注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡人工智能人工智能安全基礎

人工智能安全基礎

人工智能安全基礎

定 價:¥89.00

作 者: 李進,譚毓安
出版社: 機械工業(yè)出版社
叢編項:
標 簽: 暫缺

購買這本書可以去


ISBN: 9787111720751 出版時間: 2023-04-01 包裝: 平裝-膠訂
開本: 16開 頁數(shù): 字數(shù):  

內(nèi)容簡介

  本書著眼于人工智能自身的安全問題,旨在將當前人工智能安全的基礎問題、關鍵問題、核心算法進行歸納總結(jié)。本書的定位是學習人工智能安全的入門書籍,因此先詳細介紹了人工智能安全相關的基礎知識,包括相關的基礎算法和安全模型,使得讀者明確人工智能面臨的威脅,對人工智能安全有一個大體的概念和初步認識。然后將人工智能系統(tǒng)的主要安全威脅分為模型安全性威脅和模型與數(shù)據(jù)隱私威脅兩大類。模型安全性威脅主要包括投毒攻擊、后門攻擊、對抗攻擊、深度偽造。模型與數(shù)據(jù)隱私威脅主要包括竊取模型的權(quán)重、結(jié)構(gòu)、決策邊界等模型本身信息和訓練數(shù)據(jù)集信息。本書在介紹上述經(jīng)典攻擊技術的同時,也介紹了相應的防御方法,使得讀者通過這些攻擊了解人工智能模型的脆弱性,并對如何防御攻擊的方法、如何增強人工智能模型的魯棒性有一定的思考。本書主要從隱私保護的基本概念、數(shù)據(jù)隱私、模型竊取與防御三個維度來介紹通用的隱私保護定義與技術、典型的機器學習數(shù)據(jù)隱私攻擊方式和相應的防御手段,并探討了模型竊取攻擊及其對應的防御方法,使得讀者能夠直觀全面地了解模型與數(shù)據(jù)隱私并掌握一些經(jīng)典算法的整體實現(xiàn)流程。這本書還介紹了真實世界場景中不同傳感器下的對抗攻擊和相應的防御措施以及人工智能系統(tǒng)對抗博弈的現(xiàn)狀。相比于數(shù)字世界的攻擊,真實世界的攻擊更需要引起人們的關注,一旦犯罪分子惡意利用人工智能系統(tǒng)的漏洞,將會給人們的生產(chǎn)生活帶來安全威脅,影響大家的人身安全、財產(chǎn)安全還有個人隱私。讀者可以通過閱讀此書的知識內(nèi)容及相關經(jīng)典案例了解掌握人工智能系統(tǒng)面臨的攻防技術,了解如何在前人的基礎上,研究出針對各種攻擊的防御方法,為可信人工智能助力。本書適合期望入門人工智能安全的計算機相關專業(yè)的學生、技術工作者,人工智能領域的從業(yè)人員,對人工智能安全感興趣的人員,致力于建設可信人工智能的人員,本書所涉及的內(nèi)容可以幫助讀者快速全面地了解人工智能安全所涉及的問題及技術,了解相關攻防技術算法的基本原理,可幫助人工智能領域的開發(fā)人員做出更安全的應用產(chǎn)品。

作者簡介

暫缺《人工智能安全基礎》作者簡介

圖書目錄

推薦序
前言
第一部分基礎知識
第1章人工智能概述2
11人工智能發(fā)展現(xiàn)狀2
111跌跌撞撞的發(fā)展史2
112充滿誘惑與希望的現(xiàn)狀3
113百家爭鳴的技術生態(tài)圈4
114像人一樣行動:通過圖靈測試
就足夠了嗎5
115像人一樣思考:一定需要具備
意識嗎7
116合理地思考:一定需要具備邏輯
思維嗎8
117合理地行動:能帶領我們走得
更遠嗎9
12人工智能安全現(xiàn)狀 12
121模型安全性現(xiàn)狀13
122模型與數(shù)據(jù)隱私現(xiàn)狀14
123人工智能安全法規(guī)現(xiàn)狀15
第2章人工智能基本算法16
21基本概念16
22經(jīng)典算法17
221支持向量機17
222隨機森林22
223邏輯回歸25
224K近鄰27
225神經(jīng)網(wǎng)絡28
226卷積神經(jīng)網(wǎng)絡31
227強化學習36
23主流算法43
231生成對抗網(wǎng)絡43
232聯(lián)邦學習45
233在線學習49
24算法可解釋性51
241可解釋性問題52
242事前可解釋52
243事后可解釋53
244可解釋性與安全性分析56
25基礎算法實現(xiàn)案例56
26小結(jié)57
第3章人工智能安全模型58
31人工智能安全定義58
311人工智能技術組成58
312人工智能安全模型概述59
32人工智能安全問題60
321數(shù)據(jù)安全問題60
322算法安全問題60
323模型安全問題61
33威脅模型和常見攻擊62
331威脅模型63
332常見攻擊65
34模型竊取攻擊與防御實現(xiàn)
案例77
35小結(jié)77
第二部分模型安全性
第4章投毒攻擊與防御80
41投毒攻擊80
411針對傳統(tǒng)機器學習模型的投毒
攻擊81
412深度神經(jīng)網(wǎng)絡中的投毒攻擊84
413強化學習中的投毒攻擊89
414針對其他系統(tǒng)的投毒攻擊89
42針對投毒攻擊的防御方法90
421魯棒學習91
422數(shù)據(jù)清洗92
423模型防御93
424輸出防御93
43投毒攻擊實現(xiàn)案例94
44小結(jié)94
第5章后門攻擊與防御95
51后門攻擊與防御概述95
511攻擊場景97
512機器學習生命周期中的后門
攻擊97
513后門攻擊相關定義98
514威脅模型99
52圖像后門攻擊100
521早期后門攻擊100
522基于觸發(fā)器優(yōu)化的后門
攻擊102
523面向觸發(fā)器隱蔽性的后門
攻擊104
524“干凈標簽”條件下的后門
攻擊109
525其他后門攻擊方法112
53圖像后門防御113
531基于數(shù)據(jù)預處理的防御
方法114
532基于模型重建的防御方法114
533基于觸發(fā)器生成的防御方法115
534基于模型診斷的防御方法116
535基于投毒抑制的防御方法117
536基于訓練樣本過濾的防御
方法117
537基于測試樣本過濾的防御
方法117
538認證的防御方法118
54其他場景下的后門模型118
55后門攻擊和其他方法的關系119
551與對抗樣本攻擊的關系119
552與投毒攻擊的關系120
56后門攻擊與防御實現(xiàn)案例120
57小結(jié)121
第6章對抗攻擊與防御122
61對抗攻擊與防御概述122
62圖像對抗樣本生成技術123
621基于梯度的對抗樣本生成124
622基于優(yōu)化的對抗樣本生成126
623基于梯度估計的對抗樣本
生成128
624基于決策的對抗樣本生成130
63圖像對抗樣本防御131
631輸入層面的防御方法131
632模型層面的防御方法134
633可驗證的防御方法138
634其他防御方法139
64文本對抗樣本生成與防御140
641文本對抗樣本生成140
642文本對抗樣本防御150
65其他數(shù)字對抗樣本155
651圖對抗樣本155
652惡意軟件檢測模型中的對抗
樣本162
66對抗攻擊與防御實現(xiàn)
案例168
67小結(jié)169
第7章深度偽造攻擊與防御170
71深度偽造攻擊與防御概述170
72深度偽造人臉生成171
721人臉合成171
722身份交換172
723面部屬性操作175
724面部表情操作176
73深度偽造人臉檢測176
731基于幀內(nèi)差異的檢測方法177
732基于幀間差異的檢測方法180
74深度偽造語音生成與檢測182
741深度偽造語音生成182
742深度偽造語音檢測185
75深度偽造攻擊與防御實現(xiàn)
案例186
76小結(jié)187
第三部分模型與數(shù)據(jù)隱私
第8章隱私保護基本概念190
81隱私保護概述190
82安全多方計算191
821安全多方計算的基本概念191
822基于混淆電路的安全多方
計算193

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) www.afriseller.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號