• AI安全:技术与实战
21年品牌 40万+商家 超1.5亿件商品

AI安全:技术与实战

正版保障 假一赔十 可开发票

92.85 6.3折 148 全新

仅1件

广东广州
认证卖家担保交易快速发货售后保障

作者腾讯安全朱雀实验室

出版社电子工业出版社

ISBN9787121439261

出版时间2021-02

装帧平装

开本16开

定价148元

货号11730916

上书时间2024-12-28

灵感书店

三年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
作者简介

腾讯安全朱雀实验室专注于AI安全技术研究及应用,围绕对抗机器学习、AI模型安全、深伪检测等方面取得了一系列研究成果,议题入选CVPR、ICLR、CanSecWest、HITB、POC、XCon等国内外顶级会议,面向行业发布了业内第一个AI安全威胁风险矩阵,持续聚焦AI在产业应用的安全问题,助力AI安全技术创新。



目录

*1章 AI安全发展概述 1 

1.1 AI与安全衍生 1 

1.1.1 AI发展图谱 2 

1.1.2 各国AI发展战略 3 

1.1.3 AI行业标准 5 

1.1.4 AI安全的衍生本质——科林格里奇困境 8 

1.2 AI安全技术发展脉络 10 

*2章 对抗样本攻击技术揭秘 13 

2.1 对抗样本攻击的基本原理 14 

2.1.1 形式化定义与理解 14 

2.1.2 对抗样本攻击的分类 17 

2.1.3 对抗样本攻击的常见衡量指标 20 

2.2 对抗样本攻击技巧与攻击思路 21 

2.2.1 白盒攻击算法 23 

2.2.2 黑盒攻击算法 29 

2.3 实战案例:语音、图像、文本识别引擎绕过 37 

2.3.1 语音识别引擎绕过 37 

2.3.2 图像识别引擎绕过 49 

2.3.3 文本识别引擎绕过 53 

2.4 实战案例:物理世界中的对抗样本攻击 62 

2.4.1 目标检测原理 62 

2.4.2 目标检测攻击原理 63 

2.4.3 目标检测攻击实现 65 

2.4.4 攻击效果展示 67 

2.5 案例总结 68 

第3章 数据投毒攻击技术揭秘 70 

3.1 数据投毒攻击概念 71 

3.2 数据投毒攻击的基本原理 75 

3.2.1 形式化定义与理解 75 

3.2.2 数据投毒攻击的范围与思路 76 

3.3 数据投毒攻击技术发展 77 

3.3.1 传统数据投毒攻击介绍 79 

3.3.2 数据投毒攻击约束 81 

3.3.3 数据投毒攻击效率优化 88 

3.3.4 数据投毒攻击迁移能力提升 95 

3.4 实战案例:利用数据投毒攻击图像分类模型 97 

3.4.1 案例背景 97 

3.4.2 深度图像分类模型 98 

3.4.3 数据投毒攻击图像分类模型 99 

3.4.4 实验结果 100 

3.5 实战案例:利用投毒日志躲避异常检测系统 105 

3.5.1 案例背景 105 

3.5.2 RNN异常检测系统 107 

3.5.3 投毒方法介绍 109 

3.5.4 实验结果 115 

3.6 案例总结 124 

第4章 模型后门攻击技术揭秘 126 

4.1 模型后门概念 126 

4.2 后门攻击种类与原理 128 

4.2.1 投毒式后门攻击 129 

4.2.2 非投毒式后门攻击 131 

4.2.3 其他数据类型的后门攻击 133 

4.3 实战案例:基于数据投毒的模型后门攻击 134 

4.3.1 案例背景 135 

4.3.2 后门攻击案例 135 

4.4 实战案例:供应链攻击 142 

4.4.1 案例背景 142 

4.4.2 解析APK 143 

4.4.3 后门模型训练 144 

4.5 实战案例:基于模型文件神经元修改的模型后门攻击 149 

4.5.1 案例背景 149 

4.5.2 模型文件神经元修改 151 

4.5.3 触发器优化 154 

4.6 案例总结 162 

第5章 预训练模型中的风险和防御 164 

5.1 预训练范式介绍 165 

5.1.1 预训练模型的发展历程 165 

5.1.2 预训练模型的基本原理 169 

5.2 典型风险分析和防御措施 173 

5.2.1 数据风险 173 

5.2.2 敏感内容生成风险 175 

5.2.3 供应链风险 177 

5.2.4 防御策略 178 

5.3 实战案例:隐私数据泄露 181 

5.3.1 实验概况 181 

5.3.2 实验细节 184 

5.3.3 结果分析 188 

5.4 实战案例:敏感内容生成 189 

5.4.1 实验概况 189 

5.4.2 实验细节 190 

5.4.3 结果分析 195 

5.5 实战案例:基于自诊断和自去偏的防御 196 

5.5.1 实验概况 196 

5.5.2 实验细节 197 

5.5.3 结果分析 201 

5.6 案例总结 201 

第6章 AI数据隐私窃取攻击技术揭秘 202 

6.1 数据隐私窃取的基本原理 203 

6.1.1 模型训练中数据隐私窃取 205 

6.1.2 模型使用中数据隐私窃取 208 

6.2 数据隐私窃取的种类与攻击思路 209 

6.2.1 数据窃取攻击 210 

6.2.2 成员推理攻击 211 

6.2.3 属性推理攻击 212 

6.3 实战案例:联邦学习中的梯度数据窃取攻击 213 

6.3.1 案例背景 213 

6.3.2 窃取原理介绍 214 

6.3.3 窃取案例 218 

6.3.4 结果分析 225 

6.4 实战案例:利用AI水印对抗隐私泄露 228 

6.4.1 案例背景 228 

6.4.2 AI保护数据隐私案例 229 

6.4.3 AI水印介绍 236 

6.4.4 结果分析 244 

6.5 案例总结 244 

第7章 AI应用失控的风险和防御 246 

7.1 AI应用失控风险 246 

7.1.1 深度伪造技术 250 

7.1.2 深度伪造安全风险 259 

7.2 AI应用失控防御方法 261 

7.2.1 数据集 261 

7.2.2 技术防御 265 

7.2.3 内容溯源 274 

7.2.4 行业实践 275 

7.2.5 面临挑战 275 

7.2.6 未来工作 277 

7.3 实战案例:VoIP电话劫持+语音克隆攻击 278 

7.3.1 案例背景 278 

7.3.2 实验细节 278 

7.4 实战案例:深度伪造鉴别 285 

7.4.1 案例背景 285 

7.4.2 实验细节 286 

7.4.3 结果分析 297 

7.5 案例总结 297 

后记 AI安全发展展望 299  



内容摘要
  
本书首先介绍AI与AI安全的发展起源、世界主要经济体的AI发展战略规划,给出AI安全技术发展脉络和框架,并从AI安全实战出发,重点围绕对抗样本、数据投毒、模型后门等攻击技术进行案例剖析和技术讲解;然后对预训练模型中的风险和防御、AI数据隐私窃取攻击技术、AI应用失控的风险和防御进行详细分析,并佐以实战案例和数据;最后对AI安全的未来发展进行展望,探讨AI安全的风险、机遇、发展理念和产业构想。

本书适合AI和AI安全领域的研究人员、管理人员,以及需要实战案例辅助学习的广大爱好者阅读。

主编推荐
  国内揭秘AI前沿技术图书,

精彩内容
 序 如果说,早期人们对AI技术的能力还抱有些许质疑的话,那么16年Google公司AlphaGo的横空出世,则让普罗大众对AI技术的看法有了耳目一新的变化,越来越多的AI技术被应用到各行各业中,带来商业繁荣的同时也带来了人们更多的担忧。 在AI技术的之下,我们的生活在不知不觉中不断发生着“从量变到质变”的迭代。我们通过AI技术赋能的内容平台可以更深入地了解世界和自己,同时也承担着“信息茧房”之伤害。我们通过AI技术赋能的商业平台获得更多的便捷,同时也被“大数据杀熟”等副作围。 我们被AI“计算”,同时也被AI“算计”。 随着AI技术在各类商业、业务模式中的广泛应用,身为从业者的我们不得不对这一古老而又新鲜的技术模式加以重视。到底AI 技术会给行业带来哪些“巨变”? 多年以前,我和我的团队在工作中遇到过一个特殊的黑产团伙,该团伙让我们“青睐有加”的原因在于,其在相关的攻防场景里,用了当时颇为流行的Caffe深度学习框架

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP