• 人工智能安全基础
  • 人工智能安全基础
21年品牌 40万+商家 超1.5亿件商品

人工智能安全基础

全新正版 极速发货

54.3 6.1折 89 全新

库存18件

广东广州
认证卖家担保交易快速发货售后保障

作者李进 谭毓安 著

出版社机械工业

ISBN9787111720751

出版时间2023-04

装帧其他

开本其他

定价89元

货号1202875569

上书时间2024-06-10

大智慧小美丽

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
目录
推荐序<br />前言<br />第一部分基础知识<br />第1章人工智能概述2<br />11人工智能发展现状2<br />111跌跌撞撞的发展史2<br />112充满诱惑与希望的现状3<br />113百家争鸣的技术生态圈4<br />114像人一样行动:通过图灵测试<br />就足够了吗5<br />115像人一样思考:一定需要具备<br />意识吗7<br />116合理地思考:一定需要具备逻辑<br />思维吗8<br />117合理地行动:能带领我们走得<br />更远吗9<br />12人工智能安全现状 12<br />121模型安全性现状13<br />122模型与数据隐私现状14<br />123人工智能安全法规现状15<br />第2章人工智能基本算法16<br />21基本概念16<br />22经典算法17<br />221支持向量机17<br />222随机森林22<br />223逻辑回归25<br />224K近邻27<br />225神经网络28<br />226卷积神经网络31<br />227强化学习36<br />23主流算法43<br />231生成对抗网络43<br />232联邦学习45<br />233在线学习49<br />24算法可解释性51<br />241可解释性问题52<br />242事前可解释52<br />243事后可解释53<br />244可解释性与安全性分析56<br />25基础算法实现案例56<br />26小结57<br />第3章人工智能安全模型58<br />31人工智能安全定义58<br />311人工智能技术组成58<br />312人工智能安全模型概述59<br />32人工智能安全问题60<br />321数据安全问题60<br />322算法安全问题60<br />323模型安全问题61<br />33威胁模型和常见攻击62<br />331威胁模型63<br />332常见攻击65<br />34模型窃取攻击与防御实现<br />案例77<br />35小结77<br />第二部分模型安全性<br />第4章投毒攻击与防御80<br />41投毒攻击80<br />411针对传统机器学习模型的投毒<br />攻击81<br />412深度神经网络中的投毒攻击84<br />413强化学习中的投毒攻击89<br />414针对其他系统的投毒攻击89<br />42针对投毒攻击的防御方法90<br />421鲁棒学习91<br />422数据清洗92<br />423模型防御93<br />424输出防御93<br />43投毒攻击实现案例94<br />44小结94<br />第5章后门攻击与防御95<br />51后门攻击与防御概述95<br />511攻击场景97<br />512机器学习生命周期中的后门<br />攻击97<br />513后门攻击相关定义98<br />514威胁模型99<br />52图像后门攻击100<br />521早期后门攻击100<br />522基于触发器优化的后门<br />攻击102<br />523面向触发器隐蔽性的后门<br />攻击104<br />524“干净标签”条件下的后门<br />攻击109<br />525其他后门攻击方法112<br />53图像后门防御113<br />531基于数据预处理的防御<br />方法114<br />532基于模型重建的防御方法114<br />533基于触发器生成的防御方法115<br />534基于模型诊断的防御方法116<br />535基于投毒抑制的防御方法117<br />536基于训练样本过滤的防御<br />方法117<br />537基于测试样本过滤的防御<br />方法117<br />538认证的防御方法118<br />54其他场景下的后门模型118<br />55后门攻击和其他方法的关系119<br />551与对抗样本攻击的关系119<br />552与投毒攻击的关系120<br />56后门攻击与防御实现案例120<br />57小结121<br />第6章对抗攻击与防御122<br />61对抗攻击与防御概述122<br />62图像对抗样本生成技术123<br />621基于梯度的对抗样本生成124<br />622基于优化的对抗样本生成126<br />623基于梯度估计的对抗样本<br />生成128<br />624基于决策的对抗样本生成130<br />63图像对抗样本防御131<br />631输入层面的防御方法131<br />632模型层面的防御方法134<br />633可验证的防御方法138<br />634其他防御方法139<br />64文本对抗样本生成与防御140<br />641文本对抗样本生成140<br />642文本对抗样本防御150<br />65其他数字对抗样本155<br />651图对抗样本155<br />652恶意软件检测模型中的对抗<br />样本162<br />66对抗攻击与防御实现<br />案例168<br />67小结169<br />第7章深度伪造攻击与防御170<br />71深度伪造攻击与防御概述170<br />72深度伪造人脸生成171<br />721人脸合成171<br />722身份交换172<br />723面部属性操作175<br />724面部表情操作176<br />73深度伪造人脸检测176<br />731基于帧内差异的检测方法177<br />732基于帧间差异的检测方法180<br />74深度伪造语音生成与检测182<br />741深度伪造语音生成182<br />742深度伪造语音检测185<br />75深度伪造攻击与防御实现<br />案例186<br />76小结187<br />第三部分模型与数据隐私<br />第8章隐私保护基本概念190<br />81隐私保护概述190<br />82安全多方计算191<br />821安全多方计算的基本概念191<br />822基于混淆电路的安全多方<br />计算193<br />823GMW协议195<br />824基于门限秘密共享的安全多方<br />计算196<br />825BGW协议199<br />83同态加密200<br />831同态加密技术简介200<br />832BGV全同态加密算法202<br />84差分隐私205<br />841概念与定义207<br />842基础技术209<br />85差分隐私的决策树构建实现<br />案例213<br />86小结214<br />第9章数据隐私215<br />91数据隐私概述215<br />92成员推理攻击215<br />921成员推理攻击类型216<br />922成员推理攻击方法217<br />923攻击执行的场景224<br />924攻击成功执行的机理228<br />93数据集重建攻击228<br />931联邦学习下的数据集重建<br />攻击229<br />932在线学习下的数据集重建<br />攻击232<br />94防御手段233<br />941针对成员推理攻击的防御233<br />942针对数据集重建攻击的防御241<br />95小结242<br />第10章模型窃取攻击与防御243<br />101模型窃取攻击与防御概述243<br />1011模型窃取动机244<br />1012模型窃取目标244<br />102模型参数窃取攻击245<br />1021基于线性回归模型的参数<br />窃取245<br />1022基于决策树模型的参数<br />窃取245<br />1023基于神经网络模型的参数<br />窃取246<br />1024基于可解释信息模型的<br />参数窃取250<br />1025训练超参数窃取攻击252<br />103模型结构窃取攻击254<br />1031基于元模型的模型结构<br />窃取254<br />1032基于时间侧信道的模型结构<br />窃取255<br />104模型决策边界窃取攻击256<br />1041基于雅可比矩阵的模型决策<br />边界窃取257<br />1042基于随机合成样本的模型决<br />策边界窃取258<br />1043基于生成对抗网络的模型决<br />策边界窃取259<br />105模型功能窃取攻击261<br />1051基于强化学习的模型功能<br />窃取261<br />1052基于混合策略的模型功能<br />窃取262<br />1053基于主动学习的模型功能<br />窃取264<br />106模型窃取攻击的防御手段265<br />1061基于后验概率扰动的防御<br />策略265<br />1062基于多个样本特征之间距离<br />分布的异常检测266<br />1063自适应错误信息的防御<br />策略267<br />107模型窃取攻击与防御实现<br />案例269<br />108小结269<br />第四部分应用与实践<br />第11章面向真实世界的对抗样本272<br />111面向真实世界的对抗样本<br />概述272<br />112不同传感器的对抗样本<br />生成273<br />1121光学相机传感器273<br />1122激光雷达传感器279<br />1123麦克风传感器282<br />1124多模态传感器283<br />113不同传感器的对抗样本<br />防御284<br />1131光学相机传感器284<br />1132激光雷达传感器286<br />1133麦克风传感器287<br />114自动驾驶应用中的安全与<br />对抗287<br />1141基于深度学习的ADS工作<br />流程288<br />1142针对ADS的攻击290<br />1143针对ADS的防御293<br />115人工智能博弈(游戏<br />对抗)294<br />1151完备信息博弈295<br />1152非完备信息博弈298<br />1153非完备信息博弈(游戏<br />对抗)299<br />116小结301<br />参考文献302

内容摘要
本书着眼于人工智能自身的安全问题,旨在将当前人工智能安全的基础问题、关键问题、核心算法进行归纳总结。本书的定位是学习人工智能安全的入门书籍,因此先详细介绍了人工智能安全相关的基础知识,包括相关的基础算法和安全模型,使得读者明确人工智能面临的威胁,对人工智能安全有一个大体的概念和初步认识。然后将人工智能系统的主要安全威胁分为模型安全性威胁和模型与数据隐私威胁两大类。模型安全性威胁主要包括投毒攻击、后门攻击、对抗攻击、深度伪造。模型与数据隐私威胁主要包括窃取模型的权重、结构、决策边界等模型本身信息和训练数据集信息。本书在介绍上述经典攻击技术的同时,也介绍了相应的防御方法,使得读者通过这些攻击了解人工智能模型的脆弱性,并对如何防御攻击的方法、如何增强人工智能模型的鲁棒性有一定的思考。本书主要从隐私保护的基本概念、数据隐私、模型窃取与防御三个维度来介绍通用的隐私保护定义与技术、典型的机器学习数据隐私攻击方式和相应的防御手段,并探讨了模型窃取攻击及其对应的防御方法,使得读者能够直观全面地了解模型与数据隐私并掌握一些经典算法的整体实现流程。这本书还介绍了真实世界场景中不同传感器下的对抗攻击和相应的防御措施以及人工智能系统对抗博弈的现状。相比于数字世界的攻击,真实世界的攻击更需要引起人们的关注,一旦犯罪分子恶意利用人工智能系统的漏洞,将会给人们的生产生活带来安全威胁,影响大家的人身安全、财产安全还有个人隐私。读者可以通过阅读此书的知识内容及相关经典案例了解掌握人工智能系统面临的攻防技术,了解如何在前人的基础上,研究出针对各种攻击的防御方法,为可信人工智能助力。本书适合期望入门人工智能安全的计算机相关专业的学生、技术工作者,人工智能领域的从业人员,对人工智能安全感兴趣的人员,致力于建设可信人工智能的人员,本书所涉及的内容可以帮助读者快速全面地了解人工智能安全所涉及的问题及技术,了解相关攻防技术算法的基本原理,可帮助人工智能领域的开发人员做出更安全的应用产品。

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP