首页>参考读物>计算机科学与技术>人工智能

人工智能:数据与模型安全
作者 : 姜育刚,马兴军,吴祖煊 著
出版日期 : 2024-03-06
ISBN : 978-7-111-73502-1
定价 : 129.00元
扩展资源下载
扩展信息
语种 : 简体中文
页数 :
开本 : 16
原书名 :
原出版社:
属性分类: 店面
包含CD : 无CD
绝版 : 未绝版
图书简介

本教材聚焦学术前沿,围绕人工智能的两大核心要素,即数据和模型,对人工智能领域安全问题以及相关攻防算法展开系统全面、详细深入的介绍。本教材可以帮助学生充分了解人工智能数据与模型所面临的安全风险,学习基础的攻防理论,掌握关键的攻防技巧。

图书特色

人工智能真的安全吗?数据是否干净?模型是否可信?
系统·深入·前沿
关于人工智能安全,你想要了解的都在这里
发展“安全”“可信”的人工智能

上架指导

计算机/人工智能/安全

封底文字

系统:全面梳理介绍人工智能数据与模型面临的各类安全风险。深入:详细讲解各类攻防算法及其背后的对抗和鲁棒优化思想。前沿:覆盖人工智能安全领域最前沿的攻防技术及其发展动态。

本教材紧密围绕人工智能的两大核心要素——数据和模型,对人工智能安全问题和攻防算法进行了全面深入的讨论,覆盖的理论方法和攻防策略对构建安全可靠人工智能系统具有重要意义。作者特别注重内容的体系化,系统梳理了近年来各方面的研究成果,提炼了攻防的核心思想,同时介绍了大量的技术细节,为人工智能领域的学生和研究人员提供了宝贵的参考资料。本教材可以帮助广大读者深入了解人工智能安全这一重要领域,在全社会大力发展人工智能技术的背景下,加强人工智能开发者与使用者的安全防范意识,以保障国家信息安全和促进人工智能产业的健康发展。
邬江兴 中国工程院院士

在通用人工智能时代来临之际,如何确保人工智能技术安全可信是维护其健康发展的关键。本书从数据与模型的角度出发,详尽分析了当前人工智能系统所面临的各种安全风险,并系统介绍了一系列应对这些威胁的算法和优化策略。作者基于其在人工智能安全领域的学术积累,将复杂的概念解释得清晰易懂,使得本书不仅适合学术研究者,也适合工业界的专业人士。
张钹 中国科学院院士

随着人工智能技术的广泛应用,相关安全问题也日益突出。本书聚焦人工智能的数据与模型安全问题,系统介绍了相关概念、攻击方法和防御方法等,内容丰富,深入浅出。作者是该领域的优秀学者,基于多年教学科研经验倾力而作本书,值得推荐。
周志华 国际人工智能联合会理事会主席,南京大学计算机系主任兼人工智能学院院长

图书目录

前言

第一章人工智能与安全概述
1.1人工智能的定义
1.2人工智能的发展
1.2.1三起三落
1.2.2重大突破
1.3人工智能安全
1.3.1数据与模型安全
1.3.2现实安全问题
1.4本章小结
1.5习题

第二章机器学习基础
2.1 基本概念
2.2 学习范式
2.2.1 有监督学习
2.2.2 无监督学习
2.2.3 强化学习
2.2.4 其他范式
2.3 损失函数
2.3.1分类损失
2.3.2 单点回归损失
2.3.3 边框回归损失
2.3.4 人脸识别损失
2.3.5 自监督学习损失
2.4 优化方法
2.4.1梯度下降
2.4.2 随机梯度下降
2.4.3 改进的随机梯度下降
2.5 本章小结
2.6 习题

第三章 人工智能安全基础
3.1 基本概念
3.2 威胁模型
3.2.1 白盒威胁模型
3.2.2 黑盒威胁模型
3.2.3 灰盒威胁模型
3.3 攻击类型
3.3.1 攻击目的
3.3.2 攻击对象
3.3.3 攻击时机
3.4 防御类型
3.4.1 攻击检测
3.4.2 数据保护
3.4.3 模型增强
3.5 本章小结
3.6 习题

第四章 数据安全:攻击
4.1 数据投毒
4.1.1 标签投毒攻击
4.1.2 在线投毒攻击
4.1.3 特征空间攻击
4.1.4 双层优化攻击
4.1.5 生成式攻击
4.1.6 差别化攻击
4.1.7 投毒预训练大模型
4.2 隐私攻击
4.2.1 成员推理攻击
4.2.2 属性推理攻击
4.2.3 联邦推理攻击
4.3 数据窃取
4.3.1 黑盒窃取
4.3.2 白盒窃取
4.3.3 窃取大模型
4.4 篡改与伪造
4.4.1 普通篡改
4.4.2 深度伪造
4.5 本章小结
4.6 习题

第五章 数据安全:防御
5.1 鲁棒训练
5.2 差分隐私
5.2.1 差分隐私概念
5.2.2 差分隐私在深度学习中的应用
5.3 联邦学习
5.3.1 联邦学习概述
5.3.2 横向联邦
5.3.3 纵向联邦
5.3.4 隐私与安全
5.4 篡改与深伪检测
5.4.1 普通篡改检测
5.4.2 深度伪造监测
5.5本章小结
5.6 习题

第六章 模型安全:对抗攻击
6.1 白盒攻击
6.2 黑盒攻击
6.2.1 查询攻击
6.2.2 迁移攻击
6.3 物理攻击
6.4 本章小结
6.5 习题

第七章 模型安全:对抗防御
7.1 对抗样本成因
7.1.1 高度非线性假说
7.1.2 局部线性假说
7.1.3 边界倾斜假说
7.1.4 高维流形假说
7.1.5 不鲁棒特征假说
7.2 对抗样本检测
7.2.1 二级分类法
7.2.2 主成分分析法
7.2.3 异常分布检测法
7.2.4 预测不一致性
7.2.5 重建不一致性
7.2.6 诱捕检测法
7.3 对抗训练
7.3.1 早期对抗训练
7.3.2 PGD对抗训练
7.3.3 TRADES对抗训练
7.3.4 样本区分对抗训练
7.3.5参数空间对抗训练
7.3.6 对抗训练的加速
7.3.7 大规模对抗训练
7.3.9 对抗蒸馏
7.3.10 鲁棒模型结构
7.4 输入空间防御
7.4.1 输入去噪
7.4.2 输入压缩
7.4.3 像素偏转
7.4.4 输入随机化
7.4.5 生成式防御
7.4.6 图像修复
7.5 可验证防御
7.5.1 基本概念
7.5.2 认证小模型
7.5.3 认证中模型
7.5.4 认证大模型
7.6 本章小结
7.7 习题

第八章 模型安全:后门攻击
8.1 输入空间攻击
8.2 模型空间攻击
8.3 特征空间攻击
8.4 迁移学习攻击
8.5 联邦学习攻击
8.6 不同任务场景下的攻击
8.7 本章小结
8.8 习题

第九章 模型安全:后门防御
9.1 后门模型检测
9.2 后门样本检测
9.3 后门移除
9.3.1 训练中移除
9.3.2 训练后移除
9.4 本章小结
9.5 习题

第十章 模型安全:窃取攻防
10.1 模型窃取攻击
10.1.1 基于方程式求解的窃取
10.1.2 基于替代模型的窃取
10.1.3 基于元模型的窃取
10.2 模型窃取防御
10.2.1 信息模糊
10.2.2 查询控制
10.2.3 模型溯源
10.3 本章小结
10.4 习题

第十一章 未来展望
11.1 未来攻击
11.2 未来防御
11.3 本章小结

教学资源推荐
作者: [德]伯恩哈德·G. 胡姆(Bernhard G. Humm) 著
作者: [英]伯纳黛特·夏普(Bernadette Sharp) [法]弗洛伦斯·赛德斯(Florence Sèdes)[波兰]维斯拉夫·卢巴泽斯基(Wiesław Lubaszewski) 编著
作者: [美] 大卫·福赛斯(David Forsyth) 著
作者: 【美】布兰登·里根(Brandon Reagen) 罗伯特·阿道夫(Robert Adolf) 保罗·沃特莫(Paul Whatmough) 古杨·魏(Gu-Yeon Wei) 大卫·布鲁克斯(David Brooks) 著
参考读物推荐
作者: [美] 尼克·麦克卢尔(Nick McClure) 著
作者: 吴茂贵 郁明敏 朱凤元 张粤磊 等著
作者: [美]安库·A. 帕特尔(Ankur A. Patel),[美]阿贾伊·乌皮利·阿拉萨尼帕莱(Ajay Uppili Arasanipalai) 著