人工智能安全基础
作者 : 李进 谭毓安 著
出版日期 : 2023-03-01
ISBN : 978-7-111-72075-1
适用人群 : 本书适合期望入门人工智能安全的计算机相关专业的学生、技术工作者,人工智能领域的从业人员,对人工智能安全感兴趣的人员,致力于建设可信人工智能的人员,本书所涉及的内容可以帮助读者快速全面地了解人工智能安全所涉及的问题及技术,了解相关攻防技术算法的基本原理,可帮助人工智能领域的开发人员做出更安全的应用产品。
定价 : 89.00元
教辅资源下载
扩展信息
语种 : 简体中文
页数 :
开本 : 16
原书名 :
原出版社:
属性分类: 教材
包含CD : 无CD
绝版 :
图书简介

本书着眼于人工智能自身的安全问题,旨在将当前人工智能安全的基础问题、关键问题、核心算法进行归纳总结。本书的定位是学习人工智能安全的入门书籍,因此先详细介绍了人工智能安全相关的基础知识,包括相关的基础算法和安全模型,使得读者明确人工智能面临的威胁,对人工智能安全有一个大体的概念和初步认识。然后将人工智能系统的主要安全威胁分为模型安全性威胁和模型与数据隐私威胁两大类。模型安全性威胁主要包括投毒攻击、后门攻击、对抗攻击、深度伪造。模型与数据隐私威胁主要包括窃取模型的权重、结构、决策边界等模型本身信息和训练数据集信息。
本书在介绍上述经典攻击技术的同时,也介绍了相应的防御方法,使得读者通过这些攻击了解人工智能模型的脆弱性,并对如何防御攻击的方法、如何增强人工智能模型的鲁棒性有一定的思考。本书主要从隐私保护的基本概念、数据隐私、模型窃取与防御三个维度来介绍通用的隐私保护定义与技术、典型的机器学习数据隐私攻击方式和相应的防御手段,并探讨了模型窃取攻击及其对应的防御方法,使得读者能够直观全面地了解模型与数据隐私并掌握一些经典算法的整体实现流程。这本书还介绍了真实世界场景中不同传感器下的对抗攻击和相应的防御措施以及人工智能系统对抗博弈的现状。相比于数字世界的攻击,真实世界的攻击更需要引起人们的关注,一旦犯罪分子恶意利用人工智能系统的漏洞,将会给人们的生产生活带来安全威胁,影响大家的人身安全、财产安全还有个人隐私。读者可以通过阅读此书的知识内容及相关经典案例了解掌握人工智能系统面临的攻防技术,了解如何在前人的基础上,研究出针对各种攻击的防御方法,为可信人工智能助力。
本书适合期望入门人工智能安全的计算机相关专业的学生、技术工作者,人工智能领域的从业人员,对人工智能安全感兴趣的人员,致力于建设可信人工智能的人员,本书所涉及的内容可以帮助读者快速全面地了解人工智能安全所涉及的问题及技术,了解相关攻防技术算法的基本原理,可帮助人工智能领域的开发人员做出更安全的应用产品。

图书特色

上架指导

计算机\人工智能

封底文字

专家推荐:
人工智能涉及数学、控制学、计算机科学、神经学、语言学等诸多学科,其快速发展过程中带来的安全风险也不容忽视:人工智能作为一个“黑箱”是如何做出合理决策的?其复杂性意味着人工智能是依据它从训练数据中发现的固有特征实时决策的。当我们无法理解人工智能是如何做出决策、预测和洞察的时候,我们就无法完全优化人工智能应用系统。尤其是对于高风险的决策过程,其透明度和可解释性就显得更为重要。本书系统地介绍了现阶段的人工智能在模型架构、数据隐私两方面存在的技术局限和伴生的安全风险,明晰了人工智能技术在转化和应用中面临的诸多挑战,介绍了多种典型的威胁模型和攻防方法,对促进人工智能健康发展具有重要的参考意义。希望本书的出版能够吸引并带动更多的相关从业人员关注和解决人工智能安全问题,推进人工智能安全治理工作,构筑我国人工智能发展的竞争优势,为经济社会高质量发展提供科技创新支撑。        
郑志明 中国科学院院士

本书特色:
技术硬核:作为人工智能安全的入门书籍,介绍了多种典型的威胁模型和攻防方法,通过阅读本书,能够直观全面地了解经典的攻击技术与防御方法,并掌握一些经典算法的整体实现流程。
案例真实:介绍了真实世界场景中不同传感器下的对抗攻击与防御措施,以及人工智能系统对抗博弈的现状,更能引起读者的关注。
操作性强:本书每章都配有相应的经典案例与实现代码,使得读者可以上手实操人工智能系统面临的攻防技术,以便了解如何在前人的基础上,研究出针对各种攻击的防御方法,为可信人工智能助力。
读者对象:
希望了解人工智能安全的计算机相关专业的学生。
人工智能领域的从业人员。
对人工智能安全感兴趣的人员。
致力于建设可信人工智能的人员。

图书目录

第一篇 基础知识
第1章 人工智能发展现状
1.1. 知识图谱发展现状
1.2. 深度学习发展现状
1.3. 强化学习发展现状
小结

第2章 人工智能可解释性
2.1. 图神经网络可解释性
2.2. 深度学习可解释性
2.3. 强化学习可解释性
小结

第3章 对算法的攻击类型
3.1. 攻击时机
3.2. 可利用的信息
3.3. 攻击目标
小结

第二篇 对抗环境下的攻击与防御
第4章 文本对抗攻击与防御
4.1. 对抗样本的机理
4.2. 文本对抗攻击
4.3. 文本对抗防御
小结

第5章 图像对抗攻击与防御
5.1. 图像对抗攻击
5.2. 图像对抗防御
5.3. 类图像数据对抗攻击与防御
小结

第6章 物理对抗攻击与防御
6.1. 可见光的对抗攻击
6.2. 可见光的对抗防御
6.3. 不可见光的对抗攻击与防御
小结


第三篇 模型的攻击与防御
第7章 投毒攻击与防御
7.1. 投毒攻击
7.2. 投毒防御
小结

第8章 后门攻击与防御
8.1. 后门攻击
8.2. 后门攻击防御
小结

9. 模型窃取与防御
9.1. 模型窃取
9.2. 模型窃取防御
小结

第四篇 隐私保护
第10章 差分隐私保护
10.1. 原理与性质
10.2. 基础实现机制
10.3. 高级实现机制
小结

第11章 安全多方计算
11.1. 混淆电路方法
11.2. 部分同态加密
11.3. 其他方法(GMW方法、OT协议、密码共享)
小结

第12章 联邦学习
12.1. 分布式机器学习
12.2. 横向联邦学习
12.3. 纵向联邦学习
小结

教学资源推荐
作者: [美]查鲁·C. 阿加沃尔(Charu C. Aggarwal) 著
作者: [美] 梅尔亚·莫里(Mehryar Mohri) 阿夫欣·罗斯塔米扎达尔(Afshin Rostamizadeh) 阿米特·塔尔沃卡尔(Ameet Talwalkar) 著
作者: [加] 大卫·L. 普尔(David L. Poole) 阿兰·K. 麦克沃斯(Alan K. Mackworth) 著
作者: [希]西格尔斯?西奥多里蒂斯(Sergios Theodoridis)著
参考读物推荐
作者: 吴茂贵 郁明敏 杨本法 李涛 张粤磊 著
作者: [日]高野茂之(Shigeyuki Takano) 著