科技
类型
可以朗读
语音朗读
254千字
字数
2023-08-01
发行日期
展开全部
主编推荐语
关于人工智能安全,你想要了解的都在这里。
内容简介
本书聚焦学术前沿,围绕人工智能的两大核心要素,即数据和模型,对人工智能领域安全问题以及相关攻防算法展开系统全面、详细深入的介绍。
目录
- 版权信息
- FOREWORD 序
- PREFACE 前言
- TABLE OF COMMONLY USED SYMBOLS 常用符号表
- CHAPTER 1 第1章 人工智能与安全概述
- 1.1 人工智能的定义
- 1.2 人工智能的发展
- 1.2.1 三起两落
- 1.2.2 重大突破
- 1.3 人工智能安全
- 1.3.1 数据与模型安全
- 1.3.2 现实安全问题
- 1.4 本章小结
- 1.5 习题
- CHAPTER 2 第2章 机器学习基础
- 2.1 基本概念
- 2.2 学习范式
- 2.2.1 有监督学习
- 2.2.2 无监督学习
- 2.2.3 强化学习
- 2.2.4 其他范式
- 2.3 损失函数
- 2.3.1 分类损失
- 2.3.2 单点回归损失
- 2.3.3 边框回归损失
- 2.3.4 人脸识别损失
- 2.3.5 自监督学习损失
- 2.4 优化方法
- 2.4.1 梯度下降
- 2.4.2 随机梯度下降
- 2.4.3 改进的随机梯度下降
- 2.5 本章小结
- 2.6 习题
- CHAPTER 3 第3章 人工智能安全基础
- 3.1 基本概念
- 3.2 威胁模型
- 3.2.1 白盒威胁模型
- 3.2.2 黑盒威胁模型
- 3.2.3 灰盒威胁模型
- 3.3 攻击类型
- 3.3.1 攻击目的
- 3.3.2 攻击对象
- 3.3.3 攻击时机
- 3.4 防御类型
- 3.4.1 攻击检测
- 3.4.2 数据保护
- 3.4.3 模型增强
- 3.5 本章小结
- 3.6 习题
- CHAPTER 4 第4章 数据安全:攻击
- 4.1 数据投毒
- 4.1.1 标签投毒攻击
- 4.1.2 在线投毒攻击
- 4.1.3 特征空间攻击
- 4.1.4 双层优化攻击
- 4.1.5 生成式攻击
- 4.1.6 差别化攻击
- 4.1.7 投毒预训练大模型
- 4.2 隐私攻击
- 4.2.1 成员推理攻击
- 4.2.2 属性推理攻击
- 4.2.3 其他推理攻击
- 4.3 数据窃取
- 4.3.1 黑盒数据窃取
- 4.3.2 白盒数据窃取
- 4.3.3 数据窃取大模型
- 4.4 篡改与伪造
- 4.4.1 普通篡改
- 4.4.2 深度伪造
- 4.5 本章小结
- 4.6 习题
- CHAPTER 5 第5章 数据安全:防御
- 5.1 鲁棒训练
- 5.2 差分隐私
- 5.2.1 差分隐私概念
- 5.2.2 差分隐私在深度学习中的应用
- 5.3 联邦学习
- 5.3.1 联邦学习概述
- 5.3.2 横向联邦
- 5.3.3 纵向联邦
- 5.3.4 隐私与安全
- 5.4 篡改与深伪检测
- 5.4.1 普通篡改检测
- 5.4.2 深度伪造检测
- 5.5 本章小结
- 5.6 习题
- CHAPTER 6 第6章 模型安全:对抗攻击
- 6.1 白盒攻击
- 6.2 黑盒攻击
- 6.2.1 查询攻击
- 6.2.2 迁移攻击
- 6.3 物理攻击
- 6.4 本章小结
- 6.5 习题
- CHAPTER 7 第7章 模型安全:对抗防御
- 7.1 对抗样本成因
- 7.1.1 高度非线性假说
- 7.1.2 局部线性假说
- 7.1.3 边界倾斜假说
- 7.1.4 高维流形假说
- 7.1.5 不鲁棒特征假说
- 7.2 对抗样本检测
- 7.2.1 二级分类法
- 7.2.2 主成分分析法
- 7.2.3 异常分布检测法
- 7.2.4 预测不一致性
- 7.2.5 重建不一致性
- 7.2.6 诱捕检测法
- 7.3 对抗训练
- 7.3.1 早期对抗训练
- 7.3.2 PGD对抗训练
- 7.3.3 TRADES对抗训练
- 7.3.4 样本区分对抗训练
- 7.3.5 数据增广对抗训练
- 7.3.6 参数空间对抗训练
- 7.3.7 对抗训练的加速
- 7.3.8 大规模对抗训练
- 7.3.9 对抗蒸馏
- 7.3.10 鲁棒模型结构
- 7.4 输入空间防御
- 7.4.1 输入去噪
- 7.4.2 输入压缩
- 7.4.3 像素偏转
- 7.4.4 输入随机化
- 7.4.5 生成式防御
- 7.4.6 图像修复
- 7.5 可认证防御
- 7.5.1 基本概念
- 7.5.2 认证小模型
- 7.5.3 认证中模型
- 7.5.4 认证大模型
- 7.6 本章小结
- 7.7 习题
- CHAPTER 8 第8章 模型安全:后门攻击
- 8.1 输入空间攻击
- 8.2 模型空间攻击
- 8.3 特征空间攻击
- 8.4 迁移学习攻击
- 8.5 联邦学习攻击
- 8.6 任务场景攻击
- 8.7 本章小结
- 8.8 习题
- CHAPTER 9 第9章 模型安全:后门防御
- 9.1 后门模型检测
- 9.2 后门样本检测
- 9.3 后门移除
- 9.3.1 训练中移除
- 9.3.2 训练后移除
- 9.4 本章小结
- 9.5 习题
- CHAPTER 10 第10章 模型安全:窃取攻防
- 10.1 模型窃取攻击
- 10.1.1 基于方程式求解的窃取攻击
- 10.1.2 基于替代模型的窃取攻击
- 10.1.3 基于元模型的窃取攻击
- 10.2 模型窃取防御
- 10.2.1 信息模糊
- 10.2.2 查询控制
- 10.2.3 模型溯源
- 10.3 本章小结
- 10.4 习题
- CHAPTER 11 第11章 未来展望
- 11.1 未来攻击
- 11.2 未来防御
- 11.3 本章小结
展开全部
出版方
机械工业出版社
机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。