中图网文创礼盒,买2个减5元
欢迎光临中图网 请 | 注册
> >
人工智能安全基础

人工智能安全基础

出版社:机械工业出版社出版时间:2023-04-01
开本: 16开 页数: 302
¥59.3(6.7折)?

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

中 图 价:¥65.9(7.4折)定价  ¥89.0 登录后可看到会员价
加入购物车 收藏
运费6元,全场折上9折期间 满39元包邮
?快递不能达地区使用邮政小包,运费14元起
云南、广西、海南、新疆、青海、西藏六省,部分地区快递不可达
本类五星书更多>

人工智能安全基础 版权信息

  • ISBN:9787111720751
  • 条形码:9787111720751 ; 978-7-111-72075-1
  • 装帧:平装-胶订
  • 册数:暂无
  • 重量:暂无
  • 所属分类:>

人工智能安全基础 本书特色

本书当前人工智能安全的基础问题、关键问题、核心算法等进行归纳总结

人工智能安全基础 内容简介

本书着眼于人工智能自身的安全问题,旨在将当前人工智能安全的基础问题、关键问题、核心算法进行归纳总结。本书的定位是学习人工智能安全的入门书籍,因此先详细介绍了人工智能安全相关的基础知识,包括相关的基础算法和安全模型,使得读者明确人工智能面临的威胁,对人工智能安全有一个大体的概念和初步认识。然后将人工智能系统的主要安全威胁分为模型安全性威胁和模型与数据隐私威胁两大类。模型安全性威胁主要包括投毒攻击、后门攻击、对抗攻击、深度伪造。模型与数据隐私威胁主要包括窃取模型的权重、结构、决策边界等模型本身信息和训练数据集信息。本书在介绍上述经典攻击技术的同时,也介绍了相应的防御方法,使得读者通过这些攻击了解人工智能模型的脆弱性,并对如何防御攻击的方法、如何增强人工智能模型的鲁棒性有一定的思考。本书主要从隐私保护的基本概念、数据隐私、模型窃取与防御三个维度来介绍通用的隐私保护定义与技术、典型的机器学习数据隐私攻击方式和相应的防御手段,并探讨了模型窃取攻击及其对应的防御方法,使得读者能够直观全面地了解模型与数据隐私并掌握一些经典算法的整体实现流程。这本书还介绍了真实世界场景中不同传感器下的对抗攻击和相应的防御措施以及人工智能系统对抗博弈的现状。相比于数字世界的攻击,真实世界的攻击更需要引起人们的关注,一旦犯罪分子恶意利用人工智能系统的漏洞,将会给人们的生产生活带来安全威胁,影响大家的人身安全、财产安全还有个人隐私。读者可以通过阅读此书的知识内容及相关经典案例了解掌握人工智能系统面临的攻防技术,了解如何在前人的基础上,研究出针对各种攻击的防御方法,为可信人工智能助力。本书适合期望入门人工智能安全的计算机相关专业的学生、技术工作者,人工智能领域的从业人员,对人工智能安全感兴趣的人员,致力于建设可信人工智能的人员,本书所涉及的内容可以帮助读者快速全面地了解人工智能安全所涉及的问题及技术,了解相关攻防技术算法的基本原理,可帮助人工智能领域的开发人员做出更安全的应用产品。

人工智能安全基础 目录

推荐序
前言
部分基础知识
第1章人工智能概述2
11人工智能发展现状2
111跌跌撞撞的发展史2
112充满诱惑与希望的现状3
113百家争鸣的技术生态圈4
114像人一样行动:通过图灵测试
就足够了吗5
115像人一样思考:一定需要具备
意识吗7
116合理地思考:一定需要具备逻辑
思维吗8
117合理地行动:能带领我们走得
更远吗9
12人工智能安全现状 12
121模型安全性现状13
122模型与数据隐私现状14
123人工智能安全法规现状15
第2章人工智能基本算法16
21基本概念16
22经典算法17
221支持向量机17
222随机森林22
223逻辑回归25
224K近邻27
225神经网络28
226卷积神经网络31
227强化学习36
23主流算法43
231生成对抗网络43
232联邦学习45
233在线学习49
24算法可解释性51
241可解释性问题52
242事前可解释52
243事后可解释53
244可解释性与安全性分析56
25基础算法实现案例56
26小结57
第3章人工智能安全模型58
31人工智能安全定义58
311人工智能技术组成58
312人工智能安全模型概述59
32人工智能安全问题60
321数据安全问题60
322算法安全问题60
323模型安全问题61
33威胁模型和常见攻击62
331威胁模型63
332常见攻击65
34模型窃取攻击与防御实现
案例77
35小结77
第二部分模型安全性
第4章投毒攻击与防御80
41投毒攻击80
411针对传统机器学习模型的投毒
攻击81
412深度神经网络中的投毒攻击84
413强化学习中的投毒攻击89
414针对其他系统的投毒攻击89
42针对投毒攻击的防御方法90
421鲁棒学习91
422数据清洗92
423模型防御93
424输出防御93
43投毒攻击实现案例94
44小结94
第5章后门攻击与防御95
51后门攻击与防御概述95
511攻击场景97
512机器学习生命周期中的后门
攻击97
513后门攻击相关定义98
514威胁模型99
52图像后门攻击100
521早期后门攻击100
522基于触发器优化的后门
攻击102
523面向触发器隐蔽性的后门
攻击104
524“干净标签”条件下的后门
攻击109
525其他后门攻击方法112
53图像后门防御113
531基于数据预处理的防御
方法114
532基于模型重建的防御方法114
533基于触发器生成的防御方法115
534基于模型诊断的防御方法116
535基于投毒抑制的防御方法117
536基于训练样本过滤的防御
方法117
537基于测试样本过滤的防御
方法117
538认证的防御方法118
54其他场景下的后门模型118
55后门攻击和其他方法的关系119
551与对抗样本攻击的关系119
552与投毒攻击的关系120
56后门攻击与防御实现案例120
57小结121
第6章对抗攻击与防御122
61对抗攻击与防御概述122
62图像对抗样本生成技术123
621基于梯度的对抗样本生成124
622基于优化的对抗样本生成126
623基于梯度估计的对抗样本
生成128
624基于决策的对抗样本生成130
63图像对抗样本防御131
631输入层面的防御方法131
632模型层面的防御方法134
633可验证的防御方法138
634其他防御方法139
64文本对抗样本生成与防御140
641文本对抗样本生成140
642文本对抗样本防御150
65其他数字对抗样本155
651图对抗样本155
652恶意软件检测模型中的对抗
样本162
66对抗攻击与防御实现
案例168
67小结169
第7章深度伪造攻击与防御170
71深度伪造攻击与防御概述170
72深度伪造人脸生成171
721人脸合成171
722身份交换172
723面部属性操作175
724面部表情操作176
73深度伪造人脸检测176
731基于帧内差异的检测方法177
732基于帧间差异的检测方法180
74深度伪造语音生成与检测182
741深度伪造语音生成182
742深度伪造语音检测185
75深度伪造攻击与防御实现
案例186
76小结187
第三部分模型与数据隐私
第8章隐私保护基本概念190
81隐私保护概述190
82安全多方计算191
821安全多方计算的基本概念191
822基于混淆电路的安全多方
计算193
展开全部

人工智能安全基础 作者简介

李进教授,博士生导师,广州大学人工智能与区块链研究院执行院长,南开大学和北京交通大学兼职教授、博士生导师。博士毕业于中山大学,曾在美国弗吉尼亚理工学院和韩国科学技术院等进行访问研究工作。主要研究领域为人工智能安全、数据安全和区块链,发表学术论文100余篇,授权发明专利20余项,较早提出云计算大数据存储安全和加密检索等多个重要问题解决方案,成果获得 同行广泛引用(谷歌学术引用18000余次)。主持、承担了 重点研发专项、 自然科学基金联合重点项目和广东省重大应用研发专项等,相关成果获得 科技进步一等奖和 自然科学二等奖。担任人工智能知名 期刊International Journal of Intelligent Systems主编,同时担任了多个 知名学术会议程序委员会 。多次担任 基金委面上和重点项目会议评审专家,获得 自然科学基金 青年科学基金并入选 青年长江学者人才培养计划,被评为广东省劳动模范和广东省南粤 教师。谭毓安北京理工大学网络空间安全学院长聘教授,博士生导师。主要研究领域为深度学习对抗、系统安全等。作为项目负责人承担 、省部级科研项目20余项,包括 自然科学基金重点项目/面上项目、 重点研发计划课题等。发表SCI论文50余篇,授权发明专利20余项,研究成果获省部级奖励4项。担任《信息安全研究》《信息网络安全》、International Journal of Intelligent Systems等期刊编委。

商品评论(0条)
暂无评论……
书友推荐
本类畅销
编辑推荐
返回顶部
中图网
在线客服