网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 人工智能(数据与模型安全)/人工智能技术丛书
分类
作者 姜育刚//马兴军//吴祖煊
出版社 机械工业出版社
下载
简介
内容推荐
本书聚焦学术前沿,围绕人工智能的两大核心要素,即数据和模型,系统深入地介绍相关安全问题和攻防算法。
本书共11章。第1章简要回顾了人工智能的发展历程;第2章介绍了机器学习的基础知识;第3章介绍了人工智能安全相关的基本概念、威胁模型和攻击与防御类型;第4章聚焦数据安全方面的攻击;第5章聚焦数据安全方面的防御;第6章到第10章分别聚焦模型安全方面的对抗攻击、对抗防御、后门攻击、后门防御以及窃取攻防;第11章展望了未来攻击和防御的发展趋势并强调了构建系统性防御的紧迫性。
本书适合人工智能、智能科学与技术、计算机科学与技术、软件工程、信息安全等专业的高年级本科生、研究生以及人工智能从业者阅读。通过本书,读者可以了解人工智能安全这一新兴领域,培养致力于发展“安全”“可信”人工智能的社会责任感。
作者简介
姜育刚,复旦大学教授、博士生导师,教育部长江学者特聘教授,IEEE Fellow、IAPR Fellow。研究领域为多媒体信息处理、计算机视觉、可信通用人工智能,国家科技创新2030——“新一代人工智能”重大项目负责人,上海市智能视觉计算协同创新中心主任。发表的200余篇论文被引用2万余次,构建的开源数据和工具集被国内外学者及企业频繁使用。曾获2018年度上海市科技进步一等奖、2019年度上海市青年科技杰出贡献奖、2022年度教育部自然科学一等奖、2022年度国家级教学成果二等奖等荣誉。
目录

前言
常用符号表
第1章 人工智能与安全概述
1.1 人工智能的定义
1.2 人工智能的发展
1.2.1 三起两落
1.2.2 重大突破
1.3 人工智能安全
1.3.1 数据与模型安全
1.3.2 现实安全问题
1.4 本章小结
1.5 习题
第2章 机器学习基础
2.1 基本概念
2.2 学习范式
2.2.1 有监督学习
2.2.2 无监督学习
2.2.3 强化学习
2.2.4 其他范式
2.3 损失函数
2.3.1 分类损失
2.3.2 单点回归损失
2.3.3 边框回归损失
2.3.4 人脸识别损失
2.3.5 自监督学习损失
2.4 优化方法
2.4.1 梯度下降
2.4.2 随机梯度下降
2.4.3 改进的随机梯度下降
2.5 本章小结
2.6 习题
第3章 人工智能安全基础
3.1 基本概念
3.2 威胁模型
3.2.1 白盒威胁模型
3.2.2 黑盒威胁模型
3.2.3 灰盒威胁模型
3.3 攻击类型
3.3.1 攻击目的
3.3.2 攻击对象
3.3.3 攻击时机
3.4 防御类型
3.4.1 攻击检测
3.4.2 数据保护
3.4.3 模型增强
3.5 本章小结
3.6 习题
第4章 数据安全:攻击
4.1 数据投毒
4.1.1 标签投毒攻击
4.1.2 在线投毒攻击
4.1.3 特征空间攻击
4.1.4 双层优化攻击
4.1.5 生成式攻击
4.1.6 差别化攻击
4.1.7 投毒预训练大模型
4.2 隐私攻击
4.2.1 成员推理攻击
4.2.2 属性推理攻击
4.2.3 其他推理攻击
4.3 数据窃取
4.3.1 黑盒数据窃取
4.3.2 白盒数据窃取
4.3.3 数据窃取大模型
4.4 篡改与伪造
4.4.1 普通篡改
4.4.2 深度伪造
4.5 本章小结
4.6 习题
第5章 数据安全:防御
5.1 鲁棒训练
5.2 差分隐私
5.2.1 差分隐私概念
5.2.2 差分隐私在深度学习中的应用
5.3 联邦学习
5.3.1 联邦学习概述
5.3.2 横向联邦
5.3.3 纵向联邦
5.3.4 隐私与安全
5.4 篡改与深伪检测
5.4.1 普通篡改检测
5.4.2 深度伪造检测
5.5 本章小结
5.6 习题
第6章 模型安全:对抗攻击
6.1 白盒攻击
6.2 黑盒攻击
6.2.1 查询攻击
6.2.2 迁移攻击
6.3 物理攻击
6.4 本章小结
6.5 习题
第7章 模型安全:对抗防御
7.1 对抗样本成因
7.1.1 高度非线性假说
7.1.2 局部线性假说
7.1.3 边界倾斜假说
7.1.4 高维流形假说
7.1.5 不鲁棒特征假说
7.2 对抗样本检测
7.2.1 二级分类法
7.2.2 主成分分析法
7.2.3 异常分布检测法
7.2.4 预测不一致性
7.2.5 重建不一致性
7.2.6 诱捕检测法
7.3 对抗训练
7.3.1 早期对抗训练
7.3.2 PGD对抗训练
7.3.3 TRADES对抗训练
7.3.4 样本区分对抗训练
7.3.5 数据增广对抗训练
7.3.6 参数空间对抗训练
7.3.7 对抗训练的加速
7.3.8 大规模对抗训练
7.3.9 对抗蒸馏
7.3.10 鲁棒模型结构
7.4 输入空间防御
7.4.1 输入去噪
7.4.2 输入压缩
7.4.3 像素偏转
7.4.4 输入随机化
7.4.5 生成式防御
7.4.6 图像修复
7.5 可认证防御
7.5.1 基本概念
7.5.2 认证小模型
7.5.3 认证中模型
7.5.4 认证大模型
7.6 本章小结
7.7 习题
第8章 模型安全:后门攻击
8.1 输入空间攻击
8.2 模型空间攻击
8.3 特征空间攻击
8.4 迁移学习攻击
8.5 联邦学习攻击
8.6 任务场景攻击
8.7 本章小结
8.8 习题
第9章 模型安全:后门防御
9.1 后门模型检测
9.2 后门样本检测
9.3 后门移除
9.3.1 训练中移除
9.3.2 训练后移除
9.4 本章小结
9.5 习题
第10章 模型安全:窃取攻防
10.1 模型窃取攻击
10.1.1 基于方程式求解的窃取攻击
10.1.2 基于替代模型的窃取攻击
10.1.3 基于元模型的窃取攻击
10.2 模型窃取防御
10.2.1 信息模糊
10.2.2 查询控制
10.2.3 模型溯源
10.3 本章小结
10.4 习题
第11章 未来展望
11.1 未来攻击
11.2 未来防御
11.3 本章小结
参考文献
随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/1/19 14:33:04