登录   会员申请  
增值服务   广告服务   联系我们
2022-12-10 网站点击数 33558
首 页 | 领导讲话 | 出版政策 | 出版研究 | 数字出版 | 印刷包装 | 法律法规 | 中国报刊名录数据库 | 传统出版专题数据库 | 职业资格考试系统
出版机构 | 版权动态 | 图书资讯 | 书摘书评 | 农家书屋 | 热点新闻 | 音像动漫 | 政策法规知识数据库 | 数字出版专题数据库 | 出版人才招聘平台
     用户名: 密码: 个人会员注册  找回密码  客服帮助       
              今天本站页面总点击数 33558
首页>>新书速递
AI安全:技术与实战

作    者:腾讯安全朱雀实验室
出 版 社:电子工业出版社
出版时间:2022年09月
定    价:148.00元
I S B N :9787121439261
图书分类:

 内容简介
本书首先介绍AI 与AI 安全的发展起源、世界主要经济体的AI 发展战略规划,给出AI 安全技术发展脉络和框架,并从AI 安全实战出发,重点围绕对抗样本、数据投毒、模型后门等攻击技术进行案例剖析和技术讲解;然后对预训练模型中的风险和防御、AI 数据隐私窃取攻击技术、AI 应用失控的风险和防御进行详细分析,并佐以实战案例和数据;最后对AI 安全的未来发展进行展望,探讨AI 安全的风险、机遇、发展理念和产业构想。本书适合AI 和AI 安全领域的研究人员、管理人员,以及需要实战案例辅助学习的广大爱好者阅读。
 目录
第1章 AI安全发展概述 1 1.1 AI与安全衍生 1 1.1.1 AI发展图谱 2 1.1.2 各国AI发展战略 3 1.1.3 AI行业标准 5 1.1.4 AI安全的衍生本质——科林格里奇困境 8 1.2 AI安全技术发展脉络 10 第2章 对抗样本攻击技术揭秘 13 2.1 对抗样本攻击的基本原理 14 2.1.1 形式化定义与理解 14 2.1.2 对抗样本攻击的分类 17 2.1.3 对抗样本攻击的常见衡量指标 20 2.2 对抗样本攻击技巧与攻击思路 21 2.2.1 白盒攻击算法 23 2.2.2 黑盒攻击算法 29 2.3 实战案例:语音、图像、文本识别引擎绕过 37 2.3.1 语音识别引擎绕过 37 2.3.2 图像识别引擎绕过 49 2.3.3 文本识别引擎绕过 53 2.4 实战案例:物理世界中的对抗样本攻击 62 2.4.1 目标检测原理 62 2.4.2 目标检测攻击原理 63 2.4.3 目标检测攻击实现 65 2.4.4 攻击效果展示 67 2.5 案例总结 68 第3章 数据投毒攻击技术揭秘 70 3.1 数据投毒攻击概念 71 3.2 数据投毒攻击的基本原理 75 3.2.1 形式化定义与理解 75 3.2.2 数据投毒攻击的范围与思路 76 3.3 数据投毒攻击技术发展 77 3.3.1 传统数据投毒攻击介绍 79 3.3.2 数据投毒攻击约束 81 3.3.3 数据投毒攻击效率优化 88 3.3.4 数据投毒攻击迁移能力提升 95 3.4 实战案例:利用数据投毒攻击图像分类模型 97 3.4.1 案例背景 97 3.4.2 深度图像分类模型 98 3.4.3 数据投毒攻击图像分类模型 99 3.4.4 实验结果 100 3.5 实战案例:利用投毒日志躲避异常检测系统 105 3.5.1 案例背景 105 3.5.2 RNN异常检测系统 107 3.5.3 投毒方法介绍 109 3.5.4 实验结果 115 3.6 案例总结 124 第4章 模型后门攻击技术揭秘 126 4.1 模型后门概念 126 4.2 后门攻击种类与原理 128 4.2.1 投毒式后门攻击 129 4.2.2 非投毒式后门攻击 131 4.2.3 其他数据类型的后门攻击 133 4.3 实战案例:基于数据投毒的模型后门攻击 134 4.3.1 案例背景 135 4.3.2 后门攻击案例 135 4.4 实战案例:供应链攻击 142 4.4.1 案例背景 142 4.4.2 解析APK 143 4.4.3 后门模型训练 144 4.5 实战案例:基于模型文件神经元修改的模型后门攻击 149 4.5.1 案例背景 149 4.5.2 模型文件神经元修改 151 4.5.3 触发器优化 154 4.6 案例总结 162 第5章 预训练模型中的风险和防御 164 5.1 预训练范式介绍 165 5.1.1 预训练模型的发展历程 165 5.1.2 预训练模型的基本原理 169 5.2 典型风险分析和防御措施 173 5.2.1 数据风险 173 5.2.2 敏感内容生成风险 175 5.2.3 供应链风险 177 5.2.4 防御策略 178 5.3 实战案例:隐私数据泄露 181 5.3.1 实验概况 181 5.3.2 实验细节 184 5.3.3 结果分析 188 5.4 实战案例:敏感内容生成 189 5.4.1 实验概况 189 5.4.2 实验细节 190 5.4.3 结果分析 195 5.5 实战案例:基于自诊断和自去偏的防御 196 5.5.1 实验概况 196 5.5.2 实验细节 197 5.5.3 结果分析 201 5.6 案例总结 201 第6章 AI数据隐私窃取攻击技术揭秘 202 6.1 数据隐私窃取的基本原理 203 6.1.1 模型训练中数据隐私窃取 205 6.1.2 模型使用中数据隐私窃取 208 6.2 数据隐私窃取的种类与攻击思路 209 6.2.1 数据窃取攻击 210 6.2.2 成员推理攻击 211 6.2.3 属性推理攻击 212 6.3 实战案例:联邦学习中的梯度数据窃取攻击 213 6.3.1 案例背景 213 6.3.2 窃取原理介绍 214 6.3.3 窃取案例 218 6.3.4 结果分析 225 6.4 实战案例:利用AI水印对抗隐私泄露 228 6.4.1 案例背景 228 6.4.2 AI保护数据隐私案例 229 6.4.3 AI水印介绍 236 6.4.4 结果分析 244 6.5 案例总结 244 第7章 AI应用失控的风险和防御 246 7.1 AI应用失控风险 246 7.1.1 深度伪造技术 250 7.1.2 深度伪造安全风险 259 7.2 AI应用失控防御方法 261 7.2.1 数据集 261 7.2.2 技术防御 265 7.2.3 内容溯源 274 7.2.4 行业实践 275 7.2.5 面临挑战 275 7.2.6 未来工作 277 7.3 实战案例:VoIP电话劫持+语音克隆攻击 278 7.3.1 案例背景 278 7.3.2 实验细节 278 7.4 实战案例:深度伪造鉴别 285 7.4.1 案例背景 285 7.4.2 实验细节 286 7.4.3 结果分析 297 7.5 案例总结 297 后记 AI安全发展展望 299
点击排行
 
  高姓简史
  思想的后果
  美丽的化学反应
  什么是科学
  700种多肉植物原色图鉴
  汽车保养灯归零、遥控防盗、设
  《钢铁年代》
  萌16:“作家杯”第16届全
  财富自由之路
  台湾海峡及其邻近海域鱼类图鉴
  童颜发型:韩国巨星御用发型师
  《国学语录精粹》
  《安徒生童话全集·英文版(全
  Sunl 视觉设计
  《挂职2——关系到升迁》
  《北京诱惑前传——谁脏了我的
  烧烤卤熏8000例(附光碟)
  《山西煤老板》
  人生永远没有太晚的开始
  《少年小树之歌》
 

新书速递
 
  深度学习与目标检测(第2版)
  云存储:释放数据无限价值
  虚拟现实原理与开发:基于 U
  代码的艺术:用工程思维驱动软
  软件开发的201个原则(必读
  React设计原理
  跨境支付及金融服务——通道、
  抖音直播带货实操指南
  九成宫字字析
  天赐百色(精装版)
  网络空间环境概览
  狼书(卷3):Node.js
  云存储:释放数据无限价值
  大学物理实验
  给孩子讲中国航天(全3册)
  彩色小恐龙泡泡(全13册)
  体育我能行(全6册)
  精通人体绘画:写生、默写、创
  DK文学百科(典藏版)(全彩
  家教演讲录
 

网站声明:本网站所登载的文章仅供学习查询之用,版权属于原作者,本站登载并不表示我们同意其观点
如认为本站不能登载,请作者及时与我们联系,本站将予以删除。转载本站文章请注明出处
版权所有 © 2003-2012  中国图书出版网  京ICP备07011887号
联系电话:010-88254248 邮箱:service@bkpcn.com
建议使用1024*768的分辨率 IE6.0以上版本浏览
技术支持:华信(北京)文化发展有限公司