注冊(cè) | 登錄讀書(shū)好,好讀書(shū),讀好書(shū)!
讀書(shū)網(wǎng)-DuShu.com
當(dāng)前位置: 首頁(yè)出版圖書(shū)科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)信息安全AI安全:技術(shù)與實(shí)戰(zhàn)

AI安全:技術(shù)與實(shí)戰(zhàn)

AI安全:技術(shù)與實(shí)戰(zhàn)

定 價(jià):¥148.00

作 者: 騰訊安全朱雀實(shí)驗(yàn)室
出版社: 電子工業(yè)出版社
叢編項(xiàng):
標(biāo) 簽: 暫缺

購(gòu)買這本書(shū)可以去


ISBN: 9787121439261 出版時(shí)間: 2022-10-01 包裝: 平裝-膠訂
開(kāi)本: 16開(kāi) 頁(yè)數(shù): 316 字?jǐn)?shù):  

內(nèi)容簡(jiǎn)介

  ● 本書(shū)首先介紹AI與AI安全的發(fā)展起源、世界主要經(jīng)濟(jì)體的AI發(fā)展戰(zhàn)略規(guī)劃,給出AI安全技術(shù)發(fā)展脈絡(luò)和框架,并從AI安全實(shí)戰(zhàn)出發(fā),重點(diǎn)圍繞對(duì)抗樣本、數(shù)據(jù)投毒、模型后門(mén)等攻擊技術(shù)進(jìn)行案例剖析和技術(shù)講解;然后對(duì)預(yù)訓(xùn)練模型中的風(fēng)險(xiǎn)和防御、AI數(shù)據(jù)隱私竊取攻擊技術(shù)、AI應(yīng)用失控的風(fēng)險(xiǎn)和防御進(jìn)行詳細(xì)分析,并佐以實(shí)戰(zhàn)案例和數(shù)據(jù);最后對(duì)AI安全的未來(lái)發(fā)展進(jìn)行展望,探討AI安全的風(fēng)險(xiǎn)、機(jī)遇、發(fā)展理念和產(chǎn)業(yè)構(gòu)想。● 本書(shū)適合AI和AI安全領(lǐng)域的研究人員、管理人員,以及需要實(shí)戰(zhàn)案例輔助學(xué)習(xí)的廣大愛(ài)好者閱讀。

作者簡(jiǎn)介

  騰訊安全朱雀實(shí)驗(yàn)室專注于AI 安全技術(shù)研究及應(yīng)用,圍繞對(duì)抗機(jī)器學(xué)習(xí)、AI模型安全、深偽檢測(cè)等方面取得了一系列研究成果,議題入選CVPR、ICLR、CanSecWest、HITB、POC、XCon等國(guó)內(nèi)外頂級(jí)會(huì)議,面向行業(yè)發(fā)布了業(yè)內(nèi)第一個(gè)AI安全威脅風(fēng)險(xiǎn)矩陣,持續(xù)聚焦AI在產(chǎn)業(yè)應(yīng)用的安全問(wèn)題,助力AI安全技術(shù)創(chuàng)新。

圖書(shū)目錄

●第1章 AI安全發(fā)展概述●
1.1 AI與安全衍生
1.1.1 AI發(fā)展圖譜
1.1.2 各國(guó)AI發(fā)展戰(zhàn)略
1.1.3 AI行業(yè)標(biāo)準(zhǔn)
1.1.4 AI安全的衍生本質(zhì)——科林格里奇困境
 
1.2 AI安全技術(shù)發(fā)展脈絡(luò)
 
●第2章 對(duì)抗樣本攻擊●
2.1 對(duì)抗樣本攻擊的基本原理
2.1.1 形式化定義與理解
2.1.2 對(duì)抗樣本攻擊的分類
2.1.3 對(duì)抗樣本攻擊的常見(jiàn)衡量指標(biāo)
 
2.2 對(duì)抗樣本攻擊技巧與攻擊思路
2.2.1 白盒攻擊算法
2.2.2 黑盒攻擊算法
 
2.3 實(shí)戰(zhàn)案例:語(yǔ)音、圖像、文本識(shí)別引擎繞過(guò)
2.3.1 語(yǔ)音識(shí)別引擎繞過(guò)
2.3.2 圖像識(shí)別引擎繞過(guò)
2.3.3 文本識(shí)別引擎繞過(guò)
 
2.4 實(shí)戰(zhàn)案例:物理世界中的對(duì)抗樣本攻擊
2.4.1 目標(biāo)檢測(cè)原理
2.4.2 目標(biāo)檢測(cè)攻擊原理
2.4.3 目標(biāo)檢測(cè)攻擊實(shí)現(xiàn)
2.4.4 攻擊效果展示
 
2.5 案例總結(jié)
 
●第3章 數(shù)據(jù)投毒攻擊●
3.1 數(shù)據(jù)投毒攻擊概念
 
3.2 數(shù)據(jù)投毒攻擊的基本原理
3.2.1 形式化定義與理解
3.2.2 數(shù)據(jù)投毒攻擊的范圍與思路
 
3.3 數(shù)據(jù)投毒攻擊技術(shù)發(fā)展
3.3.1 傳統(tǒng)數(shù)據(jù)投毒攻擊介紹
3.3.2 數(shù)據(jù)投毒攻擊約束
3.3.3 數(shù)據(jù)投毒攻擊效率優(yōu)化
3.3.4 數(shù)據(jù)投毒攻擊遷移能力提升
 
3.4 實(shí)戰(zhàn)案例:利用數(shù)據(jù)投毒攻擊圖像分類模型
3.4.1 案例背景
3.4.2 深度圖像分類模型
3.4.3 數(shù)據(jù)投毒攻擊圖像分類模型
3.4.4 實(shí)驗(yàn)結(jié)果
 
3.5 實(shí)戰(zhàn)案例:利用投毒日志躲避異常檢測(cè)系統(tǒng)
3.5.1 案例背景
3.5.2 RNN異常檢測(cè)系統(tǒng)
3.5.3 投毒方法介紹
3.5.4 實(shí)驗(yàn)結(jié)果
 
3.6 案例總結(jié)
 
●第4章 模型后門(mén)攻擊●
4.1 模型后門(mén)概念
 
4.2 后門(mén)攻擊種類與原理
4.2.1 投毒式后門(mén)攻擊
4.2.2 非投毒式后門(mén)攻擊
4.2.3 其他數(shù)據(jù)類型的后門(mén)攻擊
 
4.3 實(shí)戰(zhàn)案例:基于數(shù)據(jù)投毒的模型后門(mén)攻擊
4.3.1 案例背景
4.3.2 后門(mén)攻擊案例
 
4.4 實(shí)戰(zhàn)案例:供應(yīng)鏈攻擊
4.4.1 案例背景
4.4.2 解析APK
4.4.3 后門(mén)模型訓(xùn)練
 
4.5 實(shí)戰(zhàn)案例:基于模型文件神經(jīng)元修改的模型后門(mén)攻擊
4.5.1 案例背景
4.5.2 模型文件神經(jīng)元修改
4.5.3 觸發(fā)器優(yōu)化
 
4.6 案例總結(jié)
 
●第5章 預(yù)訓(xùn)練模型安全●
5.1 預(yù)訓(xùn)練范式介紹
5.1.1 預(yù)訓(xùn)練模型的發(fā)展歷程
5.1.2 預(yù)訓(xùn)練模型的基本原理
 
5.2 典型風(fēng)險(xiǎn)分析和防御措施
5.2.1 數(shù)據(jù)風(fēng)險(xiǎn)
5.2.2 敏感內(nèi)容生成風(fēng)險(xiǎn)
5.2.3 供應(yīng)鏈風(fēng)險(xiǎn)
5.2.4 防御策略
 
5.3 實(shí)戰(zhàn)案例:隱私數(shù)據(jù)泄露
5.3.1 實(shí)驗(yàn)概況
5.3.2 實(shí)驗(yàn)細(xì)節(jié)
5.3.3 結(jié)果分析
 
5.4 實(shí)戰(zhàn)案例:敏感內(nèi)容生成
5.4.1 實(shí)驗(yàn)概況
5.4.2 實(shí)驗(yàn)細(xì)節(jié)
5.4.3 結(jié)果分析
 
5.5 實(shí)戰(zhàn)案例:基于自診斷和自去偏的防御
5.5.1 實(shí)驗(yàn)概況
5.5.2 實(shí)驗(yàn)細(xì)節(jié)
5.5.3 結(jié)果分析
 
5.6 案例總結(jié)
 
●第6 章 AI數(shù)據(jù)隱私竊取●
6.1 數(shù)據(jù)隱私竊取的基本原理
6.1.1 模型訓(xùn)練中數(shù)據(jù)隱私竊取
6.1.2 模型使用中數(shù)據(jù)隱私竊取
 
6.2 數(shù)據(jù)隱私竊取的種類與攻擊思路
6.2.1 數(shù)據(jù)竊取攻擊
6.2.2 成員推理攻擊
6.2.3 屬性推理攻擊
 
6.3 實(shí)戰(zhàn)案例:聯(lián)邦學(xué)習(xí)中的梯度數(shù)據(jù)竊取攻擊
6.3.1 案例背景
6.3.2 竊取原理介紹
6.3.3 竊取案例
6.3.4 結(jié)果分析
 
6.4 實(shí)戰(zhàn)案例:利用AI水印對(duì)抗隱私泄露
6.4.1 案例背景
6.4.2 AI保護(hù)數(shù)據(jù)隱私案例
6.4.3 AI水印介紹
6.4.4 結(jié)果分析
 
6.5 案例總結(jié)
 
●第7 章 AI應(yīng)用失控風(fēng)險(xiǎn)●
7.1 AI應(yīng)用失控
7.1.1 深度偽造技術(shù)
7.1.2 深度偽造安全風(fēng)險(xiǎn)
 
7.2 AI應(yīng)用失控防御方法
7.2.1 數(shù)據(jù)集
7.2.2 技術(shù)防御
7.2.3 內(nèi)容溯源
7.2.4 行業(yè)實(shí)踐
7.2.5 面臨挑戰(zhàn)
7.2.6 未來(lái)工作
 
7.3 實(shí)戰(zhàn)案例:VoIP電話劫持 語(yǔ)音克隆攻擊
7.3.1 案例背景
7.3.2 實(shí)驗(yàn)細(xì)節(jié)
 
7.4 實(shí)戰(zhàn)案例:深度偽造鑒別
7.4.1 案例背景
7.4.2 實(shí)驗(yàn)細(xì)節(jié)
7.4.3 結(jié)果分析
 
7.5 案例總結(jié)
 
●后記 AI安全發(fā)展展望●

本目錄推薦

掃描二維碼
Copyright ? 讀書(shū)網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)