人工智能:数据与模型安全

人工智能:数据与模型安全

查阅电子书
手机扫码
  • 微信扫一扫

    关注微信公众号

因版权原因待上架

编辑推荐

关于人工智能安全,你想要了解的都在这里。

内容简介

本书聚焦学术前沿,围绕人工智能的两大核心要素,即数据和模型,对人工智能领域安全问题以及相关攻防算法展开系统全面、详细深入的介绍。

作者简介

作者姜育刚,复旦大学教授、博士生导师,长江学者特聘教授,IEEE Fellow、IAPR Fellow。研究领域为多媒体信息处理、计算机视觉、可信通用人工智能。

章节目录

版权信息

FOREWORD 序

PREFACE 前言

TABLE OF COMMONLY USED SYMBOLS 常用符号表

CHAPTER 1 第1章 人工智能与安全概述

1.1 人工智能的定义

1.2 人工智能的发展

1.2.1 三起两落

1.2.2 重大突破

1.3 人工智能安全

1.3.1 数据与模型安全

1.3.2 现实安全问题

1.4 本章小结

1.5 习题

CHAPTER 2 第2章 机器学习基础

2.1 基本概念

2.2 学习范式

2.2.1 有监督学习

2.2.2 无监督学习

2.2.3 强化学习

2.2.4 其他范式

2.3 损失函数

2.3.1 分类损失

2.3.2 单点回归损失

2.3.3 边框回归损失

2.3.4 人脸识别损失

2.3.5 自监督学习损失

2.4 优化方法

2.4.1 梯度下降

2.4.2 随机梯度下降

2.4.3 改进的随机梯度下降

2.5 本章小结

2.6 习题

CHAPTER 3 第3章 人工智能安全基础

3.1 基本概念

3.2 威胁模型

3.2.1 白盒威胁模型

3.2.2 黑盒威胁模型

3.2.3 灰盒威胁模型

3.3 攻击类型

3.3.1 攻击目的

3.3.2 攻击对象

3.3.3 攻击时机

3.4 防御类型

3.4.1 攻击检测

3.4.2 数据保护

3.4.3 模型增强

3.5 本章小结

3.6 习题

CHAPTER 4 第4章 数据安全:攻击

4.1 数据投毒

4.1.1 标签投毒攻击

4.1.2 在线投毒攻击

4.1.3 特征空间攻击

4.1.4 双层优化攻击

4.1.5 生成式攻击

4.1.6 差别化攻击

4.1.7 投毒预训练大模型

4.2 隐私攻击

4.2.1 成员推理攻击

4.2.2 属性推理攻击

4.2.3 其他推理攻击

4.3 数据窃取

4.3.1 黑盒数据窃取

4.3.2 白盒数据窃取

4.3.3 数据窃取大模型

4.4 篡改与伪造

4.4.1 普通篡改

4.4.2 深度伪造

4.5 本章小结

4.6 习题

CHAPTER 5 第5章 数据安全:防御

5.1 鲁棒训练

5.2 差分隐私

5.2.1 差分隐私概念

5.2.2 差分隐私在深度学习中的应用

5.3 联邦学习

5.3.1 联邦学习概述

5.3.2 横向联邦

5.3.3 纵向联邦

5.3.4 隐私与安全

5.4 篡改与深伪检测

5.4.1 普通篡改检测

5.4.2 深度伪造检测

5.5 本章小结

5.6 习题

CHAPTER 6 第6章 模型安全:对抗攻击

6.1 白盒攻击

6.2 黑盒攻击

6.2.1 查询攻击

6.2.2 迁移攻击

6.3 物理攻击

6.4 本章小结

6.5 习题

CHAPTER 7 第7章 模型安全:对抗防御

7.1 对抗样本成因

7.1.1 高度非线性假说

7.1.2 局部线性假说

7.1.3 边界倾斜假说

7.1.4 高维流形假说

7.1.5 不鲁棒特征假说

7.2 对抗样本检测

7.2.1 二级分类法

7.2.2 主成分分析法

7.2.3 异常分布检测法

7.2.4 预测不一致性

7.2.5 重建不一致性

7.2.6 诱捕检测法

7.3 对抗训练

7.3.1 早期对抗训练

7.3.2 PGD对抗训练

7.3.3 TRADES对抗训练

7.3.4 样本区分对抗训练

7.3.5 数据增广对抗训练

7.3.6 参数空间对抗训练

7.3.7 对抗训练的加速

7.3.8 大规模对抗训练

7.3.9 对抗蒸馏

7.3.10 鲁棒模型结构

7.4 输入空间防御

7.4.1 输入去噪

7.4.2 输入压缩

7.4.3 像素偏转

7.4.4 输入随机化

7.4.5 生成式防御

7.4.6 图像修复

7.5 可认证防御

7.5.1 基本概念

7.5.2 认证小模型

7.5.3 认证中模型

7.5.4 认证大模型

7.6 本章小结

7.7 习题

CHAPTER 8 第8章 模型安全:后门攻击

8.1 输入空间攻击

8.2 模型空间攻击

8.3 特征空间攻击

8.4 迁移学习攻击

8.5 联邦学习攻击

8.6 任务场景攻击

8.7 本章小结

8.8 习题

CHAPTER 9 第9章 模型安全:后门防御

9.1 后门模型检测

9.2 后门样本检测

9.3 后门移除

9.3.1 训练中移除

9.3.2 训练后移除

9.4 本章小结

9.5 习题

CHAPTER 10 第10章 模型安全:窃取攻防

10.1 模型窃取攻击

10.1.1 基于方程式求解的窃取攻击

10.1.2 基于替代模型的窃取攻击

10.1.3 基于元模型的窃取攻击

10.2 模型窃取防御

10.2.1 信息模糊

10.2.2 查询控制

10.2.3 模型溯源

10.3 本章小结

10.4 习题

CHAPTER 11 第11章 未来展望

11.1 未来攻击

11.2 未来防御

11.3 本章小结

人工智能:数据与模型安全是2023年由机械工业出版社出版,作者姜育刚。

得书感谢您对《人工智能:数据与模型安全》关注和支持,如本书内容有不良信息或侵权等情形的,请联系本网站。

购买这本书

你可能喜欢
大数据与人工智能导论 电子书
本书共分为7章。第1章介绍了大数据与人工智能的基本概念、发展历史、特征与现状,以及面临的难题和未来的前景。第2章介绍了大数据的特性以及大数据分析全流程所涉及的各种技术。第3章介绍了大数据各种云计算平台。第4章介绍了机器学习的定义、发展、范围和方法等。第5章首先介绍了人工神经元的结构和数学模型,人工神经网络的定义、特点、结构和工作方式,并着重介绍了最基本、最典型的BP神经网络和Hopfield神经网
数据库安全技术 电子书
本书共8章,重点介绍与数据库安全相关的理论和技术,主要内容包括数据库安全基础、数据库安全层次、SQL和Web应用基础、SQL注入与防范、数据库访问控制、数据库备份与恢复、数据加密与审核、大数据与安全。本书适合作为高等院校信息安全、信息管理、大数据等相关专业的教材,也可作为对数据库安全感兴趣的读者的自学教材。
大数据网络传播模型和算法 电子书
本书系统总结了若干经典的随机传播模型,准确论述了模型之间的关系和模型的主要性质。在传播算法方面,本书以影响力最大化为主线,介绍了适用于不同场景的基于影响力传播的优化问题和算法。
企业数据安全防护指南 电子书
当今时代,数据作为新型生产要素已经成为推动企业转型升级和高质量发展的新引擎。数据安全关系企业的核心利益,对于数据的有效保护和合法利用成为企业不可忽视的重要问题。本书系统化、实例化地介绍了企业数据安全防护的具体实践。本书适合企业网络安全和数据安全管理者、安全运维技术人员、信息化建设部门的管理人员和技术人员阅读,还可供高等院校、研究机构的专业技术人员阅读和参考。
大数据安全治理与防范——流量反欺诈实战 电子书
互联网的快速发展方便用户传递和获取信息,也催生了大量线上的犯罪活动。在互联网流量中,黑灰产通过多种欺诈工具和手段来牟取暴利,包括流量前期的推广结算欺诈、注册欺诈和登录欺诈,流量中期的“薅羊毛”欺诈、刷量欺诈和引流欺诈,流量后期的电信诈骗、资源变现欺诈等。这些流量欺诈行为给互联网用户和平台方造成了巨大的利益损失,因此为了保护互联网平台健康发展和用户上网安全,必须加大对欺诈流量的打击力度。本书主要介绍