人工智能安全导论 / 可信赖人工智能系列丛书
定价:¥128.00
作者: 刘艾杉等
出版时间:2025-01
出版社:电子工业出版社
- 电子工业出版社
- 9787121489457
- 1-1
- 540860
- 49255631-1
- 16开
- 2025-01
- 计算机科学与技术
- 本科 研究生及以上
内容简介
本书全面系统地介绍了人工智能安全的基础知识、理论方法和行业应用,分为四个部分,共12章。第一部分为第1~2章,详细讲解了人工智能的发展历史与安全挑战,还介绍了包括机器学习、深度学习在内的人工智能基础知识。第二部分为第3~5章,主要讲解人工智能的内生安全问题。该部分从人工智能系统的生命周期展开分析,探讨人工智能本身存在的缺陷和安全挑战,包括人工智能对抗安全、隐私安全及稳定安全。第三部分为第6~9章,主要分析人工智能的衍生安全问题,该部分详细地探讨了编辑内容安全、生成内容安全及决策安全。第四部分为第10~12章,阐述了人工智能领域的其他安全问题和智能应用安全实践。该部分与上文所述的人工智能安全问题共同形成人工智能安全技术体系。第12章对全书进行总结,并对人工智能安全的未来发展进行了展望。此外,本书的附录给出了人工智能安全相关研究资源,供读者进一步查阅。
目录
第一部分 人工智能安全基础篇__eol__第 1 章 人工智能安全概述 3__eol__1.1 人工智能的概念与发展历程 5__eol__1.1.1 人工智能基本概念 5__eol__1.1.2 人工智能发展历程 5__eol__1.1.3 人工智能现状与趋势 7__eol__1.2 人工智能的安全挑战 10__eol__1.2.1 内生安全问题 12__eol__1.2.2 衍生安全问题 13__eol__第2 章 背景知识 15__eol__2.1 机器学习基础知识 17__eol__2.1.1 基本概念 17__eol__2.1.2 监督学习 19__eol__2.1.3 无监督学习 23__eol__2.1.4 半监督学习 24__eol__2.1.5 强化学习 26__eol__2.2 深度学习基础知识 28__eol__2.2.1 基本概念 28__eol__2.2.2 神经网络基础 29__eol__2.2.3 常用网络结构 35__eol__2.3 人工智能典型技术 39__eol__2.3.1 计算机视觉 39__eol__2.3.2 自然语言处理 43__eol__2.3.3 语音识别 46__eol__2.4 信息安全基础知识 47__eol__2.4.1 基本概念 47__eol__2.4.2 密码学基础 48__eol__2.4.3 通信基础 51__eol__2.4.4 网络安全基础 54__eol__本章小结 57__eol__第二部分 人工智能内生安全篇__eol__第3 章 人工智能对抗安全 61__eol__3.1 对抗样本攻击 63__eol__3.1.1 数字世界对抗样本 64__eol__3.1.2 物理世界对抗样本 70__eol__3.2 投毒攻击 75__eol__3.2.1 标签操纵投毒攻击 76__eol__3.2.2 数据操纵投毒攻击 77__eol__3.3 后门攻击 82__eol__3.3.1 后门攻击形式化框架 83__eol__3.3.2 单目标类别后门攻击 84__eol__3.3.3 多目标类别后门攻击 86__eol__3.3.4 后门攻击的应用场景 87__eol__3.4 防御与检测手段 88__eol__3.4.1 面向对抗样本的防御 88__eol__3.4.2 面向投毒攻击的防御与检测 95__eol__3.4.3 面向后门攻击的防御与检测 97__eol__本章小结 99__eol__第4 章 人工智能隐私安全 101__eol__4.1 数据层面的隐私窃取 103__eol__4.1.1 成员推断攻击 103__eol__4.1.2 模型反演攻击 105__eol__4.2 模型层面的隐私窃取 107__eol__4.2.1 模型属性窃取 107__eol__4.2.2 模型功能窃取 108__eol__4.2.3 隐私窃取风险的成因 111__eol__4.3 面向隐私窃取的防御 112__eol__4.3.1 数据层面的隐私保护 112__eol__4.3.2 模型层面的隐私保护 113__eol__本章小结 115__eol__第5 章 人工智能稳定安全 117__eol__5.1 自然噪声攻击 119__eol__5.2 多框架适配噪声攻击 120__eol__5.2.1 智能框架安全 121__eol__5.2.2 硬件适配安全 121__eol__5.3 人工智能稳定性的加固与测试 123__eol__5.3.1 面向自然噪声数据的加固 123__eol__5.3.2 智能软件安全测试 125__eol__5.3.3 智能软件形式化验证 127__eol__本章小结 130__eol__第三部分 人工智能衍生安全篇__eol__第6 章 人工智能编辑内容安全 133__eol__6.1 传统伪造方法 137__eol__6.1.1 图像传统伪造 137__eol__6.1.2 视频传统伪造 139__eol__6.1.3 音频传统伪造 140__eol__6.2 图像复制移动伪造的检测定位 142__eol__6.2.1 非深度方法 142__eol__6.2.2 深度方法 149__eol__6.3 图像拼接伪造的检测定位 152__eol__6.3.1 非深度方法 153__eol__6.3.2 深度方法 157__eol__6.4 其他图像伪造的检测定位 159__eol__6.4.1 图像移除检测 159__eol__6.4.2 中值滤波检测 160__eol__6.4.3 对比度增强检测 160__eol__6.4.4 锐化滤波检测 161__eol__6.5 视频传统伪造检测 162__eol__6.6 语音传统伪造检测 164__eol__6.6.1 基于时域的特征提取 165__eol__6.6.2 基于频域的特征提取 166__eol__本章小结 168__eol__第7 章 人工智能生成内容安全 169__eol__7.1 图像/视频深度伪造常用基础模型架构 172__eol__7.2 特定类别图像/视频深度伪造 173__eol__7.2.1 人脸深度伪造 174__eol__7.2.2 目标深度伪造 179__eol__7.2.3 场景深度伪造 180__eol__7.2.4 艺术风格深度伪造 182__eol__7.3 通用图像/视频深度伪造 184__eol__7.4 语音及文本深度伪造 187__eol__7.4.1 语音深度伪造 187__eol__7.4.2 文本深度伪造 190__eol__7.5 特定类别图像深度伪造的检测 195__eol__7.5.1 人脸图像深度伪造检测 195__eol__7.5.2 艺术图像深度伪造检测 198__eol__7.5.3 染色图像深度伪造检测 200__eol__7.6 通用图像深度伪造的检测 202__eol__7.7 语音深度伪造检测 204__eol__7.7.1 特征提取网络结构设计 205__eol__7.7.2 损失函数设计 206__eol__7.7.3 深度网络训练方法设计 207__eol__7.8 文本深度伪造检测 207__eol__本章小结 209__eol__第 8 章 人工智能主动式内容安全 211__eol__8.1 水印方法的基本流程与概念 214__eol__8.2 鲁棒水印 215__eol__8.2.1 图像传统鲁棒水印方法 216__eol__8.2.2 图像深度鲁棒水印方法 218__eol__8.2.3 音频鲁棒水印方法 223__eol__8.3 脆弱水印 226__eol__8.3.1 传统脆弱水印方法 226__eol__8.3.2 可逆脆弱水印方法 227__eol__8.4 密文域水印 233__eol__8.4.1 图像密文域水印方法 233__eol__8.4.2 音频密文域水印方法 236__eol__8.5 印刷域水印 239__eol__8.5.1 半色调视觉水印方法 240__eol__8.5.2 半色调信息隐藏方法 242__eol__8.6 文本水印 244__eol__8.7 其他方法 247__eol__8.7.1 数据加密 247__eol__8.7.2 数字签名 250__eol__本章小结 251__eol__第9 章 人工智能决策安全 253__eol__9.1 偏见与歧视 255__eol__9.1.1 数据偏见 255__eol__9.1.2 算法歧视与公平性 257__eol__9.2 序贯决策中的有害正反馈 263__eol__9.2.1 有害正反馈的概念 263__eol__9.2.2 有害正反馈实例 264__eol__9.3 多智能体中的算法共谋 266__eol__9.3.1 算法共谋的概念 266__eol__9.3.2 算法共谋实例 267__eol__9.4 智能