注册 登录 进入教材巡展
#
  • #

出版时间:2025-08-04

出版社:机械工业出版社

以下为《人工智能安全》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 机械工业出版社
  • 9787111785491
  • 1-1
  • 558230
  • 平装
  • 2025-08-04
  • 374
  • 本科
内容简介
本书是高等院校网络空间安全、人工智能、计算机等专业的普及性教材,旨在帮助学生全面了解人工智能安全知识并进行实践。全书共11章,分别为:人工智能安全概述、生成对抗网络攻击与防护、数据投毒攻击与防护、对抗样本攻击与防护、后门攻击与防护、隐私攻击与防护、预训练攻击与防护、伪造攻击与防护、人工智能模型的攻击与防护、模型窃取与防护、大语言模型安全。
本书提供各章对应的Python编程实践源代码,读者可以通过提供的网盘下载链接获取。
目录
前言
第1章人工智能安全概述
11人工智能安全的引入
12人工智能安全的概念
13人工智能安全的架构、风险及应对方法
131人工智能安全架构
132人工智能安全风险
133人工智能安全风险的应对方法
14人工智能安全现状与治理
15本书的使用方法
16思考题
第2章生成对抗网络攻击与防护
21生成对抗网络概述
22生成对抗网络的基本原理与改进模型
221基本原理
222改进模型
23生成对抗网络攻击的基础知识
231问题定义
232攻击原理
233攻击分类
24实践案例:基于生成对抗网络的sin曲线样本模拟
241实践概述
242实践环境
243实践步骤
244实践核心代码
245实践结果
25实践案例:基于对抗性攻击无数据替代训练的模型窃取
251实践概述
252实践环境
253实践步骤
254实践核心代码
255实践结果
26生成对抗网络攻击的防护
261针对恶意样本生成的防护
262针对模型窃取攻击的防护
27实践案例:基于DenseNet对真实人脸和StyleGAN生成的虚假人脸进行识别
271实践概述
272实践环境
273实践步骤
274实践核心代码
275实践结果
28思考题
第3章数据投毒攻击与防护
31数据投毒攻击概述
32数据投毒攻击的原理
321数据投毒攻击形式
322数据投毒攻击优化公式
323数据投毒攻击过程
324实现数据投毒攻击的方法
33实践案例:基于卷积神经网络的数据投毒攻击
331实践概述
332实践环境
333实践步骤
334实践核心代码
335实践结果
34数据投毒防护
341数据清洗
342鲁棒性训练
343异常检测
344多模型验证
35实践案例:基于卷积神经网络的数据投毒防护
351实践概述
352实践环境
353实践步骤
354实践核心代码
355实践结果
36思考题
第4章对抗样本攻击与防护
41对抗样本攻击概述
42对抗样本攻击的基础知识
421问题定义
422攻击分类
43对抗样本攻击算法
431基于梯度的攻击
432基于优化的攻击
433基于迁移的攻击
434基于查询的攻击
44实践案例:MNIST手写数字识别
441实践概述
442实践环境
443实践步骤
444实践核心代码
445实践结果
45对抗样本攻击防护
451数据层面
452模型层面
46思考题
第5章后门攻击与防护
51后门攻击概述
511定义及背景
512相关研究发展
52后门攻击的基础知识
521后门攻击的原理
522后门攻击的分类
523常见的后门攻击方法
53实践案例:基于BadNets模型的后门攻击
531实践概述
532实践环境
533实践步骤
534实践核心代码
535实践结果
54后门攻击的防护
541后门攻击的预防措施
542常见的检测方法
55思考题
第6章隐私攻击与防护
61隐私攻击概述
611人工智能中的隐私问题
612隐私问题的重要性
613隐私问题的分类
62隐私攻击的原理
621模型反演
622成员推理
623模型窃取
63实践案例:基于梯度下降法的模型逆向攻击
631实践概述
632实践环境
633实践步骤
634实践核心代码
635实践结果
64隐私攻击防护
641数据预处理阶段的隐私保护
642模型训练阶段的隐私保护
65思考题
第7章预训练攻击与防护
71预训练攻击概述
711预训练攻击的定义与分类
712预训练攻击的背景
713攻击场景与应用领域
72预训练攻击的原理
721预训练模型的固有脆弱性
722数据污染与隐蔽攻击机制
723参数空间操纵与漏洞传播
724漏洞传播的生态级影响
73预训练攻击防护
731数据层面的防护机制
732模型参数的安全加固
733训练框架的安全重构
734动态防护与运行时监控
74实践案例:针对Transformer模型的后门攻击
741实践概述
742实践环境
743实践步骤
744实践核心代码
745实践结果
75实践案例:针对Transformer模型的后门攻击防护
751实践概述
752实践环境
753实践步骤
754实践核心代码
755实践结果
76思考题
第8章伪造攻击与防护
81伪造攻击概述
811深度伪造技术的定义与发展
812应用场景
813社会影响
82伪造攻击的原理
821图像视频伪造
822语音伪造
83实践案例:基于深度伪造技术的人脸伪造
831实践概述
832实践环境
833实践步骤
834实践核心代码
835实践结果
84实践案例:基于Tacotron2的语音合成
841实践概述
842实践环境
843实践步骤
844实践核心代码
845实践结果
85伪造攻击防护
851图像视频伪造检测
852语音伪造检测
853基于多模态的检测方法
86实践案例:基于逆扩散的伪造溯源
861实践概述
862实践环境
863实践步骤
864实践核心代码
865实践结果
87思考题
第9章人工智能模型的攻击与防护
91模型攻击概述
92模型攻击的原理
921对抗攻击的原理
922模型反演攻击的原理
923模型窃取攻击的原理
924数据毒化攻击的原理
925数据提取攻击的原理
926成员推理攻击的原理
927属性推理攻击的原理
93实践案例:基于面部识别模型的模型反演攻击
931实践概述
932实践环境
933实践步骤
934实践结果
94实践案例:基于影子模型的成员推理攻击
941实践概述
942实践环境
943实践步骤
944实践结果
95实践案例:基于神经网络的属性推理攻击
951实践概述
952实践环境
953实践步骤
954实践结果
96模型攻击防护
961对抗训练
962输入检查与消毒
963模型结构防护
964查询控制防护
965联邦学习
966数字水印
97思考题
第10章模型窃取与防护
101模型窃取概述
102模型属性窃取算法
1021基于元学习的模型窃取攻击
1022线性分类器模型窃取攻击
1023基于生成对抗网络的模型窃取攻击
1024决策边界窃取攻击
103模型功能窃取算法
1031基于雅可比矩阵的模型窃取
1032基于深度学习的模型窃取
1033基于强化学习的模型窃取
1034基于主动学习的模型窃取
104实践案例:黑盒环境下的模型窃取攻击
1041实践概述
1042实践环境
1043实践步骤
1044实践核心代码
1045实践结果
105模型窃取防护
1051限制查询访问
1052输出混淆与噪声添加
1053模型水印与指纹
1054提高模型鲁棒性
106思考题
第11章大语言模型安全
111大语言模型安全概述
112大语言模型的攻击类型
113大语言模型的伦理与合规
1131偏见和公平问题
1132隐私和安全
1133问责制和透明度
1134促进社会利益和人类价值观
114实践案例:CyberSecEval大语言模型安全评估
1141实践概述
1142实践环境
1143实践步骤
1144实践核心代码
1145实践结果
115大语言模型的安全防护机制
116思考题
参考文献