注册 登录 进入教材巡展
#
  • #

出版时间:2025-08-22

出版社:机械工业出版社

以下为《大语言模型与安全》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 机械工业出版社
  • 9787111787754
  • 1-1
  • 561281
  • 平装
  • 2025-08-22
  • 247
内容简介
本书共8章,内容包括大语言模型的特点和发展现状,深度学习基础,多模态大语言模型,大语言模型微调,行业大语言模型,大语言模型的内部安全威胁,大语言模型的外部安全威胁,大语言模型的隐私保护,每章都设置了思考与练习。本书提供立体化教学资源,包括教学PPT以及思考与练习的参考答案,每章还配有知识点讲解的微视频。
本书可作为高等院校网络空间安全、信息安全、密码科学与技术、人工智能、计算机科学与技术、司法信息安全、网络安全与执法和计算机等相关专业的教材与参考书。
目录
前言
第1章 大语言模型概述 1
1.1 大语言模型的特点 2
1.1.1 关键技术 2
1.1.2 规模和参数 5
1.1.3 自监督学习 8
1.1.4 泛化能力 10
1.1.5 模型生成 14
1.2 大语言模型的发展现状和未来展望 17
1.2.1 发展现状 17
1.2.2 未来展望 20
1.2.3 大语言模型在网络安全领域的应用 23
1.3 大语言模型常见安全威胁 25
1.3.1 内部安全威胁 25
1.3.2 外部安全威胁 31
1.3.3 隐私保护 33
1.3.4 传统安全威胁 35
1.4 本章小结 37
1.5 思考与练习 37
第2章 深度学习基础 39
2.1 深度学习相关概念 40
2.1.1 深度学习简介 40
2.1.2 神经网络的基本构成 41
2.1.3 损失函数及其优化 42
2.1.4 卷积神经网络 43
2.1.5 循环神经网络 45
2.2 注意力机制和Transformer模型 46
2.2.1 注意力机制的基本概念 46
2.2.2 注意力机制的变体及其应用 47
2.2.3 Transformer模型 52
2.2.4 位置编码 52
2.2.5 Transformer模型的训练 53
2.3 大规模预训练 53
2.3.1 大规模预训练概述 53
2.3.2 预训练任务 54
2.3.3 预训练中的优化技术 56
2.3.4 GPT模型的演化 56
2.4 指令微调和提示学习 57
2.4.1 指令微调概念 57
2.4.2 微调策略与技巧 60
2.4.3 提示学习入门 61
2.4.4 有效提示设计的原则 62
2.5 检索增强生成技术 63
2.5.1 检索增强生成技术概述 63
2.5.2 检索增强生成技术流程 64
2.5.3 主流的检索增强生成技术 65
2.5.4 检索增强生成技术未来发展方向 68
2.6 本章小结 70
2.7 思考与练习 70
第3章 多模态大语言模型 71
3.1 多模态大语言模型概述 71
3.1.1 多模态大语言模型基本架构 72
3.1.2 多模态大语言模型关键技术 73
3.1.3 多模态大语言模型的未来发展方向 79
3.2 图片多模态大语言模型 80
3.2.1 Vision Transformer 80
3.2.2 CLIP 81
3.2.3 BLIP 82
3.2.4 BLIP-2 82
3.2.5 LLaVA 83
3.2.6 InstructBLIP 84
3.2.7 Qwen-VL 84
3.2.8 CogVLM 85
3.3 音频多模态大语言模型 86
3.3.1 SALMONN 86
3.3.2 MACAW-LLM 86
3.3.3 Qwen-Audio 87
3.3.4 AnyGPT 87
3.4 视频多模态大语言模型 88
3.4.1 Video-ChatGPT 88
3.4.2 VideoChat 89
3.4.3 Chat-Univi 89
3.4.4 InternLM-XComposer 90
3.4.5 VideoLLaMA2 91
3.4.6 VILA 92
3.5 本章小结 93
3.6 思考与练习 93
第4章 大语言模型微调 94
4.1 构建微调数据 95
4.1.1 基于自然语言处理数据集构建数据 96
4.1.2 基于大语言模型构建数据 101
4.2 参数高效微调 107
4.2.1 增量微调 107
4.2.2 选择性微调 111
4.2.3 重参数化微调 112
4.3 本章小结 116
4.4 思考与练习 117
第5章 行业大语言模型 118
5.1 行业场景下的大语言模型应用 119
5.1.1 医疗场景下的大语言模型 119
5.1.2 教育场景下的大语言模型 121
5.1.3 法律场景下的大语言模型 122
5.1.4 金融场景下的大语言模型 124
5.1.5 科研场景下的大语言模型 124
5.2 行业大语言模型继续预训练技术 125
5.3 本章小结 127
5.4 思考与练习 128
第6章 大语言模型的内部安全威胁 129
6.1 大语言模型的毒性与偏见 130
6.1.1 毒性与偏见定义 130
6.1.2 检测与评估方法 131
6.2 安全对齐方法 132
6.2.1 基于指令微调的安全对齐方法 132
6.2.2 人类反馈强化学习的安全对齐技术 135
6.2.3 两种安全对齐技术对比 138
6.3 越狱 139
6.3.1 越狱的定义 139
6.3.2 常见的越狱攻击方法 139
6.3.3 越狱防御策略 140
6.4 幻觉 141
6.4.1 幻觉的定义 141
6.4.2 幻觉成因分析 142
6.4.3 幻觉检测与评估 143
6.4.4 缓解幻觉的策略 144
6.5 模型可解释性与安全 146
6.5.1 可解释性的定义与意义 146
6.5.2 模型可解释性技术 146
6.5.3 可解释性在模型内部安全中的应用 147
6.5.4 局限性与挑战 148
6.6 对抗性攻击与防御 149
6.6.1 对抗性攻击的概念与类型 149
6.6.2 常见的对抗性攻击方法 149
6.6.3 对抗性防御策略 150
6.6.4 局限性与挑战 150
6.7 本章小结 151
6.8 思考与练习 151
第7章 大语言模型的外部安全威胁 152
7.1 对抗样本攻击 153
7.1.1 对抗样本攻击的概念 153
7.1.2 对抗样本生成方法 154
7.1.3 对抗样本攻击对模型的影响 156
7.1.4 对抗样本攻击的防御 157
7.2 数据投毒 159
7.2.1 数据投毒的概念 159
7.2.2 数据投毒的常见方式 160
7.2.3 数据投毒的典型案例 161
7.2.4 数据投毒的检测与防御 163
7.3 后门攻击 165
7.3.1 后门攻击的概念 165
7.3.2 后门攻击的方式与原理 166
7.3.3 后门攻击的典型案例 167
7.3.4 大模型后门攻击的检测与防御 168
7.4 提示词注入攻击 171
7.4.1 提示词注入攻击的概念 171
7.4.2 提示词注入攻击的方式与原理 171
7.4.3 提示词注入攻击的典型案例 173
7.4.4 提示词注入攻击的检测与防御 174
7.5 本章小结 178
7.6 思考与练习 179
第8章 大语言模型的隐私保护 180
8.1 大语言模型作为隐私攻击者和保护者 181
8.1.1 大语言模型作为隐私攻击者 181
8.1.2 大语言模型作为隐私保护者 182
8.2 大语言模型隐私攻击 184
8.2.1 被动隐私泄露 184
8.2.2 主动隐私攻击 186
8.3 大语言模型隐私保护 188
8.3.1 预训练中的隐私保护 188
8.3.2 微调阶段的隐私保护 193
8.3.3 推理阶段的隐私保护 196
8.4 本章小结 201
8.5 思考与练习 201
附录 缩略语 203
参考文献 207