注册 登录 进入教材巡展
#

出版时间:2023-10

出版社:电子工业出版社

以下为《AI安全:技术与实战》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 电子工业出版社
  • 9787121439261
  • 1-4
  • 454693
  • 48253645-5
  • 平塑单衬
  • 16开
  • 2023-10
  • 329
  • 316
  • 计算机科学与技术
  • 本科 研究生及以上
目录
第1章 AI安全发展概述 1__eol__1.1 AI与安全衍生 1__eol__1.1.1 AI发展图谱 2__eol__1.1.2 各国AI发展战略 3__eol__1.1.3 AI行业标准 5__eol__1.1.4 AI安全的衍生本质——科林格里奇困境 8__eol__1.2 AI安全技术发展脉络 10__eol__第2章 对抗样本攻击技术揭秘 13__eol__2.1 对抗样本攻击的基本原理 14__eol__2.1.1 形式化定义与理解 14__eol__2.1.2 对抗样本攻击的分类 17__eol__2.1.3 对抗样本攻击的常见衡量指标 20__eol__2.2 对抗样本攻击技巧与攻击思路 21__eol__2.2.1 白盒攻击算法 23__eol__2.2.2 黑盒攻击算法 29__eol__2.3 实战案例:语音、图像、文本识别引擎绕过 37__eol__2.3.1 语音识别引擎绕过 37__eol__2.3.2 图像识别引擎绕过 49__eol__2.3.3 文本识别引擎绕过 53__eol__2.4 实战案例:物理世界中的对抗样本攻击 62__eol__2.4.1 目标检测原理 62__eol__2.4.2 目标检测攻击原理 63__eol__2.4.3 目标检测攻击实现 65__eol__2.4.4 攻击效果展示 67__eol__2.5 案例总结 68__eol__第3章 数据投毒攻击技术揭秘 70__eol__3.1 数据投毒攻击概念 71__eol__3.2 数据投毒攻击的基本原理 75__eol__3.2.1 形式化定义与理解 75__eol__3.2.2 数据投毒攻击的范围与思路 76__eol__3.3 数据投毒攻击技术发展 77__eol__3.3.1 传统数据投毒攻击介绍 79__eol__3.3.2 数据投毒攻击约束 81__eol__3.3.3 数据投毒攻击效率优化 88__eol__3.3.4 数据投毒攻击迁移能力提升 95__eol__3.4 实战案例:利用数据投毒攻击图像分类模型 97__eol__3.4.1 案例背景 97__eol__3.4.2 深度图像分类模型 98__eol__3.4.3 数据投毒攻击图像分类模型 99__eol__3.4.4 实验结果 100__eol__3.5 实战案例:利用投毒日志躲避异常检测系统 105__eol__3.5.1 案例背景 105__eol__3.5.2 RNN异常检测系统 107__eol__3.5.3 投毒方法介绍 109__eol__3.5.4 实验结果 115__eol__3.6 案例总结 124__eol__第4章 模型后门攻击技术揭秘 126__eol__4.1 模型后门概念 126__eol__4.2 后门攻击种类与原理 128__eol__4.2.1 投毒式后门攻击 129__eol__4.2.2 非投毒式后门攻击 131__eol__4.2.3 其他数据类型的后门攻击 133__eol__4.3 实战案例:基于数据投毒的模型后门攻击 134__eol__4.3.1 案例背景 135__eol__4.3.2 后门攻击案例 135__eol__4.4 实战案例:供应链攻击 142__eol__4.4.1 案例背景 142__eol__4.4.2 解析APK 143__eol__4.4.3 后门模型训练 144__eol__4.5 实战案例:基于模型文件神经元修改的模型后门攻击 149__eol__4.5.1 案例背景 149__eol__4.5.2 模型文件神经元修改 151__eol__4.5.3 触发器优化 154__eol__4.6 案例总结 162__eol__第5章 预训练模型中的风险和防御 164__eol__5.1 预训练范式介绍 165__eol__5.1.1 预训练模型的发展历程 165__eol__5.1.2 预训练模型的基本原理 169__eol__5.2 典型风险分析和防御措施 173__eol__5.2.1 数据风险 173__eol__5.2.2 敏感内容生成风险 175__eol__5.2.3 供应链风险 177__eol__5.2.4 防御策略 178__eol__5.3 实战案例:隐私数据泄露 181__eol__5.3.1 实验概况 181__eol__5.3.2 实验细节 184__eol__5.3.3 结果分析 188__eol__5.4 实战案例:敏感内容生成 189__eol__5.4.1 实验概况 189__eol__5.4.2 实验细节 190__eol__5.4.3 结果分析 195__eol__5.5 实战案例:基于自诊断和自去偏的防御 196__eol__5.5.1 实验概况 196__eol__5.5.2 实验细节 197__eol__5.5.3 结果分析 201__eol__5.6 案例总结 201__eol__第6章 AI数据隐私窃取攻击技术揭秘 202__eol__6.1 数据隐私窃取的基本原理 203__eol__6.1.1 模型训练中数据隐私窃取 205__eol__6.1.2 模型使用中数据隐私窃取 208__eol__6.2 数据隐私窃取的种类与攻击思路 209__eol__6.2.1 数据窃取攻击 210__eol__6.2.2 成员推理攻击 211__eol__6.2.3 属性推理攻击 212__eol__6.3 实战案例:联邦学习中的梯度数据窃取攻击 213__eol__6.3.1 案例背景 213__eol__6.3.2 窃取原理介绍 214__eol__6.3.3 窃取案例 218__eol__6.3.4 结果分析 225__eol__6.4 实战案例:利用AI水印对抗隐私泄露 228__eol__6.4.1 案例背景 228__eol__6.4.2 AI保护数据隐私案例 229__eol__6.4.3 AI水印介绍 236__eol__6.4.4 结果分析 244__eol__6.5 案例总结 244__eol__第7章 AI应用失控的风险和防御 246__eol__7.1 AI应用失控风险 246__eol__7.1.1 深度伪造技术 250__eol__7.1.2 深度伪造安全风险 259__eol__7.2 AI应用失控防御方法 261__eol__7.2.1 数据集 261__eol__7.2.2 技术防御 265__eol__7.2.3 内容溯源 274__eol__7.2.4 行业实践 275__eol__7.2.5 面临挑战 275__eol__7.2.6 未来工作 277__eol__7.3 实战案例:VoIP电话劫持+语音克隆攻击 278__eol__7.3.1 案例背景 278__eol__7.3.2 实验细节 278__eol__7.4 实战案例:深度伪造鉴别 285__eol__7.4.1 案例背景 285__eol__7.4.2 实验细节 286__eol__7.4.3 结果分析 297__eol__7.5 案例总结 297__eol__后记 AI安全发展展望 299__eol__