買這商品的人也買了...
-
$352敏捷項目管理(從入門到精通實戰指南)
-
$505人工智能安全
-
$534$507 -
$534$507 -
$359$341 -
$356集成學習入門與實戰:原理、算法與應用
-
$479$455 -
$458R & Python 數據科學與機器學習實踐
-
$653$614 -
$607Python Web 深度學習
-
$607Python 數據清洗
-
$454Vue.js 3 應用開發與核心源碼解析
-
$505自然語言處理的 Python 實踐
-
$630$599 -
$356業務敏捷 打造數智時代的高適應力組織
-
$383ChatGPT : 智能對話開創新時代
-
$516$490 -
$779$740 -
$594$564 -
$658高級 Python 核心編程開啟精通 Python 編程世界之旅
-
$505python核心編程:從入門到實踐:學與練
-
$659$626 -
$659$626 -
$607前端工程化 : 基於 Vue.js 3.0 的設計與實踐
-
$580$435
相關主題
商品描述
本書的關注點就是這些研究基礎,試圖將當前人工智能的基礎問題、關鍵問題、核算法等進行歸納總結。
本書一共分為四篇:
基礎知識篇,括人工智能發展現狀、可解釋性,以及對算法的攻擊類型;
對抗環境下的攻擊與禦篇,總結了從文本、圖像,到物理環境下的對抗樣本攻擊與禦;
模型的攻擊與禦篇,總結了投毒攻擊與禦、後門攻擊與禦、模型竊取與禦;
隱私護篇,括了差分隱私護、多方計算、聯邦學等方法。
目錄大綱
目錄
推薦序
前言
第一部分基礎知識
第1章人工智能概述2
1.1人工智能發展現狀2
1.1.1跌跌撞撞的發展史2
1.1.2充滿誘惑與希望的現狀3
1.1.3百家爭鳴的技術生態圈4
1.1.4像人一樣行動:通過圖靈測試就足夠了嗎5
1.1.5像人一樣思考:一定需要具備意識嗎7
1.1.6合理地思考:一定需要具備邏輯思維嗎8
1.1.7合理地行動:能帶領我們走得更遠嗎9
1.2人工智能安全現狀 12
1.2.1模型安全性現狀13
1.2.2模型與數據隱私現狀14
1.2.3人工智能安全法規現狀15
第2章人工智能基本算法16
2.1基本概念16
2.2經典算法17
2.2.1支持向量機17
2.2.2隨機森林22
2.2.3邏輯回歸25
2.2.4K近鄰27
2.2.5神經網絡28
2.2.6卷積神經網絡31
2.2.7強化學習36
2.3主流算法43
2.3.1生成對抗網絡43
2.3.2聯邦學習45
2.3.3在線學習49
2.4算法可解釋性51
2.4.1可解釋性問題52
2.4.2事前可解釋52
2.4.3事後可解釋53
2.4.4可解釋性與安全性分析56
2.5基礎算法實現案例56
2.6小結57
第3章人工智能安全模型58
3.1人工智能安全定義58
3.1.1人工智能技術組成58
3.1.2人工智能安全模型概述59
3.2人工智能安全問題60
3.2.1數據安全問題60
3.2.2算法安全問題60
3.2.3模型安全問題61
3.3威脅模型和常見攻擊62
3.3.1威脅模型63
3.3.2常見攻擊65
3.4模型竊取攻擊與防禦實現案例77
3.5小結77
第二部分模型安全性
第4章投毒攻擊與防禦80
4.1投毒攻擊80
4.1.1針對傳統機器學習模型的投毒攻擊81
4.1.2深度神經網絡中的投毒攻擊84
4.1.3強化學習中的投毒攻擊89
4.1.4針對其他系統的投毒攻擊89
4.2針對投毒攻擊的防禦方法90
4.2.1魯棒學習91
4.2.2數據清洗92
4.2.3模型防禦93
4.2.4輸出防禦93
4.3投毒攻擊實現案例94
4.4小結94
第5章後門攻擊與防禦95
5.1後門攻擊與防禦概述95
5.1.1攻擊場景97
5.1.2機器學習生命週期中的後門攻擊97
5.1.3後門攻擊相關定義98
5.1.4威脅模型99
5.2圖像後門攻擊100
5.2.1早期後門攻擊100
5.2.2基於觸發器優化的後門攻擊102
5.2.3面向觸發器隱蔽性的後門攻擊104
5.2.4“乾淨標籤”條件下的後門攻擊109
5.2.5其他後門攻擊方法112
5.3圖像後門防禦113
5.3.1基於數據預處理的防禦方法114
5.3.2基於模型重建的防禦方法114
5.3.3基於觸發器生成的防禦方法115
5.3.4基於模型診斷的防禦方法116
5.3.5基於投毒抑制的防禦方法117
5.3.6基於訓練樣本過濾的防禦方法117
5.3.7基於測試樣本過濾的防禦方法117
5.3.8認證的防禦方法118
5.4其他場景下的後門模型118
5.5後門攻擊和其他方法的關係119
5.5.1與對抗樣本攻擊的關係119
5.5.2與投毒攻擊的關係120
5.6後門攻擊與防禦實現案例120
5.7小結121
第6章對抗攻擊與防禦122
6.1對抗攻擊與防禦概述122
6.2圖像對抗樣本生成技術123
6.2.1基於梯度的對抗樣本生成124
6.2.2基於優化的對抗樣本生成126
6.2.3基於梯度估計的對抗樣本生成128
6.2.4基於決策的對抗樣本生成130
6.3圖像對抗樣本防禦131
6.3.1輸入層面的防禦方法131
6.3.2模型層面的防禦方法134
6.3.3可驗證的防禦方法138
6.3.4其他防禦方法139
6.4文本對抗樣本生成與防禦140
6.4.1文本對抗樣本生成140
6.4.2文本對抗樣本防禦150
6.5其他數字對抗樣本155
6.5.1圖對抗樣本155
6.5.2惡意軟件檢測模型中的對抗樣本162
6.6對抗攻擊與防禦實現案例168
6.7小結169
第7章深度偽造攻擊與防禦170
7.1深度偽造攻擊與防禦概述170
7.2深度偽造人臉生成171
7.2.1人臉合成171
7.2.2身份交換172
7.2.3面部屬性操作175
7.2.4面部表情操作176
7.3深度偽造人臉檢測176
7.3.1基於幀內差異的檢測方法177
7.3.2基於幀間差異的檢測方法180
7.4深度偽造語音生成與檢測182
7.4.1深度偽造語音生成182
7.4.2深度偽造語音檢測185
7.5深度偽造攻擊與防禦實現
案例186
7.6小結187
第三部分模型與數據隱私
第8章隱私保護基本概念190
8.1隱私保護概述190
8.2安全多方計算191
8.2.1安全多方計算的基本概念191
8.2.2基於混淆電路的安全多方計算193