幫助中心 | 我的帳號 | 關於我們

人工智慧安全導論(新一代信息技術人工智慧戰略性新興領域十四五高等教育系列教材)

  • 作者:編者:賴英旭|責編:吉玲//王華慶
  • 出版社:機械工業
  • ISBN:9787111770602
  • 出版日期:2024/12/01
  • 裝幀:平裝
  • 頁數:248
人民幣:RMB 58 元      售價:
放入購物車
加入收藏夾

內容大鋼
    本書是一本講解人工智慧時代所面臨的安全性挑戰的綜合性教材,比較全面地介紹了人工智慧安全的基本原理和主要防治技術,對人工智慧安全的產生機理、特點、危害表現以及防治技術進行了比較深入的分析和探討。其中,第1章介紹了人工智慧的基礎知識和人工智慧的安全問題;第2?4章分別介紹了投毒攻擊與防禦、對抗攻擊與防禦和後門攻擊與防禦;第5?7章介紹了人工智慧技術在安全領域的具體應用,包括網路入侵檢測、網路流量分類和聯邦學習。
    本書可作為普通高等院校人工智慧、電腦科學與技術、信息安全等專業的教材,同時也可作為人工智慧安全領域研究者和技術人員的參考資料。

作者介紹
編者:賴英旭|責編:吉玲//王華慶

目錄
前言
第1章  人工智慧安全概述
  1.1  什麼是人工智慧安全
  1.2  人工智慧安全問題—按組成要素分類
    1.2.1  人工智慧的數據安全威脅
    1.2.2  人工智慧的模型安全威脅
    1.2.3  人工智慧的模型運行環境安全威脅
  1.3  人工智慧安全問題—按生命周期分類
    1.3.1  人工智慧的設計階段安全威脅
    1.3.2  人工智慧的訓練階段安全威脅
    1.3.3  人工智慧的執行階段安全威脅
  1.4  人工智慧安全問題—按系統架構分類
    1.4.1  人工智慧的硬體安全威脅
    1.4.2  人工智慧的操作系統安全威脅
    1.4.3  人工智慧的開發框架安全威脅
  1.5  人工智慧安全要素
  1.6  人工智慧安全的發展前景
  本章小結
  思考題與習題
  參考文獻
第2章  投毒攻擊與防禦
  2.1  投毒攻擊概述
    2.1.1  數據安全與投毒攻擊
    2.1.2  投毒攻擊案例
  2.2  投毒攻擊的基本概念
    2.2.1  投毒攻擊的定義與分類
    2.2.2  投毒攻擊的範圍
    2.2.3  投毒攻擊技術的發展
    2.2.4  投毒攻擊防禦技術的發展
  2.3  投毒攻擊的威脅模型
    2.3.1  攻擊者的知識
    2.3.2  攻擊者的目標
    2.3.3  攻擊者的能力
    2.3.4  攻擊者的策略
  2.4  投毒攻擊方法
    2.4.1  無目標投毒攻擊
    2.4.2  有目標投毒攻擊
  2.5  投毒攻擊防禦方法
    2.5.1  基於訓練數據檢測的防禦方法
    2.5.2  基於魯棒性訓練的防禦方法
    2.5.3  基於數據增強的防禦方法
  2.6  投毒攻擊與防禦實現案例
    2.6.1  投毒攻擊案例
    2.6.2  投毒攻擊防禦案例
  本章小結
  思考題與習題
  參考文獻
第3章  對抗攻擊與防禦
  3.1  對抗樣本概述
    3.1.1  對抗樣本的定義

    3.1.2  對抗攻擊的威脅模型
    3.1.3  對抗攻擊的分類
  3.2  對抗攻擊方法
    3.2.1  基於梯度的白盒攻擊
    3.2.2  基於優化的白盒攻擊
    3.2.3  基於梯度估計的黑盒攻擊
    3.2.4  基於邊界的黑盒攻擊
    3.2.5  灰盒攻擊
  3.3  對抗樣本檢測方法
    3.3.1  基於特徵學習的對抗樣本檢測
    3.3.2  基於分佈統計的對抗樣本檢測
    3.3.3  基於中間輸出的對抗樣本檢測
  3.4  對抗樣本防禦方法
    3.4.1  基於對抗訓練的對抗樣本防禦方法
    3.4.2  基於特徵去噪的對抗樣本防禦方法
    3.4.3  基於輸入變換的對抗樣本防禦方法
    3.4.4  基於防禦蒸餾的對抗樣本防禦方法
  3.5  對抗攻擊的具體實現案例
    3.5.1  對抗攻擊案例
    3.5.2  對抗樣本檢測案例
    3.5.3  對抗防禦案例
  本章小結
  思考題與習題
  參考文獻
第4章  後門攻擊與防禦
  4.1  後門攻擊的背景
  4.2  後門攻擊的基本概念
  4.3  後門攻擊的威脅模型
  4.4  圖像後門攻擊
    4.4.1  早期的後門攻擊
    4.4.2  基於觸發器優化的後門攻擊
    4.4.3  隱形後門攻擊
    4.4.4  「乾淨標籤」條件下的後門攻擊
    4.4.5  其他後門攻擊方法
  4.5  圖像後門防禦
    4.5.1  基於數據預處理的防禦方法
    4.5.2  基於觸發器生成的防禦方法
    4.5.3  基於模型診斷的防禦方法
    4.5.4  基於投毒抑制的防禦方法
    4.5.5  基於訓練樣本過濾的防禦方法
    4.5.6  基於測試樣本過濾的防禦方法
  4.6  其他場景下的後門攻擊
  4.7  後門攻擊和其他攻擊的關係
    4.7.1  後門攻擊和對抗攻擊
    4.7.2  後門攻擊和中毒攻擊
  4.8  後門攻擊與防禦的實現案例
    4.8.1  後門攻擊的實現實例
    4.8.2  基於解耦的後門防禦的實現實例
  本章小結
  思考題與習題

  參考文獻
第5章  人工智慧在網路入侵檢測領域
  5.1  網路入侵檢測概述
    5.1.1  網路入侵檢測的背景和基本概念
    5.1.2  網路入侵檢測系統的發展
    5.1.3  網路入侵檢測系統的分類
    5.1.4  人工智慧技術用於網路入侵檢測的必要性
  5.2  網路入侵檢測模型的構建
    5.2.1  網路入侵檢測模型的主流數據集介紹
    5.2.2  數據預處理和特徵工程
    5.2.3  模型訓練與優化策略
  5.3  人工智慧在網路入侵檢測中的應用
    5.3.1  機器學習方法在網路入侵檢測中的應用
    5.3.2  深度學習方法在網路入侵檢測中的應用
  5.4  網路入侵檢測的具體實現案例
  5.5  網路入侵檢測中的人工智慧安全問題
  本章小結
  思考題與習題
  參考文獻
第6章  人工智慧在網路流量分類領域
  6.1  網路流量分類概述
    6.1.1  網路流量分類的背景和基本概念
    6.1.2  網路流量分類的重要性
    6.1.3  網路流量分類的技術演進
  6.2  網路流量分類數據集和分類特徵
    6.2.1  網路流量分類的主流數據集介紹
    6.2.2  網路流量的數據預處理和特徵表示
  6.3  人工智慧在網路流量分類中的應用
    6.3.1  機器學習方法在網路流量分類中的應用
    6.3.2  深度學習方法在網路流量分類中的應用
    6.3.3  模型的評估
  6.4  網路流量分類的具體實現案例
  6.5  網路流量分類中的人工智慧安全問題
    6.5.1  網路流量分類領域的對抗攻擊
    6.5.2  網路流量分類領域的後門攻擊
  本章小結
  思考題與習題
  參考文獻
第7章  人工智慧在聯邦學習領域
  7.1  聯邦學習的基本原理
    7.1.1  聯邦學習的定義與架構
    7.1.2  聯邦學習的關鍵技術
  7.2  聯邦學習的安全性挑戰
    7.2.1  面對惡意攻擊的安全性問題
    7.2.2  數據隱私泄露問題
  7.3  聯邦學習中的數據隱私保護方法
    7.3.1  基於密碼學的數據隱私保護方法
    7.3.2  其他數據隱私保護方法
  7.4  聯邦學習的具體實現案例
  7.5  聯邦學習的未來發展趨勢

  本章小結
  思考題與習題
  參考文獻