-
内容大纲
本书是一本讲解人工智能时代所面临的安全性挑战的综合性教材,比较全面地介绍了人工智能安全的基本原理和主要防治技术,对人工智能安全的产生机理、特点、危害表现以及防治技术进行了比较深入的分析和探讨。其中,第1章介绍了人工智能的基础知识和人工智能的安全问题;第2~4章分别介绍了投毒攻击与防御、对抗攻击与防御和后门攻击与防御;第5~7章介绍了人工智能技术在安全领域的具体应用,包括网络入侵检测、网络流量分类和联邦学习。
本书可作为普通高等院校人工智能、计算机科学与技术、信息安全等专业的教材,同时也可作为人工智能安全领域研究者和技术人员的参考资料。 -
作者介绍
-
目录
前言
第1章 人工智能安全概述
1.1 什么是人工智能安全
1.2 人工智能安全问题—按组成要素分类
1.2.1 人工智能的数据安全威胁
1.2.2 人工智能的模型安全威胁
1.2.3 人工智能的模型运行环境安全威胁
1.3 人工智能安全问题—按生命周期分类
1.3.1 人工智能的设计阶段安全威胁
1.3.2 人工智能的训练阶段安全威胁
1.3.3 人工智能的执行阶段安全威胁
1.4 人工智能安全问题—按系统架构分类
1.4.1 人工智能的硬件安全威胁
1.4.2 人工智能的操作系统安全威胁
1.4.3 人工智能的开发框架安全威胁
1.5 人工智能安全要素
1.6 人工智能安全的发展前景
本章小结
思考题与习题
参考文献
第2章 投毒攻击与防御
2.1 投毒攻击概述
2.1.1 数据安全与投毒攻击
2.1.2 投毒攻击案例
2.2 投毒攻击的基本概念
2.2.1 投毒攻击的定义与分类
2.2.2 投毒攻击的范围
2.2.3 投毒攻击技术的发展
2.2.4 投毒攻击防御技术的发展
2.3 投毒攻击的威胁模型
2.3.1 攻击者的知识
2.3.2 攻击者的目标
2.3.3 攻击者的能力
2.3.4 攻击者的策略
2.4 投毒攻击方法
2.4.1 无目标投毒攻击
2.4.2 有目标投毒攻击
2.5 投毒攻击防御方法
2.5.1 基于训练数据检测的防御方法
2.5.2 基于鲁棒性训练的防御方法
2.5.3 基于数据增强的防御方法
2.6 投毒攻击与防御实现案例
2.6.1 投毒攻击案例
2.6.2 投毒攻击防御案例
本章小结
思考题与习题
参考文献
第3章 对抗攻击与防御
3.1 对抗样本概述
3.1.1 对抗样本的定义
3.1.2 对抗攻击的威胁模型
3.1.3 对抗攻击的分类
3.2 对抗攻击方法
3.2.1 基于梯度的白盒攻击
3.2.2 基于优化的白盒攻击
3.2.3 基于梯度估计的黑盒攻击
3.2.4 基于边界的黑盒攻击
3.2.5 灰盒攻击
3.3 对抗样本检测方法
3.3.1 基于特征学习的对抗样本检测
3.3.2 基于分布统计的对抗样本检测
3.3.3 基于中间输出的对抗样本检测
3.4 对抗样本防御方法
3.4.1 基于对抗训练的对抗样本防御方法
3.4.2 基于特征去噪的对抗样本防御方法
3.4.3 基于输入变换的对抗样本防御方法
3.4.4 基于防御蒸馏的对抗样本防御方法
3.5 对抗攻击的具体实现案例
3.5.1 对抗攻击案例
3.5.2 对抗样本检测案例
3.5.3 对抗防御案例
本章小结
思考题与习题
参考文献
第4章 后门攻击与防御
4.1 后门攻击的背景
4.2 后门攻击的基本概念
4.3 后门攻击的威胁模型
4.4 图像后门攻击
4.4.1 早期的后门攻击
4.4.2 基于触发器优化的后门攻击
4.4.3 隐形后门攻击
4.4.4 “干净标签”条件下的后门攻击
4.4.5 其他后门攻击方法
4.5 图像后门防御
4.5.1 基于数据预处理的防御方法
4.5.2 基于触发器生成的防御方法
4.5.3 基于模型诊断的防御方法
4.5.4 基于投毒抑制的防御方法
4.5.5 基于训练样本过滤的防御方法
4.5.6 基于测试样本过滤的防御方法
4.6 其他场景下的后门攻击
4.7 后门攻击和其他攻击的关系
4.7.1 后门攻击和对抗攻击
4.7.2 后门攻击和中毒攻击
4.8 后门攻击与防御的实现案例
4.8.1 后门攻击的实现实例
4.8.2 基于解耦的后门防御的实现实例
本章小结
思考题与习题
参考文献
第5章 人工智能在网络入侵检测领域
5.1 网络入侵检测概述
5.1.1 网络入侵检测的背景和基本概念
5.1.2 网络入侵检测系统的发展
5.1.3 网络入侵检测系统的分类
5.1.4 人工智能技术用于网络入侵检测的必要性
5.2 网络入侵检测模型的构建
5.2.1 网络入侵检测模型的主流数据集介绍
5.2.2 数据预处理和特征工程
5.2.3 模型训练与优化策略
5.3 人工智能在网络入侵检测中的应用
5.3.1 机器学习方法在网络入侵检测中的应用
5.3.2 深度学习方法在网络入侵检测中的应用
5.4 网络入侵检测的具体实现案例
5.5 网络入侵检测中的人工智能安全问题
本章小结
思考题与习题
参考文献
第6章 人工智能在网络流量分类领域
6.1 网络流量分类概述
6.1.1 网络流量分类的背景和基本概念
6.1.2 网络流量分类的重要性
6.1.3 网络流量分类的技术演进
6.2 网络流量分类数据集和分类特征
6.2.1 网络流量分类的主流数据集介绍
6.2.2 网络流量的数据预处理和特征表示
6.3 人工智能在网络流量分类中的应用
6.3.1 机器学习方法在网络流量分类中的应用
6.3.2 深度学习方法在网络流量分类中的应用
6.3.3 模型的评估
6.4 网络流量分类的具体实现案例
6.5 网络流量分类中的人工智能安全问题
6.5.1 网络流量分类领域的对抗攻击
6.5.2 网络流量分类领域的后门攻击
本章小结
思考题与习题
参考文献
第7章 人工智能在联邦学习领域
7.1 联邦学习的基本原理
7.1.1 联邦学习的定义与架构
7.1.2 联邦学习的关键技术
7.2 联邦学习的安全性挑战
7.2.1 面对恶意攻击的安全性问题
7.2.2 数据隐私泄露问题
7.3 联邦学习中的数据隐私保护方法
7.3.1 基于密码学的数据隐私保护方法
7.3.2 其他数据隐私保护方法
7.4 联邦学习的具体实现案例
7.5 联邦学习的未来发展趋势
本章小结
思考题与习题
参考文献
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-

孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-

时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-

本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...
[
