欢迎光临澳大利亚新华书店网 [登录 | 免费注册]

    • 人工智能安全(双色印刷高等教育网络空间安全专业系列教材)
      • 作者:编者:李剑//吕昕晨//郑家民|责编:郝建伟//解芳
      • 出版社:机械工业
      • ISBN:9787111785491
      • 出版日期:2025/07/01
      • 页数:226
    • 售价:23.6
  • 内容大纲

        本书是高等院校网络空间安全、人工智能、计算机等专业的普及性教材,旨在帮助学生全面了解人工智能安全知识并进行实践。全书共11章,分别为:人工智能安全概述、生成对抗网络攻击与防护、数据投毒攻击与防护、对抗样本攻击与防护、后门攻击与防护、隐私攻击与防护、预训练攻击与防护、伪造攻击与防护、人工智能模型的攻击与防护、模型窃取与防护、大语言模型安全。
        本书提供各章对应的Python编程实践源代码,读者可以通过提供的网盘下载链接获取。
  • 作者介绍

  • 目录

    前言
    第1章  人工智能安全概述
      1.1  人工智能安全的引入
      1.2  人工智能安全的概念
      1.3  人工智能安全的架构、风险及应对方法
        1.3.1  人工智能安全架构
        1.3.2  人工智能安全风险
        1.3.3  人工智能安全风险的应对方法
      1.4  人工智能安全现状与治理
      1.5  本书的使用方法
      1.6  思考题
    第2章  生成对抗网络攻击与防护
      2.1  生成对抗网络概述
      2.2  生成对抗网络的基本原理与改进模型
        2.2.1  基本原理
        2.2.2  改进模型
      2.3  生成对抗网络攻击的基础知识
        2.3.1  问题定义
        2.3.2  攻击原理
        2.3.3  攻击分类
      2.4  实践案例:基于生成对抗网络的sin曲线样本模拟
        2.4.1  实践概述
        2.4.2  实践环境
        2.4.3  实践步骤
        2.4.4  实践核心代码
        2.4.5  实践结果
      2.5  实践案例:基于对抗性攻击无数据替代训练的模型窃取
        2.5.1  实践概述
        2.5.2  实践环境
        2.5.3  实践步骤
        2.5.4  实践核心代码
        2.5.5  实践结果
      2.6  生成对抗网络攻击的防护
        2.6.1  针对恶意样本生成的防护
        2.6.2  针对模型窃取攻击的防护
      2.7  实践案例:基于DenseNet对真实人脸和StyleGAN生成的虚假人脸进行识别
        2.7.1  实践概述
        2.7.2  实践环境
        2.7.3  实践步骤
        2.7.4  实践核心代码
        2.7.5  实践结果
      2.8  思考题
    第3章  数据投毒攻击与防护
      3.1  数据投毒攻击概述
      3.2  数据投毒攻击的原理
        3.2.1  数据投毒攻击形式
        3.2.2  数据投毒攻击优化公式
        3.2.3  数据投毒攻击过程
        3.2.4  实现数据投毒攻击的方法
      3.3  实践案例:基于卷积神经网络的数据投毒攻击

        3.3.1  实践概述
        3.3.2  实践环境
        3.3.3  实践步骤
        3.3.4  实践核心代码
        3.3.5  实践结果
      3.4  数据投毒防护
        3.4.1  数据清洗
        3.4.2  鲁棒性训练
        3.4.3  异常检测
        3.4.4  多模型验证
      3.5  实践案例:基于卷积神经网络的数据投毒防护
        3.5.1  实践概述
        3.5.2  实践环境
        3.5.3  实践步骤
        3.5.4  实践核心代码
        3.5.5  实践结果
      3.6  思考题
    第4章  对抗样本攻击与防护
      4.1  对抗样本攻击概述
      4.2  对抗样本攻击的基础知识
        4.2.1  问题定义
        4.2.2  攻击分类
      4.3  对抗样本攻击算法
        4.3.1  基于梯度的攻击
        4.3.2  基于优化的攻击
        4.3.3  基于迁移的攻击
        4.3.4  基于查询的攻击
      4.4  实践案例:MNIST手写数字识别
        4.4.1  实践概述
        4.4.2  实践环境
        4.4.3  实践步骤
        4.4.4  实践核心代码
        4.4.5  实践结果
      4.5  对抗样本攻击防护
        4.5.1  数据层面
        4.5.2  模型层面
      4.6  思考题
    第5章  后门攻击与防护
      5.1  后门攻击概述
        5.1.1  定义及背景
        5.1.2  相关研究发展
      5.2  后门攻击的基础知识
        5.2.1  后门攻击的原理
        5.2.2  后门攻击的分类
        5.2.3  常见的后门攻击方法
      5.3  实践案例:基于BadNets模型的后门攻击
        5.3.1  实践概述
        5.3.2  实践环境
        5.3.3  实践步骤
        5.3.4  实践核心代码

        5.3.5  实践结果
      5.4  后门攻击的防护
        5.4.1  后门攻击的预防措施
        5.4.2  常见的检测方法
      5.5  思考题
    第6章  隐私攻击与防护
      6.1  隐私攻击概述
        6.1.1  人工智能中的隐私问题
        6.1.2  隐私问题的重要性
        6.1.3  隐私问题的分类
      6.2  隐私攻击的原理
        6.2.1  模型反演
        6.2.2  成员推理
        6.2.3  模型窃取
      6.3  实践案例:基于梯度下降法的模型逆向攻击
        6.3.1  实践概述
        6.3.2  实践环境
        6.3.3  实践步骤
        6.3.4  实践核心代码
        6.3.5  实践结果
      6.4  隐私攻击防护
        6.4.1  数据预处理阶段的隐私保护
        6.4.2  模型训练阶段的隐私保护
      6.5  思考题
    第7章  预训练攻击与防护
      7.1  预训练攻击概述
        7.1.1  预训练攻击的定义与分类
        7.1.2  预训练攻击的背景
        7.1.3  攻击场景与应用领域
      7.2  预训练攻击的原理
        7.2.1  预训练模型的固有脆弱性
        7.2.2  数据污染与隐蔽攻击机制
        7.2.3  参数空间操纵与漏洞传播
        7.2.4  漏洞传播的生态级影响
      7.3  预训练攻击防护
        7.3.1  数据层面的防护机制
        7.3.2  模型参数的安全加固
        7.3.3  训练框架的安全重构
        7.3.4  动态防护与运行时监控
      7.4  实践案例:针对Transformer模型的后门攻击
        7.4.1  实践概述
        7.4.2  实践环境
        7.4.3  实践步骤
        7.4.4  实践核心代码
        7.4.5  实践结果
      7.5  实践案例:针对Transformer模型的后门攻击防护
        7.5.1  实践概述
        7.5.2  实践环境
        7.5.3  实践步骤
        7.5.4  实践核心代码

        7.5.5  实践结果
      7.6  思考题
    第8章  伪造攻击与防护
      8.1  伪造攻击概述
        8.1.1  深度伪造技术的定义与发展
        8.1.2  应用场景
        8.1.3  社会影响
      8.2  伪造攻击的原理
        8.2.1  图像视频伪造
        8.2.2  语音伪造
      8.3  实践案例:基于深度伪造技术的人脸伪造
        8.3.1  实践概述
        8.3.2  实践环境
        8.3.3  实践步骤
        8.3.4  实践核心代码
        8.3.5  实践结果
      8.4  实践案例:基于Tacotron2的语音合成
        8.4.1  实践概述
        8.4.2  实践环境
        8.4.3  实践步骤
        8.4.4  实践核心代码
        8.4.5  实践结果
      8.5  伪造攻击防护
        8.5.1  图像视频伪造检测
        8.5.2  语音伪造检测
        8.5.3  基于多模态的检测方法
      8.6  实践案例:基于逆扩散的伪造溯源
        8.6.1  实践概述
        8.6.2  实践环境
        8.6.3  实践步骤
        8.6.4  实践核心代码
        8.6.5  实践结果
      8.7  思考题
    第9章  人工智能模型的攻击与防护
      9.1  模型攻击概述
      9.2  模型攻击的原理
        9.2.1  对抗攻击的原理
        9.2.2  模型反演攻击的原理
        9.2.3  模型窃取攻击的原理
        9.2.4  数据毒化攻击的原理
        9.2.5  数据提取攻击的原理
        9.2.6  成员推理攻击的原理
        9.2.7  属性推理攻击的原理
      9.3  实践案例:基于面部识别模型的模型反演攻击
        9.3.1  实践概述
        9.3.2  实践环境
        9.3.3  实践步骤
        9.3.4  实践结果
      9.4  实践案例:基于影子模型的成员推理攻击
        9.4.1  实践概述

        9.4.2  实践环境
        9.4.3  实践步骤
        9.4.4  实践结果
      9.5  实践案例:基于神经网络的属性推理攻击
        9.5.1  实践概述
        9.5.2  实践环境
        9.5.3  实践步骤
        9.5.4  实践结果
      9.6  模型攻击防护
        9.6.1  对抗训练
        9.6.2  输入检查与消毒
        9.6.3  模型结构防护
        9.6.4  查询控制防护
        9.6.5  联邦学习
        9.6.6  数字水印
      9.7  思考题
    第10章  模型窃取与防护
      10.1  模型窃取概述
      10.2  模型属性窃取算法
        10.2.1  基于元学习的模型窃取攻击
        10.2.2  线性分类器模型窃取攻击
        10.2.3  基于生成对抗网络的模型窃取攻击
        10.2.4  决策边界窃取攻击
      10.3  模型功能窃取算法
        10.3.1  基于雅可比矩阵的模型窃取
        10.3.2  基于深度学习的模型窃取
        10.3.3  基于强化学习的模型窃取
        10.3.4  基于主动学习的模型窃取
      10.4  实践案例:黑盒环境下的模型窃取攻击
        10.4.1  实践概述
        10.4.2  实践环境
        10.4.3  实践步骤
        10.4.4  实践核心代码
        10.4.5  实践结果
      10.5  模型窃取防护
        10.5.1  限制查询访问
        10.5.2  输出混淆与噪声添加
        10.5.3  模型水印与指纹
        10.5.4  提高模型鲁棒性
      10.6  思考题
    第11章  大语言模型安全
      11.1  大语言模型安全概述
      11.2  大语言模型的攻击类型
      11.3  大语言模型的伦理与合规
        11.3.1  偏见和公平问题
        11.3.2  隐私和安全
        11.3.3  问责制和透明度
        11.3.4  促进社会利益和人类价值观
      11.4  实践案例:CyberSecEval大语言模型安全评估
        11.4.1  实践概述

        11.4.2  实践环境
        11.4.3  实践步骤
        11.4.4  实践核心代码
        11.4.5  实践结果
      11.5  大语言模型的安全防护机制
      11.6  思考题
    参考文献