-
内容大纲
本书共8章,内容包括大语言模型的特点和发展现状,深度学习基础,多模态大语言模型,大语言模型微调,行业大语言模型,大语言模型的内部安全威胁,大语言模型的外部安全威胁,大语言模型的隐私保护,每章都设置了思考与练习。本书提供立体化教学资源,包括教学PPT以及思考与练习的参考答案,每章还配有知识点讲解的微视频。
本书可作为高等院校网络空间安全、信息安全、密码科学与技术、人工智能、计算机科学与技术、司法信息安全、网络安全与执法和计算机等相关专业的教材与参考书。 -
作者介绍
-
目录
前言
第1章 大语言模型概述
1.1 大语言模型的特点
1.1.1 关键技术
1.1.2 规模和参数
1.1.3 自监督学习
1.1.4 泛化能力
1.1.5 模型生成
1.2 大语言模型的发展现状和未来展望
1.2.1 发展现状
1.2.2 未来展望
1.2.3 大语言模型在网络安全领域的应用
1.3 大语言模型常见安全威胁
1.3.1 内部安全威胁
1.3.2 外部安全威胁
1.3.3 隐私保护
1.3.4 传统安全威胁
1.4 本章小结
1.5 思考与练习
第2章 深度学习基础
2.1 深度学习相关概念
2.1.1 深度学习简介
2.1.2 神经网络的基本构成
2.1.3 损失函数及其优化
2.1.4 卷积神经网络
2.1.5 循环神经网络
2.2 注意力机制和Transformer模型
2.2.1 注意力机制的基本概念
2.2.2 注意力机制的变体及其应用
2.2.3 Transformer模型
2.2.4 位置编码
2.2.5 Transformer模型的训练
2.3 大规模预训练
2.3.1 大规模预训练概述
2.3.2 预训练任务
2.3.3 预训练中的优化技术
2.3.4 GPT模型的演化
2.4 指令微调和提示学习
2.4.1 指令微调概念
2.4.2 微调策略与技巧
2.4.3 提示学习入门
2.4.4 有效提示设计的原则
2.5 检索增强生成技术
2.5.1 检索增强生成技术概述
2.5.2 检索增强生成技术流程
2.5.3 主流的检索增强生成技术
2.5.4 检索增强生成技术未来发展方向
2.6 本章小结
2.7 思考与练习
第3章 多模态大语言模型
3.1 多模态大语言模型概述
3.1.1 多模态大语言模型基本架构
3.1.2 多模态大语言模型关键技术
3.1.3 多模态大语言模型的未来发展方向
3.2 图片多模态大语言模型
3.2.1 Vision Transformer
3.2.2 CLIP
3.2.3 BLIP
3.2.4 BLIP-
3.2.5 LLaVA
3.2.6 InstructBLIP
3.2.7 Qwen-VL
3.2.8 CogVLM
3.3 音频多模态大语言模型
3.3.1 SALMONN
3.3.2 MACAW-LLM
3.3.3 Qwen-Audio
3.3.4 AnyGPT
3.4 视频多模态大语言模型
3.4.1 Video-ChatGPT
3.4.2 VideoChat
3.4.3 Chat-Univi
3.4.4 InternLM-XComposer
3.4.5 VideoLLaMA
3.4.6 VILA
3.5 本章小结
3.6 思考与练习
第4章 大语言模型微调
4.1 构建微调数据
4.1.1 基于自然语言处理数据集构建数据
4.1.2 基于大语言模型构建数据
4.2 参数高效微调
4.2.1 增量微调
4.2.2 选择性微调
4.2.3 重参数化微调
4.3 本章小结
4.4 思考与练习
第5章 行业大语言模型
5.1 行业场景下的大语言模型应用
5.1.1 医疗场景下的大语言模型
5.1.2 教育场景下的大语言模型
5.1.3 法律场景下的大语言模型
5.1.4 金融场景下的大语言模型
5.1.5 科研场景下的大语言模型
5.2 行业大语言模型继续预训练技术
5.3 本章小结
5.4 思考与练习
第6章 大语言模型的内部安全威胁
6.1 大语言模型的毒性与偏见
6.1.1 毒性与偏见定义
6.1.2 检测与评估方法
6.2 安全对齐方法
6.2.1 基于指令微调的安全对齐方法
6.2.2 人类反馈强化学习的安全对齐技术
6.2.3 两种安全对齐技术对比
6.3 越狱
6.3.1 越狱的定义
6.3.2 常见的越狱攻击方法
6.3.3 越狱防御策略
6.4 幻觉
6.4.1 幻觉的定义
6.4.2 幻觉成因分析
6.4.3 幻觉检测与评估
6.4.4 缓解幻觉的策略
6.5 模型可解释性与安全
6.5.1 可解释性的定义与意义
6.5.2 模型可解释性技术
6.5.3 可解释性在模型内部安全中的应用
6.5.4 局限性与挑战
6.6 对抗性攻击与防御
6.6.1 对抗性攻击的概念与类型
6.6.2 常见的对抗性攻击方法
6.6.3 对抗性防御策略
6.6.4 局限性与挑战
6.7 本章小结
6.8 思考与练习
第7章 大语言模型的外部安全威胁
7.1 对抗样本攻击
7.1.1 对抗样本攻击的概念
7.1.2 对抗样本生成方法
7.1.3 对抗样本攻击对模型的影响
7.1.4 对抗样本攻击的防御
7.2 数据投毒
7.2.1 数据投毒的概念
7.2.2 数据投毒的常见方式
7.2.3 数据投毒的典型案例
7.2.4 数据投毒的检测与防御
7.3 后门攻击
7.3.1 后门攻击的概念
7.3.2 后门攻击的方式与原理
7.3.3 后门攻击的典型案例
7.3.4 大模型后门攻击的检测与防御
7.4 提示词注入攻击
7.4.1 提示词注入攻击的概念
7.4.2 提示词注入攻击的方式与原理
7.4.3 提示词注入攻击的典型案例
7.4.4 提示词注入攻击的检测与防御
7.5 本章小结
7.6 思考与练习
第8章 大语言模型的隐私保护
8.1 大语言模型作为隐私攻击者和保护者
8.1.1 大语言模型作为隐私攻击者
8.1.2 大语言模型作为隐私保护者
8.2 大语言模型隐私攻击
8.2.1 被动隐私泄露
8.2.2 主动隐私攻击
8.3 大语言模型隐私保护
8.3.1 预训练中的隐私保护
8.3.2 微调阶段的隐私保护
8.3.3 推理阶段的隐私保护
8.4 本章小结
8.5 思考与练习
附录 缩略语
参考文献
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-

孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-

时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-

本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...
[
