新書推薦:
《
乾隆制造
》
售價:NT$
398.0
《
资治通鉴臣光曰辑存 资治通鉴目录(司马光全集)(全二册)
》
售價:NT$
1316.0
《
明代社会变迁时期生活质量研究
》
售價:NT$
1367.0
《
律令国家与隋唐文明
》
售價:NT$
332.0
《
紫云村(史杰鹏笔下大唐小吏的生死逃亡,新历史主义小说见微之作,附赠5张与小说内容高度契合的宣纸彩插)
》
售價:NT$
449.0
《
现代吴语的研究(中华现代学术名著3)
》
售價:NT$
296.0
《
天下的当代性:世界秩序的实践与想象(新版)
》
售價:NT$
352.0
《
德国天才4:断裂与承续
》
售價:NT$
500.0
|
內容簡介: |
本书对人工智能安全的基本概念和框架进行梳理。第1章主要介绍信息安全和人工智能的基础性概念。第2章和第3章分别从人工智能信息系统安全和人工智能算法安全的角度,对人工智能安全的研究方法、研究手段进行详述,其中包含大量的真实例子、程序代码。第4章主要讨论人工智能辅助攻防新场景。第5章主要讨论人工智能安全生态。希望通过本书,传统信息安全和人工智能的研究者能快速进入这个领域,为人工智能安全的研究添砖加瓦。
|
關於作者: |
王琦,KEEN和GeekPwn发起创办人。曾是微软美国总部以外第一个区域性安全响应中心ChinaMSRC的创始人之一和技术负责人,微软亚太区第一位漏洞研究领域专家级研究员。创建并带领KEEN团队获得了亚洲第一个世界黑客大赛冠军。朱军,清华大学计算机系博世人工智能冠名教授,瑞莱智慧联合创始人兼首席科学家,IEEE TPAMI副主编,曾任卡内基梅隆大学兼职教授,担任ICML、 NeurIPS、ICLR等国际会议资深领域主席。获ICLR杰出论文奖、CCF自然科学一等奖、吴文俊人工智能自然科学一等奖和科学探索奖,入选“万人计划”领军人才、MIT TR35中国先锋者、IEEE AI ’s 10 to Watch等。 王海兵,KEEN联合创始人,GeekPwn安全实验室总监,前微软安全专家级工程师。有20余年安全产品开发及测试经验,是GeekPwn CAAD人工智能对抗与防御大赛的总命题人。
|
目錄:
|
第1章 信息安全与人工智能基础11.1 “人工智能安全”在研究什么11.1.1 AI Safety与AI Security11.1.2 人工智能系统面临的安全挑战41.1.3 应对安全挑战71.2 信息安全基础知识91.2.1 信息安全三要素101.2.2 攻击的产生条件111.2.3 常见的漏洞类型131.2.4 输入验证221.2.5 攻击面241.2.6 漏洞挖掘方法241.2.7 常见的漏洞库261.2.8 防御手段271.3 人工智能基础知识281.3.1 人工智能发展历史291.3.2 深度学习基础331.3.3 ImageNet与ILSVRC351.3.4 图像识别领域的里程碑技术381.3.5 对一些概念的解释381.4 信息安全与人工智能的碰撞401.5 本章小结42参考资料42第2章 人工智能信息系统安全432.1 信息系统环境安全432.1.1 人工智能与信息系统环境432.1.2 因存在信息系统环境漏洞而被攻击的人工智能系统462.2 基础架构安全562.2.1 人工智能基础架构572.2.2 人工智能框架安全622.3 依赖库安全722.3.1 TensorFlow处理GIF文件的一个漏洞722.3.2 依赖库NumPy中的一个漏洞782.3.3 依赖库OpenCV中的一个堆溢出漏洞812.4 云服务安全852.5 人工智能综合应用:自动驾驶安全882.5.1 自动驾驶技术现状882.5.2 自动驾驶安全分析952.5.3 自动驾驶汽车感知层攻击示例及分析982.5.4 汽车信息系统攻击示例及分析1032.6 本章小结108参考资料109第3章 人工智能算法安全1103.1 人工智能算法安全概述1103.2 白盒场景下的对抗攻击1123.2.1 快速梯度符号法1133.2.2 DeepFool算法1163.2.3 投影梯度下降法1193.2.4 基于优化的对抗样本生成算法——C&W算法1233.2.5 通用对抗扰动1283.3 黑盒场景下的对抗攻击1293.3.1 基于迁移的黑盒攻击1293.3.2 基于查询的黑盒攻击算法1383.4 对抗防御1533.4.1 数据增强(训练阶段)1543.4.2 鲁棒网络结构(训练阶段)1613.4.3 鲁棒损失函数(训练阶段)1673.4.4 输入变换(测试阶段)1753.4.5 模型后处理(测试阶段)1863.4.6 对抗检测(测试阶段)1913.4.7 可验证的鲁棒训练1973.5 案例分析2003.5.1 人脸识别2013.5.2 智能汽车2053.6 本章小结209参考资料209第4章 人工智能辅助攻防新场景2154.1 自动化漏洞挖掘、攻击与防御2154.1.1 2016 Cyber Grand Challenge2164.1.2 符号执行技术2184.1.3 Mayhem系统原理2214.2 生成对抗网络在安全领域的应用2234.3 DeepFake检测挑战赛2264.4 实验:为视频中的人物换脸2284.4.1 实验步骤2284.4.2 实验原理2304.4.3 从法律角度看AI换脸技术2324.5 本章小结234参考资料234第5章 人工智能安全生态2355.1 人工智能安全研究现状2355.1.1 政府规划2355.1.2 非政府组织的推动2375.1.3 人工智能研究人员对安全的研究2405.1.4 厂商和安全极客的作用2405.1.5 非人工智能专业科学家的作用2415.2 人工智能安全与伦理2425.2.1 人工智能伦理研究现状2425.2.2 让人工智能做出正确的道德决策2455.2.3 人工智能道德决策的难点2465.2.4 人工智能安全问题责任归属2485.2.5 人类应该如何对待人工智能2505.2.6 人工智能有可能统治人类吗2515.3 本章小结252参考资料252
|
|