新書推薦:

《
杂草的奇迹(杂草学家稻垣荣洋精心总结 脚下蔓延的杂草生存策略)
》
售價:NT$
245.0

《
在火星买房:太空移民计划的可行性分析报告
》
售價:NT$
403.0

《
人生拒绝清单
》
售價:NT$
245.0

《
超低空飞行:同时代人的写作
》
售價:NT$
281.0

《
哪吒之魔童闹海艺术设定集(預售,預計三月到貨)
》
售價:NT$
1010.0

《
混搭的承诺:现代政治观念史40讲
》
售價:NT$
551.0

《
如何与鲸交谈:一次与动物交流的未来之旅
》
售價:NT$
398.0

《
大学问·中国“马达”:“小资本主义”一千年(960—1949)
》
售價:NT$
359.0
|
內容簡介: |
本书全面系统地介绍了人工智能安全的基础知识、理论方法和行业应用,分为四个部分,共12章。第一部分为第1~2章,详细讲解了人工智能的发展历史与安全挑战,还介绍了包括机器学习、深度学习在内的人工智能基础知识。第二部分为第3~5章,主要讲解人工智能的内生安全问题。该部分从人工智能系统的生命周期展开分析,探讨人工智能本身存在的缺陷和安全挑战,包括人工智能对抗安全、隐私安全及稳定安全。第三部分为第6~9章,主要分析人工智能的衍生安全问题,该部分详细地探讨了编辑内容安全、生成内容安全及决策安全。第四部分为第10~12章,阐述了人工智能领域的其他安全问题和智能应用安全实践。该部分与上文所述的人工智能安全问题共同形成人工智能安全技术体系。第12章对全书进行总结,并对人工智能安全的未来发展进行了展望。此外,本书的附录给出了人工智能安全相关研究资源,供读者进一步查阅。
|
關於作者: |
刘艾杉,北京航空航天大学计算机学院副教授,主要从事人工智能安全、智能对抗攻防研究。郭园方,北京航空航天大学计算机学院副教授,博士生导师,长期从事多媒体安全、人工智能安全及相关方向的研究。王嘉凯,中关村实验室助理研究员,主要从事人工智能安全、智能对抗攻防研究。刘祥龙,北京航空航天大学教授,计算机学院副院长,复杂关键软件环境全国重点实验室副主任,长期从事可信赖人工智能的研究。王蕴红,北京航空航天大学教授,计算机学院院长,电气与电子工程师学会(IEEE)、国际模式识别学会(IAPR)、中国计算机学会(CCF)、中国人工智能学会(CAAI)会士,长期从事人工智能领域研究。陶大程,新加坡南洋理工大学杰出教授,澳大利亚科学院院士,计算机协会(ACM)、电气与电子工程师学会(IEEE)等学会会士,从事人工智能领域研究二十余年。
|
目錄:
|
第一部分 人工智能安全基础篇 第 1 章 人工智能安全概述 3 1.1 人工智能的概念与发展历程 5 1.1.1 人工智能基本概念 5 1.1.2 人工智能发展历程 5 1.1.3 人工智能现状与趋势 7 1.2 人工智能的安全挑战 10 1.2.1 内生安全问题 12 1.2.2 衍生安全问题 13 第2 章 背景知识15 2.1 机器学习基础知识 17 2.1.1 基本概念 17 2.1.2 监督学习 19 2.1.3 无监督学习 23 2.1.4 半监督学习 24 2.1.5 强化学习 26 2.2 深度学习基础知识 28 2.2.1 基本概念 28 2.2.2 神经网络基础 29 2.2.3 常用网络结构 35 2.3 人工智能典型技术 39 2.3.1 计算机视觉 39 2.3.2 自然语言处理 43 2.3.3 语音识别 46 2.4 信息安全基础知识 47 2.4.1 基本概念 47 2.4.2 密码学基础 48 2.4.3 通信基础 51 2.4.4 网络安全基础 54 本章小结 57 第二部分 人工智能内生安全篇 第3 章 人工智能对抗安全61 3.1 对抗样本攻击 63 3.1.1 数字世界对抗样本 64 3.1.2 物理世界对抗样本 70 3.2 投毒攻击 75 3.2.1 标签操纵投毒攻击 76 3.2.2 数据操纵投毒攻击 77 3.3 后门攻击 82 3.3.1 后门攻击形式化框架 83 3.3.2 单目标类别后门攻击 84 3.3.3 多目标类别后门攻击 86 3.3.4 后门攻击的应用场景 87 3.4 防御与检测手段 88 3.4.1 面向对抗样本的防御 88 3.4.2 面向投毒攻击的防御与检测 95 3.4.3 面向后门攻击的防御与检测 97 本章小结 99 第4 章 人工智能隐私安全 101 4.1 数据层面的隐私窃取 103 4.1.1 成员推断攻击 103 4.1.2 模型反演攻击 105 4.2 模型层面的隐私窃取 107 4.2.1 模型属性窃取 107 4.2.2 模型功能窃取 108 4.2.3 隐私窃取风险的成因 111 4.3 面向隐私窃取的防御 112 4.3.1 数据层面的隐私保护 112 4.3.2 模型层面的隐私保护 113 本章小结 115 第5 章 人工智能稳定安全 117 5.1 自然噪声攻击 119 5.2 多框架适配噪声攻击 120 5.2.1 智能框架安全 121 5.2.2 硬件适配安全 121 5.3 人工智能稳定性的加固与测试 123 5.3.1 面向自然噪声数据的加固 123 5.3.2 智能软件安全测试 125 5.3.3 智能软件形式化验证 127 本章小结 130 第三部分 人工智能衍生安全篇 第6 章 人工智能编辑内容安全 133 6.1 传统伪造方法 137 6.1.1 图像传统伪造 137 6.1.2 视频传统伪造 139 6.1.3 音频传统伪造 140 6.2 图像复制移动伪造的检测定位 142 6.2.1 非深度方法 142 6.2.2 深度方法 149 6.3 图像拼接伪造的检测定位 152 6.3.1 非深度方法 153 6.3.2 深度方法 157 6.4 其他图像伪造的检测定位 159 6.4.1 图像移除检测 159 6.4.2 中值滤波检测 160 6.4.3 对比度增强检测 160 6.4.4 锐化滤波检测 161 6.5 视频传统伪造检测 162 6.6 语音传统伪造检测 164 6.6.1 基于时域的特征提取 165 6.6.2 基于频域的特征提取 166 本章小结 168 第7 章 人工智能生成内容安全 169 7.1 图像/视频深度伪造常用基础模型架构 172 7.2 特定类别图像/视频深度伪造 173 7.2.1 人脸深度伪造 174 7.2.2 目标深度伪造 179 7.2.3 场景深度伪造 180 7.2.4 艺术风格深度伪造 182 7.3 通用图像/视频深度伪造 184 7.4 语音及文本深度伪造 187 7.4.1 语音深度伪造 187 7.4.2 文本深度伪造 190 7.5 特定类别图像深度伪造的检测 195 7.5.1 人脸图像深度伪造检测 195 7.5.2 艺术图像深度伪造检测 198 7.5.3 染色图像深度伪造检测 200 7.6 通用图像深度伪造的检测 202 7.7 语音深度伪造检测 204 7.7.1 特征提取网络结构设计 205 7.7.2 损失函数设计 206 7.7.3 深度网络训练方法设计 207 7.8 文本深度伪造检测 207 本章小结 209 第 8 章 人工智能主动式内容安全 211 8.1 水印方法的基本流程与概念 214 8.2 鲁棒水印 215 8.2.1 图像传统鲁棒水印方法 216 8.2.2 图像深度鲁棒水印方法 218 8.2.3 音频鲁棒水印方法 223 8.3 脆弱水印 226 8.3.1 传统脆弱水印方法 226 8.3.2 可逆脆弱水印方法 227 8.4 密文域水印 233 8.4.1 图像密文域水印方法 233 8.4.2 音频密文域水印方法 236 8.5 印刷域水印 239 8.5.1 半色调视觉水印方法 240 8.5.2 半色调信息隐藏方法 242 8.6 文本水印 244 8.7 其他方法 247 8.7.1 数据加密 247 8.7.2 数字签名 250 本章小结 251 第9 章 人工智能决策安全 253 9.1 偏见与歧视 255 9.1.1 数据偏见 255 9.1.2 算法歧视与公平性 257 9.2 序贯决策中的有害正反馈 263 9.2.1 有害正反馈的概念 263 9.2.2 有害正反馈实例 264 9.3 多智能体中的算法共谋 266 9.3.1 算法共谋的概念 266 9.3.2 算法共谋实例 267 9.4 智能算法决策安全挑战 268 9.4.1 算法决策安全标准不统一 268 9.4.2 算法决策安全风险未知 268 9.4.3 算法决策安全动态监测 269 9.5 防御与加固方法 269 9.5.1 算法歧视的发现与消除 269 9.5.2 智能算法应用监测网 270 本章小结 271 第四部分 其他安全问题篇 第 10 章 智能应用与信息安全275 10.1 智能应用管理安全 277 10.2 智能应用通信安全 279 10.2.1 信道安全 279 10.2.2 协议安全 282 10.3 智能应用数据安全 286 10.3.1 数据存储 286 10.3.2 数据加密 287 10.3.3 数据隐私 288 10.4 智能应用网络安全 289 10.4.1 软件安全 289 10.4.2 硬件安全 293 10.5 智能应用安全防护 294 10.5.1 通信安全防护 295 10.5.2 数据安全防护 296 10.5.3 网络安全防护 300 10.5.4 安全运维 303 本章小结 303 第 11 章 智能应用安全实践305 11.1 无人系统 307 11.1.1 无人驾驶智能安全政策标准 307 11.1.2 无人驾驶智能安全理论技术 308 11.1.3 无人驾驶智能安全产业实践 310 11.2 开源治理 311 11.2.1 智能安全评测学术实践 312 11.2.2 智能安全评测产业实践 313 11.2.3 智能安全评测标准规范 315 11.3 虚假宣传 317 11.3.1 深度伪造及防御技术 318 11.3.2 深度伪造技术相关法律法规 319 11.3.3 相关产业实践 320 11.4 信息保护 321 11.4.1 信息泄漏典型案例 321 11.4.2 信息泄露原理成因 322 11.4.3 信息保护法律法规 323 本章小结 324 第 12 章 本书总结与未来展望325 12.1 本书总结 326 12.2 未来展望 327 12.2.1 技术层面 327 12.2.2 社会层面 330 附录 人工智能安全相关研究资源 334
|
|