新書推薦:

《
南京小传
》
售價:NT$
250.0

《
风雪唐古拉
》
售價:NT$
179.0

《
欧盟《人工智能法》研究——以立法过程为视角(“人工智能伦理、法律与治理”系列丛书)
》
售價:NT$
663.0

《
中国美术学院书法教材:古文字源流讲疏 (上、下册)
》
售價:NT$
1163.0

《
数字鸿沟:科技时代美国学校如何制造不平等
》
售價:NT$
352.0

《
“简”读中国:敦煌汉简里的丝绸之路
》
售價:NT$
398.0

《
我最好的朋友
》
售價:NT$
230.0

《
大数据之路2:数据更普惠,商业更智能
》
售價:NT$
500.0
|
編輯推薦: |
本书为战略性新兴领域“十四五”高等教育教材体系建设团队——新一代信息技术(网络空间安全)建设项目。本书系统地介绍了人工智能数据安全的基本概念、原理和方法,从数据质量、数据隐私、内容安全三个不同的维度对人工智能数据安全进行了全面的解读。通过对新兴技术和实际案例的深度研究,本书旨在为读者提供全面而实用的知识,帮助他们更好地理解、评估和保护在人工智能时代中所涉及的关键数据。本书适合作为高校网络空间安全、信息安全、计算机科学与技术等专业的研究生和本科生教材,也可供人工智能安全领域的研究者、开发者和广大师生参考。
|
內容簡介: |
随着人工智能技术的不断发展,其相关算法已经广泛应用于工业、金融、医疗等重要领域。数据作为人工智能技术的核心要素,其安全性直接影响人工智能技术是否可以在现实场景中大规模部署和应用。本书基于此背景,延伸人工智能技术的前沿理论与实践基础,深入剖析了人工智能在数据安全层面所面临的重要挑战。通过阅读本书,读者可以深入了解人工智能数据安全的各个细分领域,掌握各类数据安全问题的原理及其缓解方法,并树立具有开阔视野的人工智能数据安全观。
本书共9章,可划分为6部分,包括人工智能数据安全概述(第1章)、异常数据处理方法(第2章)、人工智能数据投毒与防御(第3章)、人工智能数据隐私保护(第4~6章)、人工智能数据内容安全(第7~8章),以及人工智能数据安全未来发展的讨论与展望(第9章)。
本书可作为网络空间安全、信息安全、计算机科学与技术、人工智能等专业的本科生和研究生教材,也可作为人工智能和数据挖掘等相关领域的研究者、开发者、教师和学生的参考用书。
|
目錄:
|
第1章人工智能数据安全概述1
1.1人工智能发展概述1
1.1.1人工智能基本原理与发展历程1
1.1.2人工智能核心技术及应用4
习题7
1.2人工智能数据安全7
1.2.1人工智能数据安全要素7
1.2.2人工智能模型10
1.2.3人工智能数据生命周期的安全威胁12
习题14
1.3人工智能数据安全的治理动态15
1.3.1国际法规与合作动态15
1.3.2国内政策与实施指南17
习题19
1.4人工智能数据安全的发展趋势19
1.4.1风险与挑战19
1.4.2技术与策略20
习题22
参考文献22
第2章异常数据处理方法27
2.1数据清洗27
2.1.1数据异常检测27
2.1.2数据清洗方法30
习题33
2.2不平衡数据处理33
2.2.1数据不平衡的成因及其影响33
2.2.2数据侧处理方法34
2.2.3算法侧处理方法37
习题39
2.3数据偏见及其处理402.3.1数据偏见的成因40
2.3.2数据偏见的影响41
2.3.3数据偏见的处理方法42
习题44
参考文献44
第3章人工智能数据投毒与防御47
3.1数据投毒攻击47
3.1.1数据投毒攻击的攻击场景及威胁模型47
3.1.2数据投毒攻击的不同目标类型48
3.1.3数据投毒攻击的不同方法类型49
习题52
3.2数据投毒攻击的防御技术52
3.2.1针对数据收集阶段的防御方法52
3.2.2针对模型训练阶段的防御方法54
3.2.3针对模型部署阶段的防御方法55
习题56
3.3投毒式后门攻击57
3.3.1投毒式后门攻击的攻击场景及其威胁模型57
3.3.2投毒式后门攻击的形式化定义58
3.3.3投毒式后门攻击的不同触发器类型60
3.3.4投毒式后门攻击的不同目标类型63
3.3.5非投毒式后门攻击64
3.3.6与相关领域的联系与区别66
习题67
3.4后门攻击的防御技术67
3.4.1针对数据收集阶段的后门防御67
3.4.2针对模型训练阶段的后门防御68
3.4.3针对模型部署阶段的后门防御69
3.4.4针对模型推理阶段的后门防御70
3.4.5基于特性的经验性后门防御划分和认证性后门防御72
习题73
3.5大模型投毒式攻击及其防御74
3.5.1大模型的基本概念74
3.5.2大模型的训练过程74
3.5.3大模型场景下的技术挑战76
3.5.4大模型投毒式攻击技术78
3.5.5大模型投毒式攻击的防御技术80
习题81
参考文献82
第4章人工智能的数据泄露问题88
4.1数据隐私的基本概念88
4.1.1数据隐私的定义88
4.1.2数据隐私的重要性90
4.1.3数据隐私保护的挑战91
习题92
4.2成员推理攻击92
4.2.1成员推理攻击的攻击场景及其威胁模型92
4.2.2成员推理攻击的形式化定义93
4.2.3基于二元分类器的成员推理攻击94
4.2.4基于度量的成员推理攻击96
4.2.5针对不同机器学习模型的成员推理攻击97
习题99
4.3模型逆向攻击100
4.3.1模型逆向攻击的攻击场景及其威胁模型100
4.3.2模型逆向攻击的形式化定义101
4.3.3基于黑盒模型的逆向攻击101
4.3.4基于白盒模型的逆向攻击102
4.3.5常见的模型逆向攻击方法103
习题104
参考文献104
第5章人工智能数据隐私保护方法107
5.1数据脱敏107
5.1.1数据脱敏类型107
5.1.2数据脱敏技术108
5.1.3数据脱敏的应用场景108
习题109
5.2数据匿名化109
5.2.1数据匿名化基本方法110
5.2.2数据匿名化技术111
5.2.3数据匿名化技术的应用场景114
习题114
5.3差分隐私115
5.3.1差分隐私的形式化定义115
5.3.2差分隐私的性质117
5.3.3差分隐私技术118
5.3.4差分隐私的类型119
5.3.5差分隐私的应用120
习题121
5.4差分隐私保护的模型训练121
5.4.1差分隐私模型训练的形式化定义121
5.4.2差分隐私模型训练技术122
5.4.3差分隐私模型训练的应用125
习题127
5.5差分隐私保护的数据合成128
5.5.1差分隐私数据合成的形式化定义128
5.5.2差分隐私数据合成技术129
5.5.3差分隐私数据合成的应用131
习题133
5.6数据遗忘134
5.6.1数据遗忘的定义135
5.6.2数据遗忘方案136
5.6.3数据遗忘的应用场景137
习题137
参考文献138
第6章隐私计算方法141
6.1隐私计算的基本概念141
6.1.1隐私计算的形式化定义141
6.1.2隐私计算的关键特征142
6.1.3隐私计算的重要性143
6.1.4隐私计算的应用144
习题145
6.2安全多方计算146
6.2.1安全多方计算的形式化定义146
6.2.2安全多方计算的关键协议148
6.2.3安全多方计算的应用152
习题153
6.3同态加密和隐私推理153
6.3.1同态加密和隐私推理的形式化定义153
6.3.2同态加密的算法与技术154
6.3.3同态加密和隐私推理的应用157
习题159
6.4联邦学习159
6.4.1联邦学习的形式化定义159
6.4.2联邦学习的算法和技术160
6.4.3联邦学习中的隐私保护方法162
6.4.4联邦学习的应用163
习题164
6.5可信执行环境165
6.5.1可信执行环境的形式化定义165
6.5.2可信执行环境的实现机制166
6.5.3可信执行环境的典型实现167
6.5.4可信执行环境的应用168
习题169
参考文献169
第7章多媒体和数据内容安全171
7.1内容安全的基本概念171
7.1.1内容安全的定义171
7.1.2内容安全的范畴172
7.1.3内容安全研究的意义175
7.1.4内容安全应用176
习题178
7.2多媒体不良信息检测178
7.2.1多媒体不良信息检测概述178
7.2.2多媒体不良信息检测方法179
7.2.3多媒体不良信息检测的应用184
习题186
7.3大模型生成内容安全186
7.3.1生成式大模型概述186
7.3.2大模型生成内容安全风险189
7.3.3大模型生成内容安全风险成因192
7.3.4大模型生成内容安全防护机制196
7.3.5大模型生成内容安全研究的应用201
习题201
7.4模型与数据版权保护202
7.4.1模型版权保护概述202
7.4.2模型版权保护方法203
7.4.3模型版权保护的应用207
7.4.4数据版权保护概述208
7.4.5数据版权保护方法208
7.4.6数据版权保护的应用214
习题215
参考文献215
第8章深度伪造与检测方法226
8.1深度伪造的基本概念226
8.1.1深度伪造的定义226
8.1.2深度伪造的应用227
习题228
8.2深度伪造技术229
8.2.1深度伪造的评价指标229
8.2.2深度伪造技术分类230
习题246
8.3深度伪造被动检测及主动防御技术247
8.3.1深度伪造检测的评价指标247
8.3.2深度伪造检测数据构建248
8.3.3深度伪造被动检测技术250
8.3.4深度伪造主动防御技术269
8.3.5深度伪造被动检测与主动防御的应用274
习题275
参考文献275
第9章讨论与展望285
9.1大模型时代下的数据安全形势285
9.1.1生成式大模型带来的技术冲击285
9.1.2生成式大模型形成的安全场景288
习题289
9.2关键前沿技术与发展方向290
9.2.1模型幻觉与评估技术290
9.2.2AI 时代的隐私安全291
9.2.3大模型水印技术292
9.2.4大模型安全护栏294
习题295
9.3数据安全治理与未来展望295
9.3.1数据安全问题治理295
9.3.2大模型时代的数据安全展望298
习题301
参考文献302
|
內容試閱:
|
人工智能数据安全是一门随着人工智能技术发展而出现的新兴学科,旨在研究如何确保人工智能数据的安全性,进而推动人工智能技术稳健发展。以大模型为代表的新型人工智能技术正不断涌现,而模型盗用、隐私侵犯等安全威胁却仍旧泛滥、难以根除,也衍生出深度伪造、大模型“越狱”等新兴威胁。人工智能数据安全未来将面临更加严峻的挑战,并逐渐向数据安全类型多模态化、数据安全框架系统化、数据安全技术前沿化等方向发展,如何提供更加安全可靠的数据保障已成为护航人工智能技术发展的重中之重。
本书系统地介绍人工智能数据安全的基本概念、原理和方法,从异常数据处理、数据投毒、数据隐私和内容安全4个不同的维度对人工智能数据安全进行全面解读。本书共分为6部分,第1部分从宏观角度概述人工智能数据安全的基本概念、现实意义、法律规范和发展动态;第2部分从异常数据处理的角度分析人工智能在设计和数据采集阶段所面临的异常数据、不平衡数据和数据偏见等经典数据质量问题及其解决方案;第3部分从数据投毒攻击与防御的角度介绍人工智能训练数据面临的数据投毒、后门攻击等安全威胁及其防御策略;第4部分从数据隐私安全角度探讨数据隐私泄露问题,并重点阐述数据隐私保护技术和隐私计算技术;第5部分从内容安全角度讲述不良信息检测、信息版权保护以及深度伪造技术等方面的实践挑战及其应对方法;第6部分对大模型时代的人工智能数据安全形势、关键技术等进行深入讨论,并展望人工智能数据安全未来的发展方向。通过对新兴技术和实际案例的深度研究,本书旨在为读者提供关于数据安全的全面且实用的知识,帮助读者更好地理解、评估和解决在人工智能时代所涉及的关键数据安全防护问题,并提高应对数据安全风险事件的水平和能力。
本书为战略性新兴领域“十四五”高等教育教材体系规划教材,聚焦人工智能领域前沿的数据安全问题,向读者展现全面的数据安全视角,构建完整的数据安全知识体系。本书在语言表达上力求简明扼要的同时,保持良好的可读性,内容贴近实际,注重实用性和应用价值。每一章节都旨在帮助读者深入理解人工智能数据安全的复杂性及其面临的挑战,并通过具体技术的讲解、案例分析与实践指导,使读者能在未来的工作中学以致用。通过阅读本书,读者不仅能获得关于人工智能数据安全的知识,还能了解这一领域的发展趋势和未来方向,为他们在人工智能数据安全及相关领域的职业生涯奠定坚实的基础。
本书可用于人工智能数据安全以及人工智能安全、数据安全等相关课程的教学,供网络空间安全、信息安全、计算机科学与技术、人工智能等专业的高年级本科生和研究生进行学习,也可供人工智能安全和数据安全等相关领域的研究者、教师、学生和开发者参考和学习。本书中的各部分内容相对独立,教师可以根据课程计划和专业需要,选择本书的全部或部分内容进行授课,在追求定制化需求的同时也可以保持课程体系结构的完整性。本书课堂教学一般为32~48学时。对于网络空间安全、信息安全等需要深入了解人工智能数据安全的专业,可以额外安排8~16学时的实验课程。
本书由任奎教授、秦湛研究员、王志波教授、巴钟杰研究员和李一鸣研究员共同编写。感谢张秉晟教授、娄坚研究员、王庆龙研究员和郑天航研究员为本书提出的建设性意见和指导。本书在编写过程中还得到浙江大学网络空间安全学院多位博士和硕士研究生的支持与协助,他们包括(按姓氏笔画排序): 王和、王浩宇、帅超、田志华、付弘烨、乔一帆、刘青羽、芦浩、李浩、杨亦齐、杨雨晨、何宇、何泽青、张文、张效源、张毅韬、陈禹坤、邵硕、易靓、罗志凡、金帅帆、胡爽、钟杰洺、姚宏伟、贺淼、徐如慧、高舜、龚斌、彭乐坤、董子平、温晴、雷佳晨、鲍文杰、廉伟辰、潘坤、魏城。
由于作者水平所限,书中难免存在错误与不妥之处,敬请广大读者批评指正。
2024年7月
|
|