人工智能安全

曾劍平

  • 人工智能安全-preview-1
  • 人工智能安全-preview-2
  • 人工智能安全-preview-3
人工智能安全-preview-1

買這商品的人也買了...

相關主題

商品描述

本書對人工智能安全的理論與實踐技術進行了梳理,全面完整地覆蓋了人工智能安全技術的主要方面,把相關知識體系劃分為五部分,即人工智能的安全觀、人工智能安全的數據處理、人工智能用於網絡安全的攻擊與防禦、人工智能模型的對抗攻擊與防禦以及人工智能平臺的安全與工具。第一部分對人工智能安全問題、基本屬性、技術體系等進行了歸納梳理。第二部分介紹人工智能安全數據處理的三個主要方法,即非平衡數據分類、噪聲數據處理和小樣本學習方法。第三部分從人工智能技術賦能網絡空間安全的攻擊與防禦問題角度出發,從三個典型實例及攻擊圖的角度介紹典型人工智能方法在攻擊與防禦中的應用。第四部分圍繞機器學習模型的安全問題,對攻擊者、對抗攻擊的理論與方法、典型的對抗攻擊方法、隱私安全、聚類模型的攻擊以及對抗攻擊的防禦方法進行了梳理。第五部分介紹人工智能平臺的安全與工具,以及基於阿裡雲天池AI學習平臺的若乾案例與實驗。 本書可以作為高等院校網絡空間安全、人工智能、大數據、電腦以及電子信息等相關專業研究生和高年級本科生的教材,也可以作為網絡空間安全、人工智能安全、大數據、電腦等領域研究人員、專業技術人員和管理人員的參考書。

目錄大綱

目錄

第一部分人工智能的安全觀

第1章人工智能安全概述

1.1什麽是人工智能安全

1.2人工智能安全問題與脆弱性

1.2.1人工智能及其安全問題的出現

1.2.2人工智能安全的層次結構

1.2.3人工智能的脆弱性

1.3人工智能安全的基本屬性

1.4人工智能安全的技術體系

1.4.1人工智能安全的數據處理

1.4.2人工智能用於網絡安全攻擊與防禦

1.4.3人工智能對抗攻擊與防禦

1.4.4機器學習隱私攻擊與保護

1.4.5人工智能安全治理技術

1.4.6人工智能平臺安全

1.5人工智能安全的數學基礎

1.6人工智能安全的相關法律與規範

1.7人工智能安全的發展趨勢

第二部分人工智能安全的數據處理

第2章非平衡數據分類

2.1數據非平衡現象與影響

2.2非平衡數據分類方法

2.2.1數據欠採樣

2.2.2數據過採樣

2.2.3數據組合採樣

2.2.4特徵層的不平衡數據分類

2.2.5算法層的非平衡數據分類

2.3非平衡數據分類方法的實現

第3章噪聲數據處理

3.1噪聲的分類、產生原因與影響

3.2噪聲處理的理論與方法

3.3基於數據清洗的噪聲過濾

3.4主動式噪聲迭代過濾

3.5噪聲魯棒模型

3.5.1錯誤樣本權重調整

3.5.2損失函數設計

第4章小樣本學習方法

4.1小樣本學習基礎

4.1.1小樣本學習的類型

4.1.2小樣本學習與其他機器學習的關系

4.1.3小樣本學習的PAC理論

4.1.4小樣本學習方法體系

4.2小樣本的數據增強方法

4.3基於模型的小樣本學習

4.3.1多任務學習

4.3.2嵌入學習

4.3.3生成式模型

4.4基於算法的小樣本學習

4.5小樣本學習的相關資源

第三部分人工智能用於網絡安全的攻擊與防禦

第5章基於機器學習的安全檢測

5.1網絡入侵檢測

5.1.1概述

5.1.2數據集

5.1.3數據預處理

5.1.4特徵工程

5.1.5在天池AI平臺上的開發

5.1.6入侵檢測的棘手問題

5.2SQL註入檢測

5.2.1概述

5.2.2SQL註入方法

5.2.3SQL註入的檢測方法

5.2.4SQL語句的特徵提取

5.2.5在天池AI平臺上的開發

5.3虛假新聞檢測

5.3.1概述

5.3.2基於統計學習的檢測

5.3.3基於多任務學習的檢測

5.3.4有待人工智能解決的問題

第6章攻擊與防禦的智能技術

6.1概述

6.2攻擊圖簡介

6.2.1攻擊圖的基本概念

6.2.2攻擊圖生成方法

6.2.3攻擊圖的計算任務

6.3基於圖論的方法

6.3.1圖的路徑算法

6.3.2圖節點排序算法

6.4基於貝葉斯網絡的方法

6.5基於馬爾可夫理論的方法

6.5.1馬爾可夫鏈

6.5.2馬爾可夫決策過程

6.5.3隱馬爾可夫模型

6.5.4部分可觀測馬爾可夫決策過程

6.6基於博弈論的方法

6.7攻擊圖智能技術的發展趨勢

第四部分人工智能模型的對抗攻擊與防禦

第7章機器學習系統的攻擊者

7.1從垃圾郵件檢測談起

7.2機器學習系統的漏洞

7.3攻擊者及其目的

7.4知識及攻擊者能力

7.4.1知識

7.4.2攻擊者能力

7.5攻擊者的代價與收益

7.6攻擊行為與分類

7.6.1攻擊行為

7.6.2攻擊行為分類

第8章對抗攻擊的理論與方法

8.1對抗樣本與方法

8.1.1對抗樣本及其存在性

8.1.2對抗樣本生成方法概述

8.2對抗樣本生成方法

8.2.1基於梯度的方法

8.2.2基於優化的方法

8.2.3ZOO對抗樣本生成

8.2.4決策樹對抗樣本生成

8.2.5普適擾動對抗樣本生成

8.2.6基於生成對抗網絡的生成方法

第9章典型的對抗攻擊方法

9.1投毒攻擊

9.1.1投毒攻擊場景

9.1.2投毒攻擊的原理

9.1.3基於天池AI的SVM投毒實現

9.1.4手寫數字分類器的投毒

9.2後門攻擊

9.3逃避攻擊

9.3.1逃避攻擊場景

9.3.2逃避攻擊原理

9.3.3手寫數字識別的逃避攻擊

9.4遷移攻擊

9.5自然語言對抗樣本生成

9.5.1自然語言對抗攻擊的場景

9.5.2文本情感分類的逃避攻擊

9.5.3原文本的對抗樣本生成

9.5.4偽文本生成

9.6口令對抗網絡樣本生成

9.6.1PassGAN設計原理

9.6.2PassGAN的應用

第10章機器學習系統的隱私安全

10.1概述

10.2機器學習模型的隱私

10.3隱私保護技術基礎

10.3.1隱私及其度量

10.3.2匿名化及其攻擊

10.3.3差分隱私

10.3.4同態加密

10.4大數據隱私攻擊與保護

10.4.1關系型數據隱私保護

10.4.2位置隱私保護

10.4.3社交網絡隱私保護

10.5隱私計算架構

10.5.1安全多方計算

10.5.2聯邦學習

10.6典型應用中的隱私保護

10.6.1LBS推薦中的隱私保護

10.6.2蘋果手機中的差分隱私

第11章聚類模型的攻擊

11.1聚類攻擊場景

11.2聚類算法的攻擊模型

11.2.1攻擊者的目標

11.2.2攻擊者的知識

11.2.3攻擊者的能力

11.2.4攻擊方式

11.2.5攻擊性能評價

11.3聚類算法的攻擊方法

11.3.1橋接攻擊

11.3.2擴展攻擊

11.4天池AI上的聚類攻擊實現

11.4.1橋接攻擊

11.4.2擴展攻擊

第12章對抗攻擊的防禦方法

12.1防禦技術概況

12.2數據層的防禦

12.3模型層

12.3.1正則化

12.3.2蒸餾網絡

12.4算法層的防禦

12.4.1對抗訓練

12.4.2防禦蒸餾

12.4.3算法魯棒性增強

第五部分人工智能平臺的安全與工具

第13章機器學習平臺的安全

13.1機器學習平臺漏洞

13.1.1機器學習平臺自身的漏洞

13.1.2依賴庫漏洞

13.2TensorFlow的模型安全

13.2.1TensorFlow的模型機制與使用

13.2.2TensorFlow的模型風險與攻擊

13.2.3安全措施

第14章阿裡雲天池AI學習平臺與實驗

14.1阿裡雲天池AI學習平臺

14.2本書實訓案例介紹

14.3配置與使用

14.3.1Adversarial Robustness Toolbox

14.3.2使用方法

14.4實驗案例的說明