人工智能安全導論
劉艾杉 等
- 出版商: 電子工業
- 出版日期: 2025-01-01
- 定價: $768
- 售價: 8.5 折 $653
- 語言: 簡體中文
- 頁數: 348
- ISBN: 7121489457
- ISBN-13: 9787121489457
下單後立即進貨 (約4週~6週)
相關主題
商品描述
本書全面系統地介紹了人工智能安全的基礎知識、理論方法和行業應用,分為四個部分,共12章。第一部分為第1~2章,詳細講解了人工智能的發展歷史與安全挑戰,還介紹了包括機器學習、深度學習在內的人工智能基礎知識。第二部分為第3~5章,主要講解人工智能的內生安全問題。該部分從人工智能系統的生命周期展開分析,探討人工智能本身存在的缺陷和安全挑戰,包括人工智能對抗安全、隱私安全及穩定安全。第三部分為第6~9章,主要分析人工智能的衍生安全問題,該部分詳細地探討了編輯內容安全、生成內容安全及決策安全。第四部分為第10~12章,闡述了人工智能領域的其他安全問題和智能應用安全實踐。該部分與上文所述的人工智能安全問題共同形成人工智能安全技術體系。第12章對全書進行總結,並對人工智能安全的未來發展進行了展望。此外,本書的附錄給出了人工智能安全相關研究資源,供讀者進一步查閱。
目錄大綱
第一部分 人工智能安全基礎篇
第 1 章 人工智能安全概述 3
1.1 人工智能的概念與發展歷程 5
1.1.1 人工智能基本概念 5
1.1.2 人工智能發展歷程 5
1.1.3 人工智能現狀與趨勢 7
1.2 人工智能的安全挑戰 10
1.2.1 內生安全問題 12
1.2.2 衍生安全問題 13
第2 章 背景知識 15
2.1 機器學習基礎知識 17
2.1.1 基本概念 17
2.1.2 監督學習 19
2.1.3 無監督學習 23
2.1.4 半監督學習 24
2.1.5 強化學習 26
2.2 深度學習基礎知識 28
2.2.1 基本概念 28
2.2.2 神經網絡基礎 29
2.2.3 常用網絡結構 35
2.3 人工智能典型技術 39
2.3.1 電腦視覺 39
2.3.2 自然語言處理 43
2.3.3 語音識別 46
2.4 信息安全基礎知識 47
2.4.1 基本概念 47
2.4.2 密碼學基礎 48
2.4.3 通信基礎 51
2.4.4 網絡安全基礎 54
本章小結 57
第二部分 人工智能內生安全篇
第3 章 人工智能對抗安全 61
3.1 對抗樣本攻擊 63
3.1.1 數字世界對抗樣本 64
3.1.2 物理世界對抗樣本 70
3.2 投毒攻擊 75
3.2.1 標簽操縱投毒攻擊 76
3.2.2 數據操縱投毒攻擊 77
3.3 後門攻擊 82
3.3.1 後門攻擊形式化框架 83
3.3.2 單目標類別後門攻擊 84
3.3.3 多目標類別後門攻擊 86
3.3.4 後門攻擊的應用場景 87
3.4 防禦與檢測手段 88
3.4.1 面向對抗樣本的防禦 88
3.4.2 面向投毒攻擊的防禦與檢測 95
3.4.3 面向後門攻擊的防禦與檢測 97
本章小結 99
第4 章 人工智能隱私安全 101
4.1 數據層面的隱私竊取 103
4.1.1 成員推斷攻擊 103
4.1.2 模型反演攻擊 105
4.2 模型層面的隱私竊取 107
4.2.1 模型屬性竊取 107
4.2.2 模型功能竊取 108
4.2.3 隱私竊取風險的成因 111
4.3 面向隱私竊取的防禦 112
4.3.1 數據層面的隱私保護 112
4.3.2 模型層面的隱私保護 113
本章小結 115
第5 章 人工智能穩定安全 117
5.1 自然噪聲攻擊 119
5.2 多框架適配噪聲攻擊 120
5.2.1 智能框架安全 121
5.2.2 硬件適配安全 121
5.3 人工智能穩定性的加固與測試 123
5.3.1 面向自然噪聲數據的加固 123
5.3.2 智能軟件安全測試 125
5.3.3 智能軟件形式化驗證 127
本章小結 130
第三部分 人工智能衍生安全篇
第6 章 人工智能編輯內容安全 133
6.1 傳統偽造方法 137
6.1.1 圖像傳統偽造 137
6.1.2 視頻傳統偽造 139
6.1.3 音頻傳統偽造 140
6.2 圖像復制移動偽造的檢測定位 142
6.2.1 非深度方法 142
6.2.2 深度方法 149
6.3 圖像拼接偽造的檢測定位 152
6.3.1 非深度方法 153
6.3.2 深度方法 157
6.4 其他圖像偽造的檢測定位 159
6.4.1 圖像移除檢測 159
6.4.2 中值濾波檢測 160
6.4.3 對比度增強檢測 160
6.4.4 銳化濾波檢測 161
6.5 視頻傳統偽造檢測 162
6.6 語音傳統偽造檢測 164
6.6.1 基於時域的特徵提取 165
6.6.2 基於頻域的特徵提取 166
本章小結 168
第7 章 人工智能生成內容安全 169
7.1 圖像/視頻深度偽造常用基礎模型架構 172
7.2 特定類別圖像/視頻深度偽造 173
7.2.1 人臉深度偽造 174
7.2.2 目標深度偽造 179
7.2.3 場景深度偽造 180
7.2.4 藝術風格深度偽造 182
7.3 通用圖像/視頻深度偽造 184
7.4 語音及文本深度偽造 187
7.4.1 語音深度偽造 187
7.4.2 文本深度偽造 190
7.5 特定類別圖像深度偽造的檢測 195
7.5.1 人臉圖像深度偽造檢測 195
7.5.2 藝術圖像深度偽造檢測 198
7.5.3 染色圖像深度偽造檢測 200
7.6 通用圖像深度偽造的檢測 202
7.7 語音深度偽造檢測 204
7.7.1 特徵提取網絡結構設計 205
7.7.2 損失函數設計 206
7.7.3 深度網絡訓練方法設計 207
7.8 文本深度偽造檢測 207
本章小結 209
第 8 章 人工智能主動式內容安全 211
8.1 水印方法的基本流程與概念 214
8.2 魯棒水印 215
8.2.1 圖像傳統魯棒水印方法 216
8.2.2 圖像深度魯棒水印方法 218
8.2.3 音頻魯棒水印方法 223
8.3 脆弱水印 226
8.3.1 傳統脆弱水印方法 226
8.3.2 可逆脆弱水印方法 227
8.4 密文域水印 233
8.4.1 圖像密文域水印方法 233
8.4.2 音頻密文域水印方法 236
8.5 印刷域水印 239
8.5.1 半色調視覺水印方法 240
8.5.2 半色調信息隱藏方法 242
8.6 文本水印 244
8.7 其他方法 247
8.7.1 數據加密 247
8.7.2 數字簽名 250
本章小結 251
第9 章 人工智能決策安全 253
9.1 偏見與歧視 255
9.1.1 數據偏見 255
9.1.2 算法歧視與公平性 257
9.2 序貫決策中的有害正反饋 263
9.2.1 有害正反饋的概念 263
9.2.2 有害正反饋實例 264
9.3 多智能體中的算法共謀 266
9.3.1 算法共謀的概念 266
9.3.2 算法共謀實例 267
9.4 智能算法決策安全挑戰 268
9.4.1 算法決策安全標準不統一 268
9.4.2 算法決策安全風險未知 268
9.4.3 算法決策安全動態監測 269
9.5 防禦與加固方法 269
9.5.1 算法歧視的發現與消除 269
9.5.2 智能算法應用監測網 270
本章小結 271
第四部分 其他安全問題篇
第 10 章 智能應用與信息安全 275
10.1 智能應用管理安全 277
10.2 智能應用通信安全 279
10.2.1 通道安全 279
10.2.2 協議安全 282
10.3 智能應用數據安全 286
10.3.1 數據存儲 286
10.3.2 數據加密 287
10.3.3 數據隱私 288
10.4 智能應用網絡安全 289
10.4.1 軟件安全 289
10.4.2 硬件安全 293
10.5 智能應用安全防護 294
10.5.1 通信安全防護 295
10.5.2 數據安全防護 296
10.5.3 網絡安全防護 300
10.5.4 安全運維 303
本章小結 303
第 11 章 智能應用安全實踐 305
11.1 無人系統 307
11.1.1 無人駕駛智能安全政策標準 307
11.1.2 無人駕駛智能安全理論技術 308
11.1.3 無人駕駛智能安全產業實踐 310
11.2 開源治理 311
11.2.1 智能安全評測學術實踐 312
11.2.2 智能安全評測產業實踐 313
11.2.3 智能安全評測標準規範 315
11.3 虛假宣傳 317
11.3.1 深度偽造及防禦技術 318
11.3.2 深度偽造技術相關法律法規 319
11.3.3 相關產業實踐 320
11.4 信息保護 321
11.4.1 信息泄漏典型案例 321
11.4.2 信息泄露原理成因 322
11.4.3 信息保護法律法規 323
本章小結 324
第 12 章 本書總結與未來展望 325
12.1 本書總結 326
12.2 未來展望 327
12.2.1 技術層面 327
12.2.2 社會層面 330
附錄 人工智能安全相關研究資源 334