人工智能數據安全

任奎、秦湛、王志波、巴鐘傑、李一鳴

  • 出版商: 清華大學
  • 出版日期: 2025-02-01
  • 定價: $359
  • 售價: 8.5$305
  • 語言: 簡體中文
  • 頁數: 304
  • ISBN: 7302586551
  • ISBN-13: 9787302586555
  • 下單後立即進貨 (約4週~6週)

  • 人工智能數據安全-preview-1
  • 人工智能數據安全-preview-2
  • 人工智能數據安全-preview-3
人工智能數據安全-preview-1

商品描述

"隨著人工智能技術的不斷發展,其相關算法已經廣泛應用於工業、金融、醫療等重要領域。數據作為人工智能技術的核心要素,其安全性直接影響人工智能技術是否可以在現實場景中大規模部署和應用。本書基於此背景,延伸人工智能技術的前沿理論與實踐基礎,深入剖析了人工智能在數據安全層面所面臨的重要挑戰。通過閱讀本書,讀者可以深入瞭解人工智能數據安全的各個細分領域,掌握各類數據安全問題的原理及其緩解方法,並樹立具有開闊視野的人工智能數據安全觀。 本書共9章,可劃分為6部分,包括人工智能數據安全概述(第1章)、異常數據處理方法(第2章)、人工智能數據投毒與防禦(第3章)、人工智能數據隱私保護(第4~6章)、人工智能數據內容安全(第7~8章),以及人工智能數據安全未來發展的討論與展望(第9章)。 本書可作為網絡空間安全、信息安全、電腦科學與技術、人工智能等專業的本科生和研究生教材,也可作為人工智能和數據挖掘等相關領域的研究者、開發者、教師和學生的參考用書。 "

作者簡介

任奎,浙江大學求是講席教授、IEEE會士以及ACM傑出科學家。目前擔任浙江大學網絡空間安全學院院長、計算機科學與技術學院副院長,曾擔任紐約州立大學布法羅分校冠名教授及普適安全與隱私實驗室主任主要從事數據安全、物聯網安全與認證、人工智能安全與隱私保護等領域的研究。獲得了包括浙江大學首屆國華傑出學者獎、IEEE通信分會安全技術委員會技術成就獎、紐約州立大學校長傑出研究獎、美國國家自然科學基金青年職業獎等一系列獎項。發表了280餘篇同行評議的期刊與會議文章,獲得了包括ACM MobiSys 2020、IEEE INFOCOM 2020、IEEE GLOBECOM 2019、中國密碼學會2018年會等在內的多篇最佳論文和時間考驗論文獎。他的H-index為71,文章總引用次數超過31000次,並入選科容唯安高被引科學家。擔任了教育部高等學校網絡空間安全專業教學指導委員會委員、ACM亞洲計算機與通信安全會議指導委員會委員、ACM中國安全分會主席以及浙江省海高會青年分會首任會長。同時擔任了多個ACM和EEE國際權威期刊編委,以及國際一流會議主席或共同主席。

目錄大綱

目錄

 

 

 

第1章人工智能數據安全概述1

1.1人工智能發展概述1

1.1.1人工智能基本原理與發展歷程1

1.1.2人工智能核心技術及應用4

習題7

1.2人工智能數據安全7

1.2.1人工智能數據安全要素7

1.2.2人工智能模型10

1.2.3人工智能數據生命周期的安全威脅12

習題14

1.3人工智能數據安全的治理動態15

1.3.1國際法規與合作動態15

1.3.2國內政策與實施指南17

習題19

1.4人工智能數據安全的發展趨勢19

1.4.1風險與挑戰19

1.4.2技術與策略20

習題22

參考文獻22

 

第2章異常數據處理方法27

2.1數據清洗27

2.1.1數據異常檢測27

2.1.2數據清洗方法30

習題33

2.2不平衡數據處理33

2.2.1數據不平衡的成因及其影響33

2.2.2數據側處理方法34

2.2.3算法側處理方法37

習題39

2.3數據偏見及其處理402.3.1數據偏見的成因40

2.3.2數據偏見的影響41

2.3.3數據偏見的處理方法42

習題44

參考文獻44

 

第3章人工智能數據投毒與防禦47

3.1數據投毒攻擊47

3.1.1數據投毒攻擊的攻擊場景及威脅模型47

3.1.2數據投毒攻擊的不同目標類型48

3.1.3數據投毒攻擊的不同方法類型49

習題52

3.2數據投毒攻擊的防禦技術52

3.2.1針對數據收集階段的防禦方法52

3.2.2針對模型訓練階段的防禦方法54

3.2.3針對模型部署階段的防禦方法55

習題56

3.3投毒式後門攻擊57

3.3.1投毒式後門攻擊的攻擊場景及其威脅模型57

3.3.2投毒式後門攻擊的形式化定義58

3.3.3投毒式後門攻擊的不同觸發器類型60

3.3.4投毒式後門攻擊的不同目標類型63

3.3.5非投毒式後門攻擊64

3.3.6與相關領域的聯系與區別66

習題67

3.4後門攻擊的防禦技術67

3.4.1針對數據收集階段的後門防禦67

3.4.2針對模型訓練階段的後門防禦68

3.4.3針對模型部署階段的後門防禦69

3.4.4針對模型推理階段的後門防禦70

3.4.5基於特性的經驗性後門防禦劃分和認證性後門防禦72

習題73

3.5大模型投毒式攻擊及其防禦74

3.5.1大模型的基本概念74

3.5.2大模型的訓練過程74

3.5.3大模型場景下的技術挑戰76

3.5.4大模型投毒式攻擊技術78

3.5.5大模型投毒式攻擊的防禦技術80

習題81

參考文獻82

 

第4章人工智能的數據泄露問題88

4.1數據隱私的基本概念88

4.1.1數據隱私的定義88

4.1.2數據隱私的重要性90

4.1.3數據隱私保護的挑戰91

習題92

4.2成員推理攻擊92

4.2.1成員推理攻擊的攻擊場景及其威脅模型92

4.2.2成員推理攻擊的形式化定義93

4.2.3基於二元分類器的成員推理攻擊94

4.2.4基於度量的成員推理攻擊96

4.2.5針對不同機器學習模型的成員推理攻擊97

習題99

4.3模型逆向攻擊100

4.3.1模型逆向攻擊的攻擊場景及其威脅模型100

4.3.2模型逆向攻擊的形式化定義101

4.3.3基於黑盒模型的逆向攻擊101

4.3.4基於白盒模型的逆向攻擊102

4.3.5常見的模型逆向攻擊方法103

習題104

參考文獻104

 

第5章人工智能數據隱私保護方法107

5.1數據脫敏107

5.1.1數據脫敏類型107

5.1.2數據脫敏技術108

5.1.3數據脫敏的應用場景108

習題109

5.2數據匿名化109

5.2.1數據匿名化基本方法110

5.2.2數據匿名化技術111

5.2.3數據匿名化技術的應用場景114

習題114

5.3差分隱私115

5.3.1差分隱私的形式化定義115

5.3.2差分隱私的性質117

5.3.3差分隱私技術118

5.3.4差分隱私的類型119

5.3.5差分隱私的應用120

習題121

5.4差分隱私保護的模型訓練121

5.4.1差分隱私模型訓練的形式化定義121

5.4.2差分隱私模型訓練技術122

5.4.3差分隱私模型訓練的應用125

習題127

5.5差分隱私保護的數據合成128

5.5.1差分隱私數據合成的形式化定義128

5.5.2差分隱私數據合成技術129

5.5.3差分隱私數據合成的應用131

習題133

5.6數據遺忘134

5.6.1數據遺忘的定義135

5.6.2數據遺忘方案136

5.6.3數據遺忘的應用場景137

習題137

參考文獻138

 

第6章隱私計算方法141

6.1隱私計算的基本概念141

6.1.1隱私計算的形式化定義141

6.1.2隱私計算的關鍵特徵142

6.1.3隱私計算的重要性143

6.1.4隱私計算的應用144

習題145

6.2安全多方計算146

6.2.1安全多方計算的形式化定義146

6.2.2安全多方計算的關鍵協議148

6.2.3安全多方計算的應用152

習題153

6.3同態加密和隱私推理153

6.3.1同態加密和隱私推理的形式化定義153

6.3.2同態加密的算法與技術154

6.3.3同態加密和隱私推理的應用157

習題159

6.4聯邦學習159

6.4.1聯邦學習的形式化定義159

6.4.2聯邦學習的算法和技術160

6.4.3聯邦學習中的隱私保護方法162

6.4.4聯邦學習的應用163

習題164

6.5可信執行環境165

6.5.1可信執行環境的形式化定義165

6.5.2可信執行環境的實現機制166

6.5.3可信執行環境的典型實現167

6.5.4可信執行環境的應用168

習題169

參考文獻169

 

第7章多媒體和數據內容安全171

7.1內容安全的基本概念171

7.1.1內容安全的定義171

7.1.2內容安全的範疇172

7.1.3內容安全研究的意義175

7.1.4內容安全應用176

習題178

7.2多媒體不良信息檢測178

7.2.1多媒體不良信息檢測概述178

7.2.2多媒體不良信息檢測方法179

7.2.3多媒體不良信息檢測的應用184

習題186

7.3大模型生成內容安全186

7.3.1生成式大模型概述186

7.3.2大模型生成內容安全風險189

7.3.3大模型生成內容安全風險成因192

7.3.4大模型生成內容安全防護機制196

7.3.5大模型生成內容安全研究的應用201

習題201

7.4模型與數據版權保護202

7.4.1模型版權保護概述202

7.4.2模型版權保護方法203

7.4.3模型版權保護的應用207

7.4.4數據版權保護概述208

7.4.5數據版權保護方法208

7.4.6數據版權保護的應用214

習題215

參考文獻215

 

第8章深度偽造與檢測方法226

8.1深度偽造的基本概念226

8.1.1深度偽造的定義226

8.1.2深度偽造的應用227

習題228

8.2深度偽造技術229

8.2.1深度偽造的評價指標229

8.2.2深度偽造技術分類230

習題246

8.3深度偽造被動檢測及主動防禦技術247

8.3.1深度偽造檢測的評價指標247

8.3.2深度偽造檢測數據構建248

8.3.3深度偽造被動檢測技術250

8.3.4深度偽造主動防禦技術269

8.3.5深度偽造被動檢測與主動防禦的應用274

習題275

參考文獻275

 

第9章討論與展望285

9.1大模型時代下的數據安全角勢285

9.1.1生成式大模型帶來的技術沖擊285

9.1.2生成式大模型形成的安全場景288

習題289

9.2關鍵前沿技術與發展方向290

9.2.1模型幻覺與評估技術290

9.2.2AI+時代的隱私安全291

9.2.3大模型水印技術292

9.2.4大模型安全護欄294

習題295

9.3數據安全治理與未來展望295

9.3.1數據安全問題治理295

9.3.2大模型時代的數據安全展望298

習題301

參考文獻302