新書推薦:

《
放不下的痛:运用脑科学修复创伤的40种方法(神经科学专家带你深入了解创伤背后的脑机制,开启全面康复之旅!)
》
售價:HK$
65.8

《
经典力学的数学方法(第4版)
》
售價:HK$
86.9

《
从鸦片战争到五四运动 跟随历史的足迹 见证一个民族的觉醒与抗争
》
售價:HK$
65.8

《
功名诀:左宗棠镜像
》
售價:HK$
195.8

《
布克哈特书信选
》
售價:HK$
94.6

《
DK园艺的科学(100+个与园艺有关的真相,让你读懂你的植物,打造理想花园。)
》
售價:HK$
107.8

《
牛津呼吸护理指南(原书第2版) 国际经典护理学译著
》
售價:HK$
206.8

《
窥夜:全二册
》
售價:HK$
87.8
|
編輯推薦: |
本书遵循教指委相关指导文件和高等院校学生学习规律编写而成。践行四新理念,融入思政元素,注重理论与实践相结合。
|
內容簡介: |
本书是一本讲解人工智能时代所面临的安全性挑战的综合性教材,比较全面地介绍了人工智能安全的基本原理和主要防治技术,对人工智能安全的产生机理、特点、危害表现以及防治技术进行了比较深入的分析和探讨。其中,第1章介绍了人工智能的基础知识和人工智能的安全问题;第2~4章分别介绍了投毒攻击与防御、对抗攻击与防御和后门攻击与防御;第5~7章介绍了人工智能技术在安全领域的具体应用,包括网络入侵检测、网络流量分类和联邦学习。 本书可作为普通高等院校人工智能、计算机科学与技术、信息安全等专业的教材,同时也可作为人工智能安全领域研究者和技术人员的参考资料。 本书配有电子课件、源代码、习题解答、教学大纲、教学视频等教学资源,欢迎选用本书作教材的教师登录www.cmpedu.com注册后下载,或发邮件至jinacmp@163.com索取。
|
目錄:
|
前言 第1章 人工智能安全概述 1 1.1 什么是人工智能安全 1 1.2 人工智能安全问题—按组成要素分类 3 1.2.1 人工智能的数据安全威胁 4 1.2.2 人工智能的模型安全威胁 7 1.2.3 人工智能的模型运行环境安全威胁 11 1.3 人工智能安全问题—按生命周期分类 13 1.3.1 人工智能的设计阶段安全威胁 14 1.3.2 人工智能的训练阶段安全威胁 18 1.3.3 人工智能的执行阶段安全威胁 22 1.4 人工智能安全问题—按系统架构分类 25 1.4.1 人工智能的硬件安全威胁 26 1.4.2 人工智能的操作系统安全威胁 30 1.4.3 人工智能的开发框架安全威胁 32 1.5 人工智能安全要素 34 1.6 人工智能安全的发展前景 39 本章小结 41 思考题与习题 42 参考文献 43 第2章 投毒攻击与防御 46 2.1 投毒攻击概述 46 2.1.1 数据安全与投毒攻击 47 2.1.2 投毒攻击案例 48 2.2 投毒攻击的基本概念 49 2.2.1 投毒攻击的定义与分类 49 2.2.2 投毒攻击的范围 51 2.2.3 投毒攻击技术的发展 51 2.2.4 投毒攻击防御技术的发展 54 2.3 投毒攻击的威胁模型 54 2.3.1 攻击者的知识 55 2.3.2 攻击者的目标 55 2.3.3 攻击者的能力 56 2.3.4 攻击者的策略 56 2.4 投毒攻击方法 57 2.4.1 无目标投毒攻击 57 2.4.2 有目标投毒攻击 60 2.5 投毒攻击防御方法 62 2.5.1 基于训练数据检测的防御方法 62 2.5.2 基于鲁棒性训练的防御方法 64 2.5.3 基于数据增强的防御方法 64 2.6 投毒攻击与防御实现案例 65 2.6.1 投毒攻击案例 66 2.6.2 投毒攻击防御案例 74 本章小结 78 思考题与习题 78 参考文献 80 第3章 对抗攻击与防御 81 3.1 对抗样本概述 81 3.1.1 对抗样本的定义 81 3.1.2 对抗攻击的威胁模型 82 3.1.3 对抗攻击的分类 84 3.2 对抗攻击方法 85 3.2.1 基于梯度的白盒攻击 85 3.2.2 基于优化的白盒攻击 87 3.2.3 基于梯度估计的黑盒攻击 88 3.2.4 基于边界的黑盒攻击 88 3.2.5 灰盒攻击 89 3.3 对抗样本检测方法 90 3.3.1 基于特征学习的对抗样本检测 90 3.3.2 基于分布统计的对抗样本检测 93 3.3.3 基于中间输出的对抗样本检测 94 3.4 对抗样本防御方法 94 3.4.1 基于对抗训练的对抗样本防御方法 95 3.4.2 基于特征去噪的对抗样本防御方法 96 3.4.3 基于输入变换的对抗样本防御方法 97 3.4.4 基于防御蒸馏的对抗样本防御方法 98 3.5 对抗攻击的具体实现案例 100 3.5.1 对抗攻击案例 100 3.5.2 对抗样本检测案例 104 3.5.3 对抗防御案例 107 本章小结 110 思考题与习题 111 参考文献 112 第4章 后门攻击与防御 114 4.1 后门攻击的背景 114 4.2 后门攻击的基本概念 115 4.3 后门攻击的威胁模型 116 4.4 图像后门攻击 117 4.4.1 早期的后门攻击 117 4.4.2 基于触发器优化的后门攻击 120 4.4.3 隐形后门攻击 122 4.4.4 “干净标签”条件下的后门攻击 123 4.4.5 其他后门攻击方法 124 4.5 图像后门防御 126 4.5.1 基于数据预处理的防御方法 126 4.5.2 基于触发器生成的防御方法 128 4.5.3 基于模型诊断的防御方法 130 4.5.4 基于投毒抑制的防御方法 131 4.5.5 基于训练样本过滤的防御方法 134 4.5.6 基于测试样本过滤的防御方法 136 4.6 其他场景下的后门攻击 137 4.7 后门攻击和其他攻击的关系 139 4.7.1 后门攻击和对抗攻击 139 4.7.2 后门攻击和中毒攻击 140 4.8 后门攻击与防御的实现案例 140 4.8.1 后门攻击的实现实例 140 4.8.2 基于解耦的后门防御的实现实例 143 本章小结 145 思考题与习题 145 参考文献 146 第5章 人工智能在网络入侵检测领域 147 5.1 网络入侵检测概述 147 5.1.1 网络入侵检测的背景和基本概念 148 5.1.2 网络入侵检测系统的发展 151 5.1.3 网络入侵检测系统的分类 152 5.1.4 人工智能技术用于网络入侵检测的必要性 153 5.2 网络入侵检测模型的构建 154 5.2.1 网络入侵检测模型的主流数据集介绍 154 5.2.2 数据预处理和特征工程 161 5.2.3 模型训练与优化策略 167 5.3 人工智能在网络入侵检测中的应用 168 5.3.1 机器学习方法在网络入侵检测中的应用 170 5.3.2 深度学习方法在网络入侵检测中的应用 173 5.4 网络入侵检测的具体实现案例 175 5.5 网络入侵检测中的人工智能安全问题 181 本章小结 182 思考题与习题 182 参考文献 183 第6章 人工智能在网络流量分类领域 184 6.1 网络流量分类概述 184 6.1.1 网络流量分类的背景和基本概念 184 6.1.2 网络流量分类的重要性 186 6.1.3 网络流量分类的技术演进 187 6.2 网络流量分类数据集和分类特征 190 6.2.1 网络流量分类的主流数据集介绍 190 6.2.2 网络流量的数据预处理和特征表示 193 6.3 人工智能在网络流量分类中的应用 199 6.3.1 机器学习方法在网络流量分类中的应用 200 6.3.2 深度学习方
|
內容試閱:
|
在21世纪的数字化时代,人工智能(AI)的崛起标志着人类社会进入了一个全新的发展阶段。AI不仅在技术层面实现了前所未有的突破,更在社会、经济、文化等多个领域产生了深远的影响。如今,AI已经渗透到人们生活的方方面面,从智能手机的语音助手到智能家居的自动化控制,从在线推荐系统到自动驾驶汽车,AI的应用场景日益丰富。然而,随着AI技术的快速发展,其潜在的安全风险也逐渐暴露。数据泄露、算法偏见、隐私侵犯、伦理争议等问题,不仅威胁到个人的安全和隐私,也对社会的稳定和发展构成了挑战。 人工智能安全是确保技术健康发展的关键。安全问题不仅关系到技术本身的稳定性和可靠性,更关系到社会伦理、法律规范和国际关系等多个层面。AI安全的研究和实践,需要跨学科的知识和技能,包括计算机科学、数学、伦理学、法学等。本书旨在为读者提供一个全面、深入的视角,帮助他们理解人工智能安全的重要性,并掌握相关的知识和技能。 本书在编写过程中秉承理论与实践相结合的原则,强化技术导向。为了便于理解,书中列举了大量先进案例,所有案例均是学术界的最新科研成果,力求做到让读者了解最新的研究热点和具体的人工智能安全技术,适合教师讲授,易于学生阅读。本书在编写时力求做到通俗、易懂,书中图文并茂,针对教学型、教学科研型本科院校的学生特点,内容讲解在够用的基础上,更加突出实际案例的应用。 本书由赖英旭担任主编,王一鹏担任副主编,陈渝文、尹瑞平、邓勇舰参与编写。其中,赖英旭负责全书的总体设计、总体内容与总体统稿,邓勇舰负责编写第1章,尹瑞平负责编写第2章与第3章,陈渝文负责编写第4章与第7章,王一鹏负责编写第5章与第6章。在本书的编写过程中,我们得到了许多同行和专家的帮助和支持,他们的宝贵意见和深刻见解极大地丰富了本书的内容。在此,对他们表示最诚挚的感谢。同时还要感谢马浩翔、姚博文、刘宇涵、王皓嘉、李可、张明珠、马金辉、秦畅、张紫涵、刘豪宇、伍贤麟、唐紫文、范晨旭、王卓、张欣同同学,他们为本书的编写提供了相关资料和素材。 由于编者水平有限,书中难免存在不足之处,恳请读者不吝指正。最后,期待读者在阅读本书的过程中,能够获得启发,激发思考,并在人工智能安全的道路上不断前行。让我们一起探索、学习、成长,共同迎接人工智能带来的无限可能。 编 者
|
|