您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
人工智能 数据与模型安全
字数: 434000
装帧: 平装
出版社: 机械工业出版社
作者: 姜育刚,马兴军,吴祖煊
出版日期: 2024-02-01
商品条码: 9787111735021
版次: 1
开本: 16开
页数: 304
出版年份: 2024
定价:
¥129
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
·知识全面:系统全面地介绍人工智能安全领域的攻防思想和攻防策略。<br> ·技术深入:从对抗学习和鲁棒优化的角度深入详细地介绍各类攻防算法。<br> ·聚焦前沿:包含人工智能安全领域近期新的研究动态和最前沿的的攻防技术。<br> ·作者权威:人工智能安全领域的优秀学者,做出了一系列创新性科研成果。
内容简介
本教材聚焦学术前沿,围绕人工智能的两大核心要素,即数据和模型,对人工智能领域安全问题以及相关攻防算法展开系统全面、详细深入的介绍。本教材可以帮助学生充分了解人工智能数据与模型所面临的安全风险,学习基础的攻防理论,掌握关键的攻防技巧。
目录
序
前言
常用符号表
第1章人工智能与安全概述1
1.1人工智能的定义1
1.2人工智能的发展2
1.2.1三起两落3
1.2.2重大突破5
1.3人工智能安全8
1.3.1数据与模型安全8
1.3.2现实安全问题9
1.4本章小结10
1.5习题11
第2章机器学习基础12
2.1基本概念12
2.2学习范式17
2.2.1有监督学习17
2.2.2无监督学习18
2.2.3强化学习20
2.2.4其他范式21
2.3损失函数26
2.3.1分类损失26
2.3.2单点回归损失28
2.3.3边框回归损失29
2.3.4人脸识别损失30
2.3.5自监督学习损失33
2.4优化方法34
2.4.1梯度下降35
2.4.2随机梯度下降36
2.4.3改进的随机梯度下降36
2.5本章小结39
2.6习题39
第3章人工智能安全基础40
3.1基本概念40
3.2威胁模型43
3.2.1白盒威胁模型43
3.2.2黑盒威胁模型44
3.2.3灰盒威胁模型44
3.3攻击类型45
3.3.1攻击目的46
3.3.2攻击对象49
3.3.3攻击时机52
3.4防御类型54
3.4.1攻击检测54
3.4.2数据保护55
3.4.3模型增强56
3.5本章小结58
3.6习题58
第4章数据安全:攻击59
4.1数据投毒59
4.1.1标签投毒攻击60
4.1.2在线投毒攻击60
4.1.3特征空间攻击61
4.1.4双层优化攻击62
4.1.5生成式攻击65
4.1.6差别化攻击65
4.1.7投毒预训练大模型66
4.2隐私攻击67
4.2.1成员推理攻击67
4.2.2属性推理攻击74
4.2.3其他推理攻击75
4.3数据窃取75
4.3.1黑盒数据窃取77
4.3.2白盒数据窃取79
4.3.3数据窃取大模型81
4.4篡改与伪造82
4.4.1普通篡改83
4.4.2深度伪造84
4.5本章小结97
4.6习题97
第5章数据安全:防御98
5.1鲁棒训练98
5.2差分隐私100
5.2.1差分隐私概念100
5.2.2差分隐私在深度学习中的应用103
5.3联邦学习106
5.3.1联邦学习概述106
5.3.2横向联邦111
5.3.3纵向联邦113
5.3.4隐私与安全116
5.4篡改与深伪检测121
5.4.1普通篡改检测121
5.4.2深度伪造检测122
5.5本章小结128
5.6习题128
第6章模型安全:对抗攻击129
6.1白盒攻击130
6.2黑盒攻击136
6.2.1查询攻击136
6.2.2迁移攻击140
6.3物理攻击145
6.4本章小结152
6.5习题152
第7章模型安全:对抗防御153
7.1对抗样本成因153
7.1.1高度非线性假说153
7.1.2局部线性假说155
7.1.3边界倾斜假说156
7.1.4高维流形假说157
7.1.5不鲁棒特征假说159
7.2对抗样本检测161
7.2.1二级分类法162
7.2.2主成分分析法163
7.2.3异常分布检测法164
7.2.4预测不一致性168
7.2.5重建不一致性170
7.2.6诱捕检测法171
7.3对抗训练172
7.3.1早期对抗训练173
7.3.2PGD对抗训练176
7.3.3TRADES对抗训练179
7.3.4样本区分对抗训练180
7.3.5数据增广对抗训练181
7.3.6参数空间对抗训练182
7.3.7对抗训练的加速183
7.3.8大规模对抗训练186
7.3.9对抗蒸馏188
7.3.10鲁棒模型结构190
7.4输入空间防御192
7.4.1输入去噪192
7.4.2输入压缩192
7.4.3像素偏转192
7.4.4输入随机化193
7.4.5生成式防御193
7.4.6图像修复194
7.5可认证防御194
7.5.1基本概念194
7.5.2认证小模型195
7.5.3认证中模型197
7.5.4认证大模型201
7.6本章小结203
7.7习题203
第8章模型安全:后门攻击204
8.1输入空间攻击205
8.2模型空间攻击210
8.3特征空间攻击213
8.4迁移学习攻击214
……
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网