1. e-works数字化企业网
  2. 书屋
  3. 书籍列表
  4. AI安全:技术与实战

AI安全:技术与实战

 查看您的阅读历史
AI安全:技术与实战

本书首先介绍AI与AI安全的发展起源、世界主要经济体的AI发展战略规划,给出AI安全技术发展脉络和框架,并从AI安全实战出发,重点围绕对抗样本、数据投毒、模型后门等攻击技术进行案例剖析和技术讲解;然后对预训练模型中的风险和防御、AI数据隐私窃取攻击技术、AI应用失控的风险和防御进行详细分析,并佐以实战案例和数据;最后对AI安全的未来发展进行展望,探讨AI安全的风险、机遇、发展理念和产业构想。

作者:腾讯安全朱雀实验室

出版社:电子工业出版社

出版时间: 2022-10-01

定价:¥148.00

京东价:¥74.00

作者简介

腾讯安全朱雀实验室专注于AI安全技术研究及应用,围绕对抗机器学习、AI模型安全、深伪检测等方面取得了一系列研究成果,议题入选CVPR、ICLR、CanSecWest、HITB、POC、XCon等国内外顶级会议,面向行业发布了业内第一个AI安全威胁风险矩阵,持续聚焦AI在产业应用的安全问题,助力AI安全技术创新。

 新书抢先读
• 数字孪生技术与工程实践
• 半导体微缩图形化与下一代光刻技术精讲
• 机器学习
• 与AI对话:ChatGPT提示工程揭秘
• 图解入门 半导体元器件精讲
• AI安全:技术与实战
• 数字化时代工业通信与识别技术和应用
• 先进制造技术导论(第二版)
• 飞机装配技术
• 储能系统集成技术与工程实践
AI安全发展概述
• 第一节 AI与安全衍生
• 第二节 AI安全技术发展脉络
对抗样本攻击
• 第一节 对抗样本攻击的基本原理
• 第二节 对抗样本攻击技巧与攻击思路
• 第三节 实战案例:语音、图像、文本识别引擎绕过
• 第四节 实战案例:物理世界中的对抗样本攻击
• 第五节 案例总结
数据投毒攻击
• 第一节 数据投毒攻击概念
• 第二节 数据投毒攻击的基本原理
• 第三节 数据投毒攻击技术发展
• 第四节 实战案例:利用数据投毒攻击图像分类模型
• 第五节 实战案例:利用投毒日志躲避异常检测系统
• 第六节 案例总结
模型后门攻击
• 第一节 模型后门概念
• 第二节 后门攻击种类与原理
• 第三节 实战案例:基于数据投毒的模型后门攻击
• 第四节 实战案例:供应链攻击
• 第五节 实战案例:基于模型文件神经元修改的模型后门攻击
• 第六节 案例总结
预训练模型安全
• 第一节 预训练范式介绍
• 第二节 典型风险分析和防御措施
• 第三节 实战案例:隐私数据泄露
• 第四节 实战案例:敏感内容生成
• 第五节 实战案例:基于自诊断和自去偏的防御
• 第六节 案例总结
AI数据隐私窃取
• 第一节 数据隐私窃取的基本原理
• 第二节 数据隐私窃取的种类与攻击思路
• 第三节 实战案例:联邦学习中的梯度数据窃取攻击
• 第四节 实战案例:利用AI水印对抗隐私泄露
• 第五节 案例总结
AI应用失控风险
• 第一节 AI应用失控
• 第二节 AI应用失控防御方法
• 第三节 实战案例:VoIP电话劫持+语音克隆攻击
• 第四节 实战案例:深度伪造鉴别
• 第五节 案例总结

系列微信

数字化企业网
PLM之神
e-works制信科技
MES百科
工业自动化洞察
智能制造IM
AI智造圈
智能工厂前线
工业机器人洞察
智造人才圈
工业软件应用
智能制造网博会
ERP之家
供应链指南针
© 2002-2025  武汉制信科技有限公司  版权所有  ICP经营许可证:鄂B2-20030029-1(于2003年首获许可证:鄂B2-20030029)
鄂公网安备:420100003343号 法律声明及隐私权政策     投诉举报电话:027-87592219

关于我们    |    联系我们    |    隐私条款

ICP经营许可证:鄂B2-20080078
(于2003年首获许可证:鄂B2-20030029)
鄂公网安备:420100003343号
© 2002-2025  武汉制信科技有限公司  版权所有
投诉举报电话:027-87592219

扫码查看