预购商品
书目分类
特别推荐
第1章 AI安全發展概述 1.1 AI與安全衍生 1.1.1 AI發展圖譜 1.1.2 各國AI發展戰略 1.1.3 AI行業標準 1.1.4 AI安全的衍生本質——科林格裡奇困境 1.2 AI安全技術發展脈絡 第2章 對抗樣本攻擊技術揭秘 2.1 對抗樣本攻擊的基本原理 2.1.1 形式化定義與理解 2.1.2 對抗樣本攻擊的分類 2.1.3 對抗樣本攻擊的常見衡量指標 2.2 對抗樣本攻擊技巧與攻擊思路 2.2.1 白盒攻擊演算法 2.2.2 黑盒攻擊演算法 2.3 實戰案例:語音、圖像、文本識別引擎繞過 2.3.1 語音辨識引擎繞過 2.3.2 圖像識別引擎繞過 2.3.3 文本識別引擎繞過 2.4 實戰案例:物理世界中的對抗樣本攻擊 2.4.1 目標檢測原理 2.4.2 目標檢測攻擊原理 2.4.3 目標檢測攻擊實現 2.4.4 攻擊效果展示 2.5 案例總結 第3章 資料投毒攻擊技術揭秘 3.1 資料投毒攻擊概念 3.2 資料投毒攻擊的基本原理 3.2.1 形式化定義與理解 3.2.2 資料投毒攻擊的範圍與思路 3.3 資料投毒攻擊技術發展 3.3.1 傳統資料投毒攻擊介紹 3.3.2 資料投毒攻擊約束 3.3.3 資料投毒攻擊效率優化 3.3.4 資料投毒攻擊遷移能力提升 3.4 實戰案例:利用資料投毒攻擊圖像分類模型 3.4.1 案例背景 3.4.2 深度圖像分類模型 3.4.3 資料投毒攻擊圖像分類模型 3.4.4 實驗結果 3.5 實戰案例:利用投毒日誌躲避異常檢測系統 3.5.1 案例背景 3.5.2 RNN異常檢測系統 3.5.3 投毒方法介紹 3.5.4 實驗結果 3.6 案例總結 第4章 模型後門攻擊技術揭秘 4.1 模型後門概念 4.2 後門攻擊種類與原理 4.2.1 投毒式後門攻擊 4.2.2 非投毒式後門攻擊 4.2.3 其他資料類型的後門攻擊 4.3 實戰案例:基於資料投毒的模型後門攻擊 4.3.1 案例背景 4.3.2 後門攻擊案例 4.4 實戰案例:供應鏈攻擊 4.4.1 案例背景 4.4.2 解析APK 4.4.3 後門模型訓練 4.5 實戰案例:基於模型檔神經元修改的模型後門攻擊 4.5.1 案例背景 4.5.2 模型檔神經元修改 4.5.3 觸發器優化 4.6 案例總結 第5章 預訓練模型中的風險和防禦 5.1 預訓練範式介紹 5.1.1 預訓練模型的發展歷程 5.1.2 預訓練模型的基本原理 5.2 典型風險分析和防禦措施 ……
騰訊安全朱雀實驗室專注于AI 安全技術研究及應用,圍繞對抗機器學習、AI模型安全、深偽檢測等方面取得了一系列研究成果,議題入選CVPR、ICLR、CanSecWest、HITB、POC、XCon等國內外很好會議,面向行業發佈了業內少有AI安全威脅風險矩陣,持續聚焦AI在產業應用的安全問題,助力AI安全技術創新。
客服公告
热门活动
订阅电子报