图书目录

目录

第1章人工智能数据安全概述1

1.1人工智能发展概述1

1.1.1人工智能基本原理与发展历程1

1.1.2人工智能核心技术及应用4

习题7

1.2人工智能数据安全7

1.2.1人工智能数据安全要素7

1.2.2人工智能模型10

1.2.3人工智能数据生命周期的安全威胁12

习题14

1.3人工智能数据安全的治理动态15

1.3.1国际法规与合作动态15

1.3.2国内政策与实施指南17

习题19

1.4人工智能数据安全的发展趋势19

1.4.1风险与挑战19

1.4.2技术与策略20

习题22

参考文献22

第2章异常数据处理方法27

2.1数据清洗27

2.1.1数据异常检测27

2.1.2数据清洗方法30

习题33

2.2不平衡数据处理33

2.2.1数据不平衡的成因及其影响33

2.2.2数据侧处理方法34

2.2.3算法侧处理方法37

习题39

2.3数据偏见及其处理402.3.1数据偏见的成因40

2.3.2数据偏见的影响41

2.3.3数据偏见的处理方法42

习题44

参考文献44

第3章人工智能数据投毒与防御47

3.1数据投毒攻击47

3.1.1数据投毒攻击的攻击场景及威胁模型47

3.1.2数据投毒攻击的不同目标类型48

3.1.3数据投毒攻击的不同方法类型49

习题52

3.2数据投毒攻击的防御技术52

3.2.1针对数据收集阶段的防御方法52

3.2.2针对模型训练阶段的防御方法54

3.2.3针对模型部署阶段的防御方法55

习题56

3.3投毒式后门攻击57

3.3.1投毒式后门攻击的攻击场景及其威胁模型57

3.3.2投毒式后门攻击的形式化定义58

3.3.3投毒式后门攻击的不同触发器类型60

3.3.4投毒式后门攻击的不同目标类型63

3.3.5非投毒式后门攻击64

3.3.6与相关领域的联系与区别66

习题67

3.4后门攻击的防御技术67

3.4.1针对数据收集阶段的后门防御67

3.4.2针对模型训练阶段的后门防御68

3.4.3针对模型部署阶段的后门防御69

3.4.4针对模型推理阶段的后门防御70

3.4.5基于特性的经验性后门防御划分和认证性后门防御72

习题73

3.5大模型投毒式攻击及其防御74

3.5.1大模型的基本概念74

3.5.2大模型的训练过程74

3.5.3大模型场景下的技术挑战76

3.5.4大模型投毒式攻击技术78

3.5.5大模型投毒式攻击的防御技术80

习题81

参考文献82

第4章人工智能的数据泄露问题88

4.1数据隐私的基本概念88

4.1.1数据隐私的定义88

4.1.2数据隐私的重要性90

4.1.3数据隐私保护的挑战91

习题92

4.2成员推理攻击92

4.2.1成员推理攻击的攻击场景及其威胁模型92

4.2.2成员推理攻击的形式化定义93

4.2.3基于二元分类器的成员推理攻击94

4.2.4基于度量的成员推理攻击96

4.2.5针对不同机器学习模型的成员推理攻击97

习题99

4.3模型逆向攻击100

4.3.1模型逆向攻击的攻击场景及其威胁模型100

4.3.2模型逆向攻击的形式化定义101

4.3.3基于黑盒模型的逆向攻击101

4.3.4基于白盒模型的逆向攻击102

4.3.5常见的模型逆向攻击方法103

习题104

参考文献104

第5章人工智能数据隐私保护方法107

5.1数据脱敏107

5.1.1数据脱敏类型107

5.1.2数据脱敏技术108

5.1.3数据脱敏的应用场景108

习题109

5.2数据匿名化109

5.2.1数据匿名化基本方法110

5.2.2数据匿名化技术111

5.2.3数据匿名化技术的应用场景114

习题114

5.3差分隐私115

5.3.1差分隐私的形式化定义115

5.3.2差分隐私的性质117

5.3.3差分隐私技术118

5.3.4差分隐私的类型119

5.3.5差分隐私的应用120

习题121

5.4差分隐私保护的模型训练121

5.4.1差分隐私模型训练的形式化定义121

5.4.2差分隐私模型训练技术122

5.4.3差分隐私模型训练的应用125

习题127

5.5差分隐私保护的数据合成128

5.5.1差分隐私数据合成的形式化定义128

5.5.2差分隐私数据合成技术129

5.5.3差分隐私数据合成的应用131

习题133

5.6数据遗忘134

5.6.1数据遗忘的定义135

5.6.2数据遗忘方案136

5.6.3数据遗忘的应用场景137

习题137

参考文献138

第6章隐私计算方法141

6.1隐私计算的基本概念141

6.1.1隐私计算的形式化定义141

6.1.2隐私计算的关键特征142

6.1.3隐私计算的重要性143

6.1.4隐私计算的应用144

习题145

6.2安全多方计算146

6.2.1安全多方计算的形式化定义146

6.2.2安全多方计算的关键协议148

6.2.3安全多方计算的应用152

习题153

6.3同态加密和隐私推理153

6.3.1同态加密和隐私推理的形式化定义153

6.3.2同态加密的算法与技术154

6.3.3同态加密和隐私推理的应用157

习题159

6.4联邦学习159

6.4.1联邦学习的形式化定义159

6.4.2联邦学习的算法和技术160

6.4.3联邦学习中的隐私保护方法162

6.4.4联邦学习的应用163

习题164

6.5可信执行环境165

6.5.1可信执行环境的形式化定义165

6.5.2可信执行环境的实现机制166

6.5.3可信执行环境的典型实现167

6.5.4可信执行环境的应用168

习题169

参考文献169

第7章多媒体和数据内容安全171

7.1内容安全的基本概念171

7.1.1内容安全的定义171

7.1.2内容安全的范畴172

7.1.3内容安全研究的意义175

7.1.4内容安全应用176

习题178

7.2多媒体不良信息检测178

7.2.1多媒体不良信息检测概述178

7.2.2多媒体不良信息检测方法179

7.2.3多媒体不良信息检测的应用184

习题186

7.3大模型生成内容安全186

7.3.1生成式大模型概述186

7.3.2大模型生成内容安全风险189

7.3.3大模型生成内容安全风险成因192

7.3.4大模型生成内容安全防护机制196

7.3.5大模型生成内容安全研究的应用201

习题201

7.4模型与数据版权保护202

7.4.1模型版权保护概述202

7.4.2模型版权保护方法203

7.4.3模型版权保护的应用207

7.4.4数据版权保护概述208

7.4.5数据版权保护方法208

7.4.6数据版权保护的应用214

习题215

参考文献215

第8章深度伪造与检测方法226

8.1深度伪造的基本概念226

8.1.1深度伪造的定义226

8.1.2深度伪造的应用227

习题228

8.2深度伪造技术229

8.2.1深度伪造的评价指标229

8.2.2深度伪造技术分类230

习题246

8.3深度伪造被动检测及主动防御技术247

8.3.1深度伪造检测的评价指标247

8.3.2深度伪造检测数据构建248

8.3.3深度伪造被动检测技术250

8.3.4深度伪造主动防御技术269

8.3.5深度伪造被动检测与主动防御的应用274

习题275

参考文献275

第9章讨论与展望285

9.1大模型时代下的数据安全形势285

9.1.1生成式大模型带来的技术冲击285

9.1.2生成式大模型形成的安全场景288

习题289

9.2关键前沿技术与发展方向290

9.2.1模型幻觉与评估技术290

9.2.2AI+时代的隐私安全291

9.2.3大模型水印技术292

9.2.4大模型安全护栏294

习题295

9.3数据安全治理与未来展望295

9.3.1数据安全问题治理295

9.3.2大模型时代的数据安全展望298

习题301

参考文献302