万本电子书0元读

万本电子书0元读

顶部广告

人工智能安全与伦理电子书

全景式指南:本书系统构建了从人工智能历史、生成式AI与大语言模型(如GPT)原理,到安全攻防、隐私保护及法律合规的完整知识体系,助你一站式掌握AI治理的核心框架。 聚焦前沿,实战攻防:直生成式AI安全最前线,深剖析OWASP十大AI风险、MITRE ATLAS攻框架及提示词注等新兴威胁,并配套丰富案例与技能测试,带你从理论走向实战。 顶尖作者,双重背书:作者由思科杰出工程师兼伦理黑客,与牛津大学AI安全研究员联袂;译者兼具产业与学术背景。强强联合,确保内容兼具技术深度与治理视野。

售       价:¥

纸质售价:¥77.80购买纸书

2人正在读 | 0人评论 6.4

作       者:[美]奥马尔·桑托斯(Omar Santos),[英]佩塔尔·拉丹列夫(Petar Radanliev) 著

出  版  社:人民邮电出版社有限公司

出版时间:2025-12-01

字       数:21.2万

所属分类: 科技 > 计算机/网络 > 程序设计

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(条)
  • 读书简介
  • 目录
  • 累计评论(条)
随着人工智能技术在日常生活中的广泛应用,其安全、隐私与伦理问题已不容忽视。本书系统阐述了人工智能的演历程与未来发展趋势:从早期机器学习的创性研究,到当前人工智能技术在各领域的实际应用,再到对未来社会的深远影响,全面剖析了人工智能模型与实施方式。此外,本书深探讨了漏洞检测的重要性,提供了对现实世界潜在风险的深刻洞察,并提出了保障人工智能安全的实践建议。在推动人工智能技术发展的同时,本书也对问责制、隐私保护与伦理问题行了深探讨,审视了监管与立法层面的现状,并提出了对人工智能监管义务及其影响的批判性思考,涉及版权保护、专利及其他知识产权方面的挑战。 本书适合人工智能相关政策制定者和法律从业者、网络安全和人工智能领域的专业人士,以及计算机科学和网络安全等专业的学生阅读。<br/>【推荐语】<br/>全景式指南:本书系统构建了从人工智能历史、生成式AI与大语言模型(如GPT)原理,到安全攻防、隐私保护及法律合规的完整知识体系,助你一站式掌握AI治理的核心框架。 聚焦前沿,实战攻防:直生成式AI安全最前线,深剖析OWASP十大AI风险、MITRE ATLAS攻框架及提示词注等新兴威胁,并配套丰富案例与技能测试,带你从理论走向实战。 顶尖作者,双重背书:作者由思科杰出工程师兼伦理黑客,与牛津大学AI安全研究员联袂;译者兼具产业与学术背景。强强联合,确保内容兼具技术深度与治理视野。 跨学科洞见:突破纯技术视角,深度融合法律、伦理与工程实践,深刻解读GDPR合规、算法偏见、知识产权及问责制等关键议题,提供负责任AI发展的平衡路径。 面向多元读者,资源丰富:无论是政策制定者、安全从业者、法律专家还是高校师生,都能从中获得坚实指导。附赠习题答案、思维导图等配套资源,助力学习与教学。<br/>【作者】<br/>作者: 奥马尔·桑托斯(Omar Santos) 一位网络安全领域的思想领袖,致力于通过行业协作提升关键基础设施的安全性。奥马尔是DEF CON Red Team Village负责人、通用安全通告框架(CSAF)技术委员会主席、OpenEoX创始人、放标准组织OASIS的董事会成员。奥马尔与众多组织都有合作,包括国际事件响应与安全组织论坛(FIRST)等。 佩塔尔·拉丹列夫(Petar Radanliev) 牛津大学计算机科学系博士后研究员。他曾在2014年获得威尔士大学博士学位,在转牛津大学计算机科学系之前,他先后在伦敦帝国理工学院、剑桥大学、麻省理工学院、牛津大学工程科学系从事博士后研究。他目前的研究重是人工智能、网络安全、量子计算和区块技术。在学术界之前,佩塔尔·拉丹列夫博士在苏格兰皇家银行(RBS)担任了10年网络安全经理,并在英国国防部担任了5年首席渗透测试员。 译者: 郑烨婕 东方财富AI研究院高级研究员,兼任上海源信息技术协会金融智能专委会秘书长、亚洲科技促可持续发展目标联盟理事。曾在商汤科技研究院和AI伦理委员会工作,长期致力于人工智能技术科研成果转化与AI安全治理研究。作为主笔撰写的AI可持续发展报告被联合国《AI战略资源指南》收录,并出版人工智能治理专著《黑镜与秩序:数智化风险社会下的人工智能伦理与治理》及其英文版AI Ethics and Governance:Black Mirror and Order,后者围Springer Nature中国新发展奖。 高世健 云南林业职业技术学院副教授,硕士毕业于云南大学,中国计算机学会(CCF)人工智能与模式识别专业委员会委员,CCF技术公益大使。目前主要研究方向是机器学习与多模态大模型。曾合作著有《Vague集理论研究及其应用》一书。<br/>
目录展开

版 权

版权声明

内容提要

关于作者

关于译者

前 言

致 谢

资源与支持

第1章 人工智能与机器学习的历史概述

1.1 伊娃的故事

1.2 人工智能的起源

1.3 人工智能的发展

1.4 理解人工智能和机器学习

1.4.1 机器学习算法的比较

1.4.2 选择合适算法时需要考虑的问题

1.4.3 机器学习算法的应用

1.4.4 人工智能与机器学习算法的应用场景

1.4.5 人工智能和机器学习解决方案:创造财富与解决全球问题

1.4.6 人工智能与机器学习中的伦理挑战

1.4.7 人工智能与机器学习中的隐私和安全挑战

1.4.8 人工智能与机器学习在网络安全中的应用

1.4.9 人工智能与机器学习引发的网络安全风险

1.5 伊娃故事的结局

1.6 小结

1.7 技能测试

第2章 人工智能和机器学习技术的基础和应用

2.1 哪些是领先的人工智能和机器学习技术及算法?

2.1.1 监督学习

2.1.2 无监督学习

2.1.3 深度学习

2.1.4 强化学习

2.2 ChatGPT与领先的人工智能及机器学习技术:探索能力与应用

2.2.1 自然语言生成

2.2.2 语音识别

2.2.3 虚拟智能体

2.2.4 决策管理

2.2.5 生物识别

2.2.6 机器学习与P2P的融合

2.2.7 深度学习平台

2.2.8 RPA和GPT简介:探索它们的功能和应用

2.2.9 人工智能硬件

2.2.10 人工智能硬件在提高性能和效率方面的能力和优势

2.2.11 案例研究:聚焦十大人工智能和机器学习技术的实际应用

2.3 了解两类人工智能:基于能力的类别和基于功能的类别

2.4 案例研究:利用人工智能和机器学习应对现实世界的挑战

2.5 反思人工智能技术的社会和伦理影响

2.6 评估人工智能和深度学习技术的未来趋势和新兴发展

2.7 小结

2.8 技能测试

第3章 生成式人工智能和大语言模型

3.1 生成式人工智能和大语言模型简介

3.1.1 奥马尔的故事

3.1.2 了解生成式人工智能

3.1.3 生成对抗网络

3.1.4 GAN的应用

3.1.5 训练GAN时面临的挑战

3.1.6 使用GAN工具和库

3.1.7 变分自编码器

3.1.8 自回归模型

3.1.9 受限玻尔兹曼机

3.1.10 归一化流

3.2 大语言模型:革新自然语言处理

3.2.1 Transformer架构

3.2.2 OpenAl 的 GPT-4 及后续模型:大语言模型的突破

3.2.3 提示工程

3.3 Hugging Face

对自然语言处理领域的贡献

3.4 Auto-GPT:自主人工智能应用的革命性突破

3.4.1 了解 Auto-GPT

3.4.2 责任与局限性

3.5 小结

3.6 技能测试

3.7 补充资料

第4章 人工智能和机器学习安全的基石

4.1 认识人工智能安全的必要性

4.2 对抗性攻击

4.2.1 探索现实世界中的对抗性攻击案例

4.2.2 了解对抗性攻击的影响

4.3 数据投毒攻击

4.3.1 数据投毒攻击的方法

4.3.2 数据投毒攻击的真实案例

4.4 大语言模型的OWASP十大安全风险

4.4.1 提示词注入

4.4.2 不安全的输出处理

4.4.3 训练数据投毒

4.4.4 模型拒绝服务

4.4.5 供应链漏洞

4.4.6 敏感信息泄露

4.4.7 不安全的插件设计

4.4.8 过度代理

4.4.9 过度依赖

4.4.10 模型窃取

4.4.11 防御模型窃取攻击的对策

4.5 成员推理攻击

现实世界中的成员推理攻击案例

4.6 规避攻击

4.7 模型逆向攻击

4.7.1 模型逆向攻击的现实世界案例

4.7.2 缓解模型逆向攻击

4.8 后门攻击

4.9 探索防御措施

4.10 小结

4.11 技能测试

4.12 补充资料

第5章 破解人工智能系统

5.1 破解FakeMedAI

5.2 MITRE ATLAS

5.2.1 ATLAS中的战术和技术指的是什么?

5.2.2 什么是ATLAS Navigator?

5.3 深入研究人工智能和机器学习攻击的战术与技术

5.3.1 侦察

5.3.2 资源开发

5.3.3 初始访问

5.3.4 人工智能和机器学习模型访问

5.3.5 执行

5.3.6 持久化

5.3.7 防御规避

5.3.8 发现

5.3.9 收集

5.3.10 人工智能和机器学习攻击策划

5.3.11 数据渗透

5.3.12 影响

5.4 运用提示词注入

5.5 人工智能模型的红队测试

5.6 小结

5.7 技能测试

第6章 系统和基础设施安全

6.1 人工智能系统的漏洞、风险及其潜在影响

6.1.1 网络安全漏洞

6.1.2 物理安全漏洞

6.1.3 系统安全漏洞

6.1.4 软件物料清单和补丁管理

6.1.5 漏洞利用交换

6.2 AI BOM

6.2.1 AI BOM的关键作用

6.2.2 AI BOM的关键要素

6.3 数据安全漏洞

6.4 云安全漏洞

6.4.1 配置不当的访问控制

6.4.2 薄弱的身份验证过程

6.4.3 不安全的API

6.4.4 数据暴露与泄露

6.4.5 不安全的集成

6.4.6 供应链攻击

6.4.7 账户劫持

6.4.8 云元数据利用

6.5 人工智能系统的安全设计原则

6.5.1 安全人工智能模型开发和部署的原则

6.5.2 安全人工智能基础设施设计的最佳实践

6.6 人工智能模型安全

6.6.1 保护人工智能模型免受攻击的技术

6.6.2 安全的模型训练与评估实践

6.7 人工智能系统的基础设施安全

6.7.1 保护人工智能数据存储和处理系统

6.7.2 数据匿名化技术

6.7.3 定期审计和网络安全措施:保护人工智能基础设施

6.8 人工智能系统的威胁检测与事件响应

6.8.1 人工智能系统的事件响应策略

6.8.2 人工智能系统被入侵的取证调查

6.9 人工智能系统的额外安全技术与考量

6.10 小结

6.11 技能测试

6.12 补充资料

第7章 隐私与伦理:应对人工智能世界中的隐私与伦理挑战

7.1 为什么需要平衡人工智能的优势与伦理风险及隐私问题?

7.2 人工智能在隐私保护方面面临哪些挑战?在人工智能开发与应用过程中,隐私和伦理的重要性何在?

7.3 人工智能和ChatGPT的阴暗面:隐私问题与伦理影响

7.4 人工智能算法中的数据收集与存储:潜在风险与伦理隐私问题

7.5 人工智能与ChatGPT的伦理网络

7.5.1 公平的线索:解开算法偏见之结

7.5.2 编织命运:人工智能对人类决策权和自主权的影响

7.5.3 在阴影中前行:保护隐私与伦理前沿

7.6 保护隐私,释放知识:数据安全时代的差分隐私与联邦学习

7.7 机器的和谐:在人工智能系统中培养公平、多样性和人类控制

7.8 现实案例研究和虚构故事:人工智能和ChatGPT中的隐私泄露

关于未来人工智能和ChatGPT导致严重隐私泄露的虚构案例研究

7.9 小结

7.10 技能测试

第8章 人工智能系统的法律与合规

8.1 法律和监管环境

8.2 遵守人工智能法律和数据保护法规

8.3 对话式人工智能的知识产权问题

8.3.1 人工智能算法的专利性

8.3.2 人工智能生成内容的版权保护

8.3.3 人工智能系统的商标保护

8.3.4 人工智能开发的商业机密保护

8.4 解读人工智能时代的责任与问责制

8.5 人工智能系统的合理开发与应用:有效治理和风险管理战略

8.6 人工智能领域的国际合作与标准

8.7 人工智能合规的未来趋势与展望

8.8 释放量子风暴:2050年英国牛津的人工智能网络安全、量子计算与新型网络攻击的虚构故事

8.9 小结

8.10 技能测试

附 录 补充阅读

累计评论(条) 个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部