全景式指南:本书系统构建了从人工智能历史、生成式AI与大语言模型(如GPT)原理,到安全攻防、隐私保护及法律合规的完整知识体系,助你一站式掌握AI治理的核心框架。 聚焦前沿,实战攻防:直生成式AI安全最前线,深剖析OWASP十大AI风险、MITRE ATLAS攻框架及提示词注等新兴威胁,并配套丰富案例与技能测试,带你从理论走向实战。 顶尖作者,双重背书:作者由思科杰出工程师兼伦理黑客,与牛津大学AI安全研究员联袂;译者兼具产业与学术背景。强强联合,确保内容兼具技术深度与治理视野。
售 价:¥
纸质售价:¥77.80购买纸书
6.4
温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印
为你推荐

版 权
版权声明
内容提要
关于作者
关于译者
前 言
致 谢
资源与支持
第1章 人工智能与机器学习的历史概述
1.1 伊娃的故事
1.2 人工智能的起源
1.3 人工智能的发展
1.4 理解人工智能和机器学习
1.4.1 机器学习算法的比较
1.4.2 选择合适算法时需要考虑的问题
1.4.3 机器学习算法的应用
1.4.4 人工智能与机器学习算法的应用场景
1.4.5 人工智能和机器学习解决方案:创造财富与解决全球问题
1.4.6 人工智能与机器学习中的伦理挑战
1.4.7 人工智能与机器学习中的隐私和安全挑战
1.4.8 人工智能与机器学习在网络安全中的应用
1.4.9 人工智能与机器学习引发的网络安全风险
1.5 伊娃故事的结局
1.6 小结
1.7 技能测试
第2章 人工智能和机器学习技术的基础和应用
2.1 哪些是领先的人工智能和机器学习技术及算法?
2.1.1 监督学习
2.1.2 无监督学习
2.1.3 深度学习
2.1.4 强化学习
2.2 ChatGPT与领先的人工智能及机器学习技术:探索能力与应用
2.2.1 自然语言生成
2.2.2 语音识别
2.2.3 虚拟智能体
2.2.4 决策管理
2.2.5 生物识别
2.2.6 机器学习与P2P的融合
2.2.7 深度学习平台
2.2.8 RPA和GPT简介:探索它们的功能和应用
2.2.9 人工智能硬件
2.2.10 人工智能硬件在提高性能和效率方面的能力和优势
2.2.11 案例研究:聚焦十大人工智能和机器学习技术的实际应用
2.3 了解两类人工智能:基于能力的类别和基于功能的类别
2.4 案例研究:利用人工智能和机器学习应对现实世界的挑战
2.5 反思人工智能技术的社会和伦理影响
2.6 评估人工智能和深度学习技术的未来趋势和新兴发展
2.7 小结
2.8 技能测试
第3章 生成式人工智能和大语言模型
3.1 生成式人工智能和大语言模型简介
3.1.1 奥马尔的故事
3.1.2 了解生成式人工智能
3.1.3 生成对抗网络
3.1.4 GAN的应用
3.1.5 训练GAN时面临的挑战
3.1.6 使用GAN工具和库
3.1.7 变分自编码器
3.1.8 自回归模型
3.1.9 受限玻尔兹曼机
3.1.10 归一化流
3.2 大语言模型:革新自然语言处理
3.2.1 Transformer架构
3.2.2 OpenAl 的 GPT-4 及后续模型:大语言模型的突破
3.2.3 提示工程
3.3 Hugging Face
对自然语言处理领域的贡献
3.4 Auto-GPT:自主人工智能应用的革命性突破
3.4.1 了解 Auto-GPT
3.4.2 责任与局限性
3.5 小结
3.6 技能测试
3.7 补充资料
第4章 人工智能和机器学习安全的基石
4.1 认识人工智能安全的必要性
4.2 对抗性攻击
4.2.1 探索现实世界中的对抗性攻击案例
4.2.2 了解对抗性攻击的影响
4.3 数据投毒攻击
4.3.1 数据投毒攻击的方法
4.3.2 数据投毒攻击的真实案例
4.4 大语言模型的OWASP十大安全风险
4.4.1 提示词注入
4.4.2 不安全的输出处理
4.4.3 训练数据投毒
4.4.4 模型拒绝服务
4.4.5 供应链漏洞
4.4.6 敏感信息泄露
4.4.7 不安全的插件设计
4.4.8 过度代理
4.4.9 过度依赖
4.4.10 模型窃取
4.4.11 防御模型窃取攻击的对策
4.5 成员推理攻击
现实世界中的成员推理攻击案例
4.6 规避攻击
4.7 模型逆向攻击
4.7.1 模型逆向攻击的现实世界案例
4.7.2 缓解模型逆向攻击
4.8 后门攻击
4.9 探索防御措施
4.10 小结
4.11 技能测试
4.12 补充资料
第5章 破解人工智能系统
5.1 破解FakeMedAI
5.2 MITRE ATLAS
5.2.1 ATLAS中的战术和技术指的是什么?
5.2.2 什么是ATLAS Navigator?
5.3 深入研究人工智能和机器学习攻击的战术与技术
5.3.1 侦察
5.3.2 资源开发
5.3.3 初始访问
5.3.4 人工智能和机器学习模型访问
5.3.5 执行
5.3.6 持久化
5.3.7 防御规避
5.3.8 发现
5.3.9 收集
5.3.10 人工智能和机器学习攻击策划
5.3.11 数据渗透
5.3.12 影响
5.4 运用提示词注入
5.5 人工智能模型的红队测试
5.6 小结
5.7 技能测试
第6章 系统和基础设施安全
6.1 人工智能系统的漏洞、风险及其潜在影响
6.1.1 网络安全漏洞
6.1.2 物理安全漏洞
6.1.3 系统安全漏洞
6.1.4 软件物料清单和补丁管理
6.1.5 漏洞利用交换
6.2 AI BOM
6.2.1 AI BOM的关键作用
6.2.2 AI BOM的关键要素
6.3 数据安全漏洞
6.4 云安全漏洞
6.4.1 配置不当的访问控制
6.4.2 薄弱的身份验证过程
6.4.3 不安全的API
6.4.4 数据暴露与泄露
6.4.5 不安全的集成
6.4.6 供应链攻击
6.4.7 账户劫持
6.4.8 云元数据利用
6.5 人工智能系统的安全设计原则
6.5.1 安全人工智能模型开发和部署的原则
6.5.2 安全人工智能基础设施设计的最佳实践
6.6 人工智能模型安全
6.6.1 保护人工智能模型免受攻击的技术
6.6.2 安全的模型训练与评估实践
6.7 人工智能系统的基础设施安全
6.7.1 保护人工智能数据存储和处理系统
6.7.2 数据匿名化技术
6.7.3 定期审计和网络安全措施:保护人工智能基础设施
6.8 人工智能系统的威胁检测与事件响应
6.8.1 人工智能系统的事件响应策略
6.8.2 人工智能系统被入侵的取证调查
6.9 人工智能系统的额外安全技术与考量
6.10 小结
6.11 技能测试
6.12 补充资料
第7章 隐私与伦理:应对人工智能世界中的隐私与伦理挑战
7.1 为什么需要平衡人工智能的优势与伦理风险及隐私问题?
7.2 人工智能在隐私保护方面面临哪些挑战?在人工智能开发与应用过程中,隐私和伦理的重要性何在?
7.3 人工智能和ChatGPT的阴暗面:隐私问题与伦理影响
7.4 人工智能算法中的数据收集与存储:潜在风险与伦理隐私问题
7.5 人工智能与ChatGPT的伦理网络
7.5.1 公平的线索:解开算法偏见之结
7.5.2 编织命运:人工智能对人类决策权和自主权的影响
7.5.3 在阴影中前行:保护隐私与伦理前沿
7.6 保护隐私,释放知识:数据安全时代的差分隐私与联邦学习
7.7 机器的和谐:在人工智能系统中培养公平、多样性和人类控制
7.8 现实案例研究和虚构故事:人工智能和ChatGPT中的隐私泄露
关于未来人工智能和ChatGPT导致严重隐私泄露的虚构案例研究
7.9 小结
7.10 技能测试
第8章 人工智能系统的法律与合规
8.1 法律和监管环境
8.2 遵守人工智能法律和数据保护法规
8.3 对话式人工智能的知识产权问题
8.3.1 人工智能算法的专利性
8.3.2 人工智能生成内容的版权保护
8.3.3 人工智能系统的商标保护
8.3.4 人工智能开发的商业机密保护
8.4 解读人工智能时代的责任与问责制
8.5 人工智能系统的合理开发与应用:有效治理和风险管理战略
8.6 人工智能领域的国际合作与标准
8.7 人工智能合规的未来趋势与展望
8.8 释放量子风暴:2050年英国牛津的人工智能网络安全、量子计算与新型网络攻击的虚构故事
8.9 小结
8.10 技能测试
附 录 补充阅读
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜