第1章 AI安全發展概述
1.1 AI與安全衍生
1.1.1 AI發展圖譜
1.1.2 各國AI發展戰略
1.1.3 AI行業標準
1.1.4 AI安全的衍生本質——科林格裡奇困境
1.2 AI安全技術發展脈絡
第2章 對抗樣本攻擊技術揭秘
2.1 對抗樣本攻擊的基本原理
2.1.1 形式化定義與理解
2.1.2 對抗樣本攻擊的分類
2.1.3 對抗樣本攻擊的常見衡量指標
2.2 對抗樣本攻擊技巧與攻擊思路
2.2.1 白盒攻擊演算法
2.2.2 黑盒攻擊演算法
2.3 實戰案例:語音、圖像、文本識別引擎繞過
2.3.1 語音辨識引擎繞過
2.3.2 圖像識別引擎繞過
2.3.3 文本識別引擎繞過
2.4 實戰案例:物理世界中的對抗樣本攻擊
2.4.1 目標檢測原理
2.4.2 目標檢測攻擊原理
2.4.3 目標檢測攻擊實現
2.4.4 攻擊效果展示
2.5 案例總結
第3章 資料投毒攻擊技術揭秘
3.1 資料投毒攻擊概念
3.2 資料投毒攻擊的基本原理
3.2.1 形式化定義與理解
3.2.2 資料投毒攻擊的範圍與思路
3.3 資料投毒攻擊技術發展
3.3.1 傳統資料投毒攻擊介紹
3.3.2 資料投毒攻擊約束
3.3.3 資料投毒攻擊效率優化
3.3.4 資料投毒攻擊遷移能力提升
3.4 實戰案例:利用資料投毒攻擊圖像分類模型
3.4.1 案例背景
3.4.2 深度圖像分類模型
3.4.3 資料投毒攻擊圖像分類模型
3.4.4 實驗結果
3.5 實戰案例:利用投毒日誌躲避異常檢測系統
3.5.1 案例背景
3.5.2 RNN異常檢測系統
3.5.3 投毒方法介紹
3.5.4 實驗結果
3.6 案例總結
第4章 模型後門攻擊技術揭秘
4.1 模型後門概念
4.2 後門攻擊種類與原理
4.2.1 投毒式後門攻擊
4.2.2 非投毒式後門攻擊
4.2.3 其他資料類型的後門攻擊
4.3 實戰案例:基於資料投毒的模型後門攻擊
4.3.1 案例背景
4.3.2 後門攻擊案例
4.4 實戰案例:供應鏈攻擊
4.4.1 案例背景
4.4.2 解析APK
4.4.3 後門模型訓練
4.5 實戰案例:基於模型檔神經元修改的模型後門攻擊
4.5.1 案例背景
4.5.2 模型檔神經元修改
4.5.3 觸發器優化
4.6 案例總結
第5章 預訓練模型中的風險和防禦
5.1 預訓練範式介紹
5.1.1 預訓練模型的發展歷程
5.1.2 預訓練模型的基本原理
5.2 典型風險分析和防禦措施
……