新書推薦:

《
俄罗斯通史(公元9世纪—1917年)
》
售價:NT$
500.0

《
被争夺的身体:魏玛德国的生育制度
》
售價:NT$
449.0

《
热烈的孤独:大宋词人的明月与江湖
》
售價:NT$
356.0

《
抗衰营养全书
》
售價:NT$
398.0

《
罗马史 随书附赠专有名词对照册 诺贝尔文学奖获奖巨著
》
售價:NT$
2030.0

《
索恩丛书·伊斯兰帝国:十五座城市定义一种文明
》
售價:NT$
658.0

《
现代日本简史 近现代日本发展之路的通俗历史读本 解析日本百年来的兴盛与阵痛
》
售價:NT$
449.0

《
墨菲定律受益一生的黄金法则和人生定律心理学基础入门
》
售價:NT$
250.0
|
編輯推薦: |
国内首本大模型安全教材。介绍大语言模型的基本理论、技术发展与实际应用,深入分析其面临的安全威胁及其防御方法。介绍医疗场景、教育场景、法律场景、金融场景和科研场景下的大语言模型的应用。配套提供电子课件、课后思考题参考答案、教学大纲、微课视频、拓展阅读材料。
|
內容簡介: |
本书共8章,内容包括大语言模型的特点和发展现状,深度学习基础,多模态大语言模型,大语言模型微调,行业大语言模型,大语言模型的内部安全威胁,大语言模型的外部安全威胁,大语言模型的隐私保护,每章都设置了思考与练习。本书提供立体化教学资源,包括教学PPT以及思考与练习的参考答案,每章还配有知识点讲解的微视频。本书可作为高等院校网络空间安全、信息安全、密码科学与技术、人工智能、计算机科学与技术、司法信息安全、网络安全与执法和计算机等相关专业的教材与参考书。
|
關於作者: |
南国顺,北京邮电大学研究员,博士生导师,国家重点研发计划项目首席科学家,小米青年学者,主要研究加密流量攻击检测、大模型及安全、6G通信安全、数据安全,曾在中国惠普公司、新加坡科技与设计大学工作,具有丰富的计算机网络、移动通信和人工智能交叉研究及工程开发管理经验,在CVPR、ACL、SIGKDD、AAAI、IEEE JSAC、Comunications Magazine等人工智能顶会、移动通信顶刊发表/录用30余篇论文,申请20余项专利,与中国电信、中国移动、奇安信等公司有广泛深入的合作。作为项目负责人牵头“十四五”首 个6G安全国家重点研发计划项目“6G移动通信安全内生及隐私保护技术(共性关键技术类)”,牵头“深圳南山区国家网络安全教育技术产业融合发展示范区申请项目”,深入调研南山区网信安全现状,围绕大模型安全、数据安全,制定南山区信息安全整体发展布局方案,入选“北京市国家治理青年人才培养计划”,开展“多模态大语言模型赋能首都城市治理”研究。
|
目錄:
|
前言第1章 大语言模型概述 11.1 大语言模型的特点 21.1.1 关键技术 21.1.2 规模和参数 51.1.3 自监督学习 81.1.4 泛化能力 101.1.5 模型生成 141.2 大语言模型的发展现状和未来展望 171.2.1 发展现状 171.2.2 未来展望 201.2.3 大语言模型在网络安全领域的应用 231.3 大语言模型常见安全威胁 251.3.1 内部安全威胁 251.3.2 外部安全威胁 311.3.3 隐私保护 331.3.4 传统安全威胁 351.4 本章小结 371.5 思考与练习 37第2章 深度学习基础 392.1 深度学习相关概念 402.1.1 深度学习简介 402.1.2 神经网络的基本构成 412.1.3 损失函数及其优化 422.1.4 卷积神经网络 432.1.5 循环神经网络 452.2 注意力机制和Transformer模型 462.2.1 注意力机制的基本概念 462.2.2 注意力机制的变体及其应用 472.2.3 Transformer模型 522.2.4 位置编码 522.2.5 Transformer模型的训练 532.3 大规模预训练 532.3.1 大规模预训练概述 532.3.2 预训练任务 542.3.3 预训练中的优化技术 562.3.4 GPT模型的演化 562.4 指令微调和提示学习 572.4.1 指令微调概念 572.4.2 微调策略与技巧 602.4.3 提示学习入门 612.4.4 有效提示设计的原则 622.5 检索增强生成技术 632.5.1 检索增强生成技术概述 632.5.2 检索增强生成技术流程 642.5.3 主流的检索增强生成技术 652.5.4 检索增强生成技术未来发展方向 682.6 本章小结 702.7 思考与练习 70第3章 多模态大语言模型 713.1 多模态大语言模型概述 713.1.1 多模态大语言模型基本架构 723.1.2 多模态大语言模型关键技术 733.1.3 多模态大语言模型的未来发展方向 793.2 图片多模态大语言模型 803.2.1 Vision Transformer 803.2.2 CLIP 813.2.3 BLIP 823.2.4 BLIP-2 823.2.5 LLaVA 833.2.6 InstructBLIP 843.2.7 Qwen-VL 843.2.8 CogVLM 853.3 音频多模态大语言模型 863.3.1 SALMONN 863.3.2 MACAW-LLM 863.3.3 Qwen-Audio 873.3.4 AnyGPT 873.4 视频多模态大语言模型 883.4.1 Video-ChatGPT 883.4.2 VideoChat 893.4.3 Chat-Univi 893.4.4 InternLM-XComposer 903.4.5 VideoLLaMA2 913.4.6 VILA 923.5 本章小结 933.6 思考与练习 93第4章 大语言模型微调 944.1 构建微调数据 954.1.1 基于自然语言处理数据集构建数据 964.1.2 基于大语言模型构建数据 1014.2 参数高效微调 1074.2.1 增量微调 1074.2.2 选择性微调 1114.2.3 重参数化微调 1124.3 本章小结 1164.4 思考与练习 117第5章 行业大语言模型 1185.1 行业场景下的大语言模型应用 1195.1.1 医疗场景下的大语言模型 1195.1.2 教育场景下的大语言模型 1215.1.3 法律场景下的大语言模型 1225.1.4 金融场景下的大语言模型 1245.1.5 科研场景下的大语言模型 1245.2 行业大语言模型继续预训练技术 1255.3 本章小结 1275.4 思考与练习 128第6章 大语言模型的内部安全威胁 1296.1 大语言模型的毒性与偏见 1306.1.1 毒性与偏见定义 1306.1.2 检测与评估方法 1316.2 安全对齐方法 1326.2.1 基于指令微调的安全对齐方法 1326.2.2 人类反馈强化学习的安全对齐技术 1356.2.3 两种安全对齐技术对比 1386.3 越狱 1396.3.1 越狱的定义 1396.3.2 常见的越狱攻击方法 1396.3.3 越狱防御策略 1406.4 幻觉 1416.4.1 幻觉的定义 1416.4.2 幻觉成因分析 1426.4.3 幻觉检测与评估 1436.4.4 缓解幻觉的策略 1446.5 模型可解释性与安全 1466.5.1 可解释性的定义与意义 1466.5.2 模型可解释性技术 1466.5.3 可解释性在模型内部安全中的应用 1476.5.4 局限性与挑战 1486.6 对抗性攻击与防御 1496.6.1 对抗性攻击的概念与类型 1496.6.2 常见的对抗性攻击方法 1496.6.3 对抗性防御策略 1506.6.4 局限性与挑战 1506.7 本章小结 1516.8 思考与练习 151第7章 大语言模型的外部安全威胁 1527.1 对抗样本攻击 1537.1.1 对抗样本攻击的概念 1537.1.2 对抗样本生成方法 1547.1.3 对抗样本攻击对模型的影响 1567.1.4 对抗样本攻击的防御 1577.2 数据投毒 1597.2.1 数据投毒的概念 1597.2.2 数据投毒的常见方式 1607.2.3 数据投毒的典型案例 1617.2.4 数据投毒的检测与防御 1637.3 后门攻击 1657.3.1 后门攻击的概念 1657.3.2 后门攻击的方式与原理 1667.3.3 后门攻击的典型案例 1677.3.4 大模型后门攻击的检测与防御 1687.4 提示词注入攻击 1717.4.1 提示词注入攻击的概念 1717.4.2 提示词注入攻击的方式与原理 1717.4.3 提示词注入攻击的典型案例 1737.4.4 提示词注入攻击的检测与防御 1747.5 本章小结 1787.6 思考与练习 179第8章 大语言模型的隐私保护 1808.1 大语言模型作为隐私攻击者和保护者 1818.1.1 大语言模型作为隐私攻击者 1818.1.2 大语言模型作为隐私保护者 1828.2 大语言模型隐私攻击 1848.2.1 被动隐私泄露 1848.2.2 主动隐私攻击 1868.3 大语言模型隐私保护 1888.3.1 预训练中的隐私保护 1888.3.2 微调阶段的隐私保护 1938.3.3 推理阶段的隐私保护 1968.4 本章小结 2018.5 思考与练习 201附录 缩略语 203参考文献 207
|
內容試閱:
|
党的二十大报告指出,“推进国家安全体系和能力现代化,坚决维护国家安全和社会稳定”。近年来,大语言模型飞速发展,大语言模型每一次扩展与能力提升,背后都依赖于计算资源的增长、数据处理技术的革新,以及神经网络架构的改进。随着大语言模型的逐步成熟,其影响已超出研究领域,渗透进了社会的各个方面。然而,在大语言模型的快速发展和应用背后,安全问题悄然而至。模型在获取和处理海量数据的同时,也引发了隐私泄露、偏见传播、虚假信息生成等一系列潜在风险。随着模型规模的不断扩大,这些问题变得愈发复杂和严峻。如果不能有效应对,这些风险将削弱模型在实际应用中的价值,甚至带来不可忽视的社会危害。网络与信息安全需要大量具备实战能力的优秀人才,优秀教材是网络与信息安全实战化专业人才培养的关键,但这却是一项十分艰巨的任务。原因有二:其一,网络与信息安全的涉及面非常广,包括密码学、数学、计算机、通信工程、信息工程、人工智能等多门学科,其知识体系庞杂、难以梳理;其二,网络与信息安全实践性强,技术发展更新快,对环境和师资要求高,因此难以用一本书进行概括。当前大语言模型的图书有很多,但可选做教材的不多,且讲述大模型安全的图书也寥寥无几。本书作者结合多年的网络安全教学和网络安全科研经历,撰写本书。本书共8章,介绍了大语言模型的基本理论、技术发展与实际应用,并深入分析了其面临的安全威胁及其防御方法。第1章介绍大语言模型的特点、发展现状、未来展望和大语言模型常见安全威胁;第2章介绍深度学习基础,包括其各种技术,为后续章节的学习打下良好基础;第3章介绍多模态大语言模型,包括常见的图片多模态大语言模型、音频多模态大语言模型和视频多模态大语言模型;第4章介绍大语言模型微调;第5章介绍行业大语言模型,介绍医疗场景、教育场景、法律场景、金融场景和科研场景下的大语言模型的应用;第6章、第7章分别介绍大语言模型的内部安全威胁和外部安全威胁,包括模型的毒性与偏见、对抗样本攻击、数据投毒、后门攻击与提示词注入攻击等,并提出了针对性的防御策略和技术手段,以推动大语言模型朝着更加安全、可靠的方向发展与应用;第8章介绍大语言模型的隐私保护,介绍针对大语言模型的隐私攻击以及隐私保护方法。本书参考大量大语言模型方面的学习资料,由于无法一一列举,在此向这些资料的作者表示感谢。本书由南国顺、雷敏、彭海朋编写,在本书编写过程中,北京邮电大学杜航、朱轩成、许晶鑫、鲁昊朗、邱晨阳、刘少楠、邓文迪、张嘉阳、穆含青、张宇凡等同学做了大量工作,在此一并表示感谢。由于作者水平有限,书中难免出现各种疏漏和不当之处,欢迎读者批评指正。同时,本书提供教学PPT、思考与练习参考答案、知识点讲解的微视频等电子资源供选用教材的教师使用,并欢迎使用教材的授课教师提出宝贵建议。
|
|