Надежность
нейронных
сетей
Укрепляем устойчивость ИИ к обману
Кэти Уорр
2021
ББК 32.988.02-018-07
УДК 004.056.53
У64
Уорр Кэти
У64 Надежность нейронных сетей: укрепляем устойчивость ИИ к обману. — СПб.:
Питер, 2021. — 272 с.: ил. — (Серия «Бестселлеры O’Reilly»).
ISBN 978-5-4461-1676-8
Глубокие нейронные сети (DNN) становятся неотъемлемой частью IT-продуктов, провоцируя
появление нового направления кибератак. Хакеры пытаются обмануть нейросети с помощью
данных, которые не смогли бы обмануть человека.
Кэти Уорр рассматривает мотивацию подобных атак, риски, которые влечет вредоносный ввод,
а также методы повышения устойчивости ИИ к таким взломам. Если вы специалист по data science,
архитектор системы безопасности и стремитесь повысить устойчивость систем с ИИ или вас просто
интересует различие между искусственным и биологическим восприятием, то эта книга для вас.
16+ (В соответствии с Федеральным законом от 29 декабря 2010 г. № 436-ФЗ.)
ББК 32.988.02-018-07
УДК 004.056.53
Права на издание получены по соглашению с O’Reilly. Все права защищены. Никакая часть данной книги
не может быть воспроизведена в какой бы то ни было форме без письменного разрешения владельцев
авторских прав.
Информация, содержащаяся в данной книге, получена из источников, рассматриваемых издательством как
надежные. Тем не менее, имея в виду возможные человеческие или технические ошибки, издательство не
может гарантировать абсолютную точность и полноту приводимых сведений и не несет ответственности за
возможные ошибки, связанные с использованием книги. Издательство не несет ответственности за доступность материалов, ссылки на которые вы можете найти в этой книге. На момент подготовки книги к изданию
все ссылки на интернет-ресурсы были действующими.
Краткое содержание
Предисловие........................................................................................................ 10
Часть I. Общие сведения об обмане
искусственного интеллекта
Глава 1. Введение................................................................................................. 19
Глава 2. Мотивация к атакам................................................................................. 38
Глава 3. Основные понятия ГНС............................................................................ 48
Глава 4. ГНС-обработка изображений, аудио- и видеоданных............................... 76
Часть II. Генерация вредоносных входных данных
Глава 5. Базовые принципы вредоносных входных данных................................. 104
Глава 6. Методы генерации вредоносных искажений.......................................... 132
Часть III. Понимание реальных угроз
Глава 7. Схемы атак против реальных систем..................................................... 168
Глава 8. Атаки в физическом мире...................................................................... 185
Часть IV. Защита
Глава 9. Оценка устойчивости модели к вредоносным входным данным............. 202
Глава 10. Защита от вредоносных входных данных............................................. 221
Глава 11. Дальнейшие перспективы: повышение надежности ИИ....................... 261
Приложение. Справочник математических обозначений.................................... 267
Об авторе........................................................................................................... 269
Об обложке........................................................................................................ 270
Оглавление
Предисловие........................................................................................................ 10
Для кого предназначена книга.......................................................................... 11
Структура издания............................................................................................ 12
Условные обозначения...................................................................................... 14
Использование примеров программного кода.................................................... 14
Математические обозначения............................................................................ 15
Благодарности................................................................................................... 15
От издательства................................................................................................ 16
Часть I. Общие сведения об обмане
искусственного интеллекта
Глава 1. Введение................................................................................................. 19
Неглубокий обзор глубокого обучения.............................................................. 19
Очень краткая история глубокого обучения...................................................... 21
Неожиданное открытие: оптические иллюзии искусственного интеллекта........ 23
Что такое вредоносные входные данные........................................................... 26
Вредоносное искажение............................................................................... 28
Неестественные вредоносные входные данные............................................ 29
Вредоносная заплатка.................................................................................. 31
Вредоносные образы в физическом мире..................................................... 33
Вредоносное машинное обучение в более широком
Последние комментарии
1 день 2 часов назад
1 день 7 часов назад
1 день 9 часов назад
1 день 11 часов назад
1 день 16 часов назад
1 день 17 часов назад