书单 | 做好AI安全,不可错过的精品好书!

博文小编

2023-06-05

大家可有在用ChatGPT这类AI工具了呢?图片

AI工具在为大家带来便利、受到追捧的同时,也因安全问题遭到部分企业的抵制,各科技界领袖甚至因担心安全问题而联名叫停大模型开发!

身处AI加速进化的时代,我们除了要学会利用AI,同时也要提防因其产生的安全问题。

因此,本期书单和大家分享13本安全类好书,其中不仅有AI安全、前沿技术好书,还有博文菌压箱底儿的安全行业经典标配,更有官方权威解读,希望可以帮每一位身处大时代下的我们与科技和平共处!

PS:正值618活动,小伙伴们又可以趁着优惠囤书啦~~

01《人工智能安全:原理剖析与实践》

王琦,朱军,王海兵 编著

从人工智能信息系统安全和人工智能算法安全的角度分析人工智能,讨论人工智能辅助攻防新场景和人工智能安全生态。

比较适合作为一本入门人工智能安全的参考书,看完这本书之后,对人工智能安全有了整体的了解,再对其中感兴趣的领域深入研究。

本书对人工智能安全的基本概念和框架进行了梳理。第 1 章主要介绍信息安全和人工智能的基础性概念。第 2 章和第 3 章分别从人工智能信息系统安全和人工智能算法安全的角度,对人工智能安全的研究方法、研究手段进行详述,其中包含大量的真实例子、程序代码。第 4 章主要讨论人工智能辅助攻防新场景。第 5 章主要讨论人工智能安全生态。希望通过本书,传统信息安全和人工智能的研究者能快速进入这个领域,为人工智能安全的研究添砖加瓦。

02《AI安全:技术与实战》

全书涵盖6大主题14个实战案例,包括对抗样本攻击、数据投毒攻击、模型后门攻击、预训练模型安全、AI数据隐私窃取、AI应用失控风险等。

附赠全书代码,作者在线答疑等。

本书首先介绍AI与AI安全的发展起源、世界主要经济体的AI发展战略规划,给出AI安全技术发展脉络和框架,并从AI安全实战出发,重点围绕对抗样本、数据投毒、模型后门等攻击技术进行案例剖析和技术讲解;然后对预训练模型中的风险和防御、AI数据隐私窃取攻击技术、AI应用失控的风险和防御进行详细分析,并佐以实战案例和数据;最后对AI安全的未来发展进行展望,探讨AI安全的风险、机遇、发展理念和产业构想。

03《机密计算:AI数据安全和隐私保护》

自ChatGPT发布以来,公众对大型语言模型(LLM)技术中设计的隐私保护问题异常关注,如何安全地保护用户隐私是当前的前沿问题。使用可信执行环境可以在保障数据隐私和安全的同时,提高AI模型T的安全性和可信度。

本书聚焦机密计算在AI数据安全和隐私保护方面的问题和应用,从基本原理、技术框架、工程落地、场景案例等方面,详细阐述可信执行环境技术,系统绘制机密计算的全景视图。

详述了如何使用SGX技术搭建AI和ML隐私安全解决方案。

盖软硬件架构、关键技术实现和应用开发等,汇总了产业真实案例和实践经验。

04《隐私计算(全彩)》

在大数据和人工智能时代,如何在享受新技术带来的便利性的同时保护自己的隐私,是一个重要的问题。本书系统讲解了隐私计算的基础技术和实践案例。

内容系统完整全面。呈现相对完整的隐私计算知识体系,系统阐述隐私计算关键技术,包括4大发展阶段,5大应用平台,9大落地实践案例。

理论应用价值兼备。系统讲解隐私计算的基础理论和关键技术,包括秘密共享、同态加密、不经意传输、混淆电路、差分隐私、可信执行环境和联邦学习。并介绍了基于隐私计算技术构建的五个前沿隐私计算平台,以及平台的效率问题和常见加速策略。

产业实践案例丰富。本书结合金融营销与风控、广告计费、广告推荐、数据查询、医疗、语音识别及政务等领域的产业应用案例,详细分析了相关技术的适用范围和落地方法,方便读者理解技术的优点和局限性,对实践者具有很高的参考价值。

05《白帽子讲Web安全(纪念版)》

首度英文版发行的中国原创安全技术书

阿里前P10安全研究员、曾经的少年天才、黑客道哥扛鼎之作

安全红宝书,从业者标配:全面覆盖客户端-服务器端-公司运营安全

06《加密与解密(第4版)》

这本厚重的图书,包含了当今Windows环境下软件逆向和保护技术的绝大部分内容。

从基本的跟踪调试到深层的虚拟机分析,从浅显的逆向分析到中高级软件保护,其跨度之广、内容之深,国内尚无同类出版物能与之比肩。

07《Python黑帽子:黑客与渗透测试编程之道(第2版)》

立志成为一名真正的黑客,这本书是非常好的切入点。

在编写各种强大而高效的黑客工具时,Python是大多数安全工程师的一选。在本书中,你将见识Python的“黑暗面”:从编写网络探嗅工具、窃取email身份凭证、穷举扫描网站目录,到制作fuzz工具、探索虚拟机镜像,以及设计无声潜伏的木马,等等。

在第2版里,所有的代码都迁移到了Python 3.x。你还能看到其中新增了位运算、代码整洁性、基于Volatility框架的攻击取证等内容,对于各种Python库(ctypes、struct、lxml和BeautifulSoup)及各种攻击策略(例如分割数据、巧用计算机视觉库、爬取网站数据等),作者也展开了深入讨论。

08《ATT&CK框架实践指南》

全方位介绍ATT&CK在威胁情报、检测分析、模拟攻击、评估改进等方面的工具与应用,给出有效防御措施建议。

本书体系框架来源于长期攻防对抗、攻击溯源、攻击手法分析的实战过程,实用性强、可落地、说得清、道得明。

攻击视角下的战术与技术知识库,帮助企业开发、组织和使用基于威胁信息的防御策略及评估网络防御能力差距。

构建较细粒度的攻击行为模型和更易共享的抽象框架,可用于攻击与防御能力评估、APT情报分析及攻防演练等。

09《云原生安全技术实践指南》

全方位解析云原生安全风险

云原生攻击矩阵与实战案例分享

新一代云原生安全防御体系建设

新兴场景下的云原生安全新思考

10《Hack-A-Sat太空信息安全挑战赛深度题解》

本书既可以作为航天工作者的一本信息安全参考书,也可以作为信息安全人员对太空知识的科普书。

揭开太空信息安全的神秘面纱

11《源代码安全审计基础》

以代码审计的思想、技术、方法构建完备的代码审计知识体系。

本书内容是注册网络安全源代码审计专业人员(NSATP-SCA)认证培训的理论知识部分,对代码审计的基础知识和涉及的内容、代码安全审计规范和审计指标进行了全面的介绍,同时,针对目前常用的程序设计语言Java、C/C++和C#,分别基于其特点和漏洞测试规范中的案例进行了具体的分析和解读。

本书参考了大量国内外代码安全审计规范、安全开发规范、常见漏洞库和相关文献,并进行了解析、汇总和提取,以系统地阐述代码审计的思想、技术和方法,构建完备的代码审计知识体系,旨在为代码审计人员提供全面和系统的指导。

12《网络安全等级保护基本要求(扩展要求部分)应用指南》

本书详细解读《信息安全技术 网络安全等级保护基本要求》(GB/T 22239—2019)中的安全扩展要求部分,包括第一级至第四级云计算安全扩展要求、移动互联安全扩展要求、物联网安全扩展要求、工业控制系统安全扩展要求、大数据安全扩展要求,对相关概念、涉及的等级保护对象等进行了全面的阐述。

13《《关键信息基础设施安全保护条例》《数据安全法》和网络安全等级保护制度解读与实施》

《关键信息基础设施安全保护条例》《数据安全法》和网络安全等级保护制度是我国网络安全领域重要的法规和制度。

本书对《关键信息基础设施安全保护条例》《数据安全法》和网络安全等级保护制度2.0进行了详细的解读,并针对其具体实施给出了可行性方案,为相关单位和网络运营者组织开展关键信息基础设施安全保护工作、深入开展网络安全等级保护工作提供支持,为网络安全等级保护测评机构开展日常工作提供参考。

本书还对《网络产品安全漏洞管理规定》进行了解读。

读者评论

相关专题

相关博文

  • 从破解特斯拉安全漏洞引发的AI安全脑洞

    从破解特斯拉安全漏洞引发的AI安全脑洞

    博文小编 2023-05-30

    安全的本质是对抗。 在网络安全领域,当我们试图通过非正常途径进入并控制一台计算机的系统时,我们对抗的是什么? 毋庸置疑,是漏洞,计算机漏洞——更确切地说,是人类的漏洞——因为构成计算机程序的代码,包括其存在的缺陷,都由我们人类写...

    博文小编 2023-05-30
    43 0 0 0
  • 入侵特斯拉——智能汽车安全性分析

    入侵特斯拉——智能汽车安全性分析

    管理员账号 2017-11-08

    小编说:特斯拉汽车一直受到黑客的关注,很多安全研究人员都尝试过挖掘特斯拉汽车的漏洞,主要原因是特斯拉是纯电动汽车并且有网络连接,可以通过网络对汽车进行控制,而且特斯拉本身也非常依赖电子控制系统。本文就来分析特斯拉已经出现过的问题。此漏...

    管理员账号 2017-11-08
    1464 0 0 0
  • Linux OpenSSH后门的添加与防范

    Linux OpenSSH后门的添加与防范

    管理员账号 2017-02-14

    小编说:相对于Windows,Linux操作系统的密码较难获取。不过很多Linux服务器配置了OpenSSH服务,在获取root权限的情况下,可以通过修改或者更新OpenSSH代码等方法,截取并保存其SSH登录账号和密码,甚至可以留下一...

    管理员账号 2017-02-14
    445 0 0 0