.
前言chapter01 崩壞的聊天機器人 我們來看看Tay Tay的迅速殞落 為什麼Tay壞掉了? 這是個難題chapter02 OWASP LLM十大安全風險 關於OWASP LLM十大安全風險計畫 本書與十大安全風險清單chapter03 架構與信任邊界 人工智慧、神經網路和大型語言模型:有什麼不同? Transformer革命:起源、影響以及與LLM 的連結 LLM應用程式類型 LLM應用程式架構 結論chapter04 提示注入 提示注入攻擊的範例 提示注入的影響 直接提示注入與間接提示注入 緩解提示注入 結論chapter05 你的LLM會知道太多嗎? 真實世界的例子 知識獲取的方法 模型訓練 檢索增強生成(RAG) 從使用者互動中學習 結論chapter06 語言模型會夢到電子羊嗎? LLM為什麼會產生幻覺? 幻覺的類型 範例 誰該負責? 緩解的最佳實踐 結論chapter07 別相信任何人 零信任解碼 為什麼要這麼多懷疑? 為LLM實施零信任架構 建立你的輸出過濾器 結論chapter08 不要丟了錢包 DoS攻擊 針對LLM的模型DoS攻擊 DoW攻擊 模型克隆 緩解策略 結論chapter09 找出最弱的一環 供應鏈基礎知識 了解LLM供應鏈 建立工件來追蹤你的供應鏈 LLM供應鏈安全的未來 結論chapter10 從未來的歷史中學習 回顧OWASP LLM十大安全風險 案例研究 結論 chapter11 信任流程 DevSecOps的演變 將安全性建置到LLMOps LLM開發過程中的安全性 用防護欄來保護你的應用程式 監控你的應用程式 建立你的AI紅隊 持續改進 結論chapter12 負責任AI安全的實用框架 能力 責任 結論索引
威脅建模|開發團隊的實務指南 設計機器學習系統|迭代開發生產環境就緒的ML程式 資料工程基礎|規劃和建構強大、穩健的資料系統