幫助中心 | 我的帳號 | 關於我們

人工智慧安全(原理與實踐雙色印刷高等教育網路空間安全專業系列教材)

  • 作者:編者:李劍|責編:郝建偉//解芳
  • 出版社:機械工業
  • ISBN:9787111774372
  • 出版日期:2024/12/01
  • 裝幀:平裝
  • 頁數:267
人民幣:RMB 69 元      售價:
放入購物車
加入收藏夾

內容大鋼
    本書是高等院校網路空間安全、人工智慧、電腦等專業的普及性教材,以幫助學生全面了解人工智慧安全知識並進行實踐。全書內容分別為人工智慧安全概述、生成對抗網路的安全應用、卷積神經網路的安全應用、對抗樣本生成演算法的安全應用、隨機森林演算法的安全應用、貝葉斯和SVM分類演算法的安全應用、長短期記憶網路的安全應用、梯度下降演算法的安全應用、深度偽造原理與安全應用、成員推理攻擊原理與實踐、屬性推理攻擊原理與實踐、模型公平性檢測及提升原理與實踐、水印去除原理與實踐、語音合成原理與實踐、視頻分析原理與實踐、代碼漏洞檢測原理與實踐。
    全書提供了18個人工智慧安全領域代表性的Python編程實踐,所有編程實踐都提供源代碼和詳細的實踐步驟。讀者只需要按照書中列出的步驟,一步步編程,就可以達到預期的實踐目的。本書絕大部分編程實踐內容可以在普通筆記本電腦上實現。

作者介紹
編者:李劍|責編:郝建偉//解芳

目錄
前言
第1章  人工智慧安全概述
  1.1  人工智慧安全的引入
  1.2  人工智慧安全的概念
  1.3  人工智慧安全的架構、風險及應對方法
    1.3.1  人工智慧安全架構
    1.3.2  人工智慧安全風險
    1.3.3  人工智慧安全風險的應對方法
  1.4  人工智慧安全現狀
  1.5  本書的組成、學習和講授方法
    1.5.1  本書的組成
    1.5.2  本書的學習方法
    1.5.3  本書的講授方法
  1.6  習題
  參考文獻
第2章  生成對抗網路的安全應用
  2.1  知識要點
    2.1.1  生成對抗網路概述
    2.1.2  生成對抗網路原理
    2.1.3  生成對抗網路的應用
    2.1.4  生成對抗網路的訓練步驟
  2.2  實踐2-1  基於生成對抗網路的sin曲線樣本模擬
    2.2.1  實踐目的
    2.2.2  實踐內容
    2.2.3  實踐環境
    2.2.4  實踐前準備工作
    2.2.5  實踐步驟
    2.2.6  實踐結果
    2.2.7  參考代碼
  2.3  實踐2-2  基於對抗性攻擊無數據替代訓練的模型竊取
    2.3.1  實踐概述
    2.3.2  攻擊場景
    2.3.3  對抗性攻擊
    2.3.4  對抗性生成器-分類器訓練
    2.3.5  標籤可控的數據生成
    2.3.6  實踐目的
    2.3.7  實踐環境
    2.3.8  實踐步驟
    2.3.9  實踐結果
    2.3.10  實踐要求
    2.3.11  參考代碼
  2.4  習題
第3章  卷積神經網路的安全應用
  3.1  知識要點
    3.1.1  神經網路
    3.1.2  卷積神經網路概述
    3.1.3  卷積神經網路核心組件
    3.1.4  AlexNet模型
    3.1.5  VGG模型
    3.1.6  MNIST數據集

  3.2  實踐3-1  基於卷積神經網路的數據投毒攻擊
    3.2.1  投毒攻擊概述
    3.2.2  實踐目的
    3.2.3  實踐環境
    3.2.4  實踐步驟
    3.2.5  實踐要求
    3.2.6  實踐結果
    3.2.7  參考代碼
  3.3  實踐3-2  基於卷積神經網路的人臉活體檢測
    3.3.1  人臉活體檢測概述
    3.3.2  人臉活體檢測的應用
    3.3.3  實踐目的
    3.3.4  實踐架構
    3.3.5  實踐環境
    3.3.6  實踐步驟
    3.3.7  實踐要求
    3.3.8  實踐結果
    3.3.9  參考代碼
  3.4  實踐3-3  基於卷積神經網路的驗證碼識別
    3.4.1  驗證碼識別介紹
    3.4.2  實踐目的
    3.4.3  實踐內容
    3.4.4  實踐環境
    3.4.5  實踐步驟
    3.4.6  實踐結果
    3.4.7  參考代碼
  3.5  習題
第4章  對抗樣本生成演算法的安全應用
  4.1  知識要點
    4.1.1  對抗樣本生成攻擊
    4.1.2  對抗樣本生成演算法
  4.2  實踐4-1  基於對抗樣本生成演算法的圖像對抗
    4.2.1  圖像對抗
    4.2.2  實踐步驟
    4.2.3  實踐目的
    4.2.4  實踐環境
    4.2.5  實踐前準備工作
    4.2.6  FGSM生成數字灰度圖對抗樣本
    4.2.7  PGD演算法生成數字灰度圖對抗樣本
    4.2.8  參考代碼
  4.3  習題
第5章  隨機森林演算法的安全應用
  5.1  知識要點
    5.1.1  隨機森林演算法的概念
    5.1.2  隨機森林演算法的原理
    5.1.3  隨機森林演算法的工作流程
    5.1.4  隨機森林演算法的優缺點
  5.2  實踐5-1  基於隨機森林演算法的圖像去噪
    5.2.1  圖像去噪
    5.2.2  實踐目的

    5.2.3  實踐環境
    5.2.4  實踐步驟
    5.2.5  實踐結果
    5.2.6  實踐要求
    5.2.7  參考代碼
  5.3  習題
第6章  貝葉斯和SVM分類演算法的安全應用
  6.1  知識要點
    6.1.1  貝葉斯分類演算法
    6.1.2  SVM分類演算法
    6.1.3  垃圾郵件過濾
  6.2  實踐6-1  基於貝葉斯和SVM分類演算法的垃圾郵件過濾
    6.2.1  實踐目的
    6.2.2  實踐流程
    6.2.3  實踐環境
    6.2.4  實踐步驟
    6.2.5  實踐結果
    6.2.6  庫文件和數據集
  6.3  習題
第7章  長短期記憶網路的安全應用
  7.1  知識要點
    7.1.1  網路安全概述
    7.1.2  LSTM模型
    7.1.3  雙向LSTM模型
  7.2  實踐7-1  基於雙向LSTM模型的網路攻擊檢測
    7.2.1  實踐內容
    7.2.2  實踐目的
    7.2.3  實踐環境
    7.2.4  實踐步驟
    7.2.5  實踐結果
    7.2.6  庫文件和數據集
  7.3  習題
第8章  梯度下降演算法的安全應用
  8.1  知識要點
    8.1.1  梯度下降演算法概述
    8.1.2  梯度下降演算法優化方法
    8.1.3  梯度下降演算法的應用
  8.2  實踐8-1  基於梯度下降演算法的模型逆向攻擊
    8.2.1  模型逆向攻擊概述
    8.2.2  實踐目的
    8.2.3  常見的模型逆向攻擊方法
    8.2.4  實踐流程
    8.2.5  實踐內容
    8.2.6  實踐環境
    8.2.7  實踐步驟
    8.2.8  實踐結果
    8.2.9  參考代碼
  8.3  習題
  參考文獻
第9章  深度偽造原理與安全應用

  9.1  知識要點
    9.1.1  深度偽造概述
    9.1.2  人臉圖像偽造技術
  9.2  實踐9-1  基於深度偽造技術的人臉偽造
    9.2.1  實踐概述
    9.2.2  實踐目的
    9.2.3  實踐內容
    9.2.4  實踐環境
    9.2.5  實踐步驟
    9.2.6  實踐結果
    9.2.7  參考代碼
  9.3  習題
第10章  成員推理攻擊原理與實踐
  10.1  知識要點
    10.1.1  成員推理攻擊介紹
    10.1.2  成員推理攻擊分類
    10.1.3  常見的成員推理攻擊方法
    10.1.4  影子模型攻擊
    10.1.5  影子模型攻擊的步驟
  10.2  實踐10-1  基於影子模型的成員推理攻擊
    10.2.1  實踐目的
    10.2.2  實踐內容
    10.2.3  實踐環境
    10.2.4  實踐步驟
    10.2.5  實踐結果
    10.2.6  參考代碼
    10.2.7  實踐總結
  10.3  習題
  參考文獻
第11章  屬性推理攻擊原理與實踐
  11.1  知識要點
    11.1.1  屬性推理攻擊概述
    11.1.2  屬性推理攻擊的場景
    11.1.3  屬性推理攻擊常用方法
  11.2  實踐11-1  基於神經網路的屬性推理攻擊
    11.2.1  實踐內容
    11.2.2  實踐目的
    11.2.3  實踐環境
    11.2.4  實踐步驟
    11.2.5  實踐結果
    11.2.6  參考代碼
  11.3  習題
第12章  模型公平性檢測及提升原理與實踐
  12.1  知識要點
    12.1.1  演算法歧視
    12.1.2  模型公平性方法
  12.2  實踐12-1  模型公平性檢測和提升
    12.2.1  實踐介紹
    12.2.2  實踐目的
    12.2.3  實踐環境

    12.2.4  實踐步驟
    12.2.5  實踐結果
    12.2.6  參考代碼
  12.3  習題
  參考文獻
第13章  水印去除原理與實踐
  13.1  知識要點
    13.1.1  水印介紹
    13.1.2  去除水印的方法
    13.1.3  去水印面臨的挑戰
    13.1.4  水印蒙版
    13.1.5  Skip Encoder-Decoder模型
  13.2  實踐13-1  基於Skip Encoder-Decoder網路的圖像水印去除
    13.2.1  實踐目的
    13.2.2  實踐環境
    13.2.3  實踐步驟
    13.2.4  模型配置與訓練
    13.2.5  實踐結果
    13.2.6  實踐要求
    13.2.7  參考代碼
  13.3  習題
第14章  語音合成原理與實踐
  14.1  知識要點
    14.1.1  人工智慧合成音頻技術概述
    14.1.2  Tacotron模型概述
    14.1.3  梅爾頻譜圖
    14.1.4  長短期記憶網路
    14.1.5  混合注意力機制
    14.1.6  編碼器-解碼器結構
    14.1.7  聲碼器
  14.2  實踐14-1  基於Tacotron2的語音合成
    14.2.1  系統結構
    14.2.2  實踐目標
    14.2.3  實踐環境
    14.2.4  實踐步驟
    14.2.5  實踐結果
    14.2.6  參考代碼
  14.3  習題
第15章  視頻分析原理與實踐
  15.1  知識要點
    15.1.1  視頻分析
    15.1.2  目標檢測
    15.1.3  YOLOv5框架
  15.2  實踐15-1  基於YOLOv5的安全帽識別
    15.2.1  實踐內容
    15.2.2  實踐目的
    15.2.3  實踐環境
    15.2.4  實踐步驟
    15.2.5  實踐結果
    15.2.6  實踐要求

    15.2.7  參考代碼
  15.3  習題
第16章  代碼漏洞檢測原理與實踐
  16.1  知識要點
    16.1.1  圖神經網路
    16.1.2  代碼特徵提取工具Joern
    16.1.3  小樣本學習
    16.1.4  遷移學習
  16.2  實踐16-1  基於圖神經網路的代碼漏洞檢測
    16.2.1  實踐目的
    16.2.2  實踐環境
    16.2.3  實踐步驟
    16.2.4  實踐結果
    16.2.5  參考代碼
  16.3  習題

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032