人工智能安全 与实践
出版时间:
2024-12
版次:
1
ISBN:
9787111774372
定价:
69.00
装帧:
其他
开本:
16开
页数:
280页
字数:
443千字
1人买过
-
本书是高等院校网络空间安全、人工智能、计算机等专业的普及教材,以帮助全面了解人工智能安全知识并进行实践。全书共16章,分别为人工智能安全概述、生成对抗网络的安全应用、卷积神经网络的安全应用、对抗样本生成算法的安全应用、森林算法的安全应用、贝叶斯和vm分类算法的安全应用、长短期记忆网络的安全应用、梯度下降算法的安全应用、深度伪造与安全应用、成员推理攻击与实践、属推理攻击与实践、模型公检测及提升与实践、水印去除与实践、语音合成与实践、分析与实践、代码漏洞检测与实践。
全书提供了18个人工智能安全领域代表的python编程实践,所有编程实践都提供源代码和详细的实践步骤。读者只需要按照书中列出的步骤,一步步编程,可以达到预期的实践目的。本书绝大部分编程实践内容可以在普通本电脑上实现。
前言
章人工智能安全概述
11人工智能安全的引入
12人工智能安全的概念
13人工智能安全的架构、风险及应对方法
131人工智能安全架构
132人工智能安全风险
133人工智能安全风险的应对方法
14人工智能安全现状
15本书的组成、学和讲授方法
151本书的组成
152本书的学方法
153本书的讲授方法
16题
参文献
第2章生成对抗网络的安全应用
21知识要点
211生成对抗网络概述
212生成对抗网络
213生成对抗网络的应用
214生成对抗网络的训练步骤
22实践2-1基于生成对抗网络的sin曲线样本模拟
221实践目的
222实践内容
223实践环境
224实践前准备工作
225实践步骤
226实践结果
227参代码
23实践2-2基于对抗攻击无数据替代训练的模型取
231实践概述
232攻击场景
233对抗攻击
234对抗生成器-分类器训练
235标签可控的数据生成
236实践目的
237实践环境
238实践步骤
239实践结果
2310实践要求
2311参代码
24题
第3章卷积神经网络的安全应用
31知识要点
311神经网络
312卷积神经网络概述
313卷积神经网络核心组件
314alex模型
315vgg模型
316mnist数据集
32实践3-1基于卷积神经网络的数据投毒攻击
321投毒攻击概述
322实践目的
323实践环境
324实践步骤
325实践要求
326实践结果
327参代码
33实践3-2基于卷积神经网络的人脸活体检测
331人脸活体检测概述
332人脸活体检测的应用
333实践目的
334实践架构
335实践环境
336实践步骤
337实践要求
338实践结果
339参代码
34实践3-3基于卷积神经网络的验证码识别
341验证码识别介绍
342实践目的
343实践内容
344实践环境
345实践步骤
346实践结果
347参代码
35题
第4章对抗样本生成算法的安全应用
41知识要点
411对抗样本生成攻击
412对抗样本生成算法
42实践4-1基于对抗样本生成算法的图像对抗
421图像对抗
422实践步骤
423实践目的
424实践环境
425实践前准备工作
426fgsm生成数字灰度图对抗样本
427pgd算法生成数字灰度图对抗样本
428参代码
43题
第5章森林算法的安全应用
51知识要点
511森林算法的概念
512森林算法的
513森林算法的工作流程
514森林算法的优缺点
52实践5-1基于森林算法的图像去噪
521图像去噪
522实践目的
523实践环境
524实践步骤
525实践结果
526实践要求
527参代码
53题
第6章贝叶斯和svm分类算法的安全应用
61知识要点
611贝叶斯分类算法
612svm分类算法
613垃圾邮件过滤
62实践6-1基于贝叶斯和svm分类算法的垃圾邮件过滤
621实践目的
622实践流程
623实践环境
624实践步骤
625实践结果
626库文件和数据集
63题
第7章长短期记忆网络的安全应用
71知识要点
711网络安全概述
712lstm模型
713双向lstm模型
72实践7-1基于双向lstm模型的网络攻击检测
721实践内容
722实践目的
723实践环境
724实践步骤
725实践结果
726库文件和数据集
73题
第8章梯度下降算法的安全应用
81知识要点
811梯度下降算法概述
812梯度下降算法优化方法
813梯度下降算法的应用
82实践8-1基于梯度下降算法的模型逆向攻击
821模型逆向攻击概述
822实践目的
823常见的模型逆向攻击方法
824实践流程
825实践内容
826实践环境
827实践步骤
828实践结果
829参代码
83题
参文献
第9章深度伪造与安全应用
91知识要点
911深度伪造概述
912人脸图像伪造技术
92实践9-1基于深度伪造技术的人脸伪造
921实践概述
922实践目的
923实践内容
924实践环境
925实践步骤
926实践结果
927参代码
93题
0章成员推理攻击与实践
101知识要点
1011成员推理攻击介绍
1012成员推理攻击分类
1013常见的成员推理攻击方法
1014影子模型攻击
1015影子模型攻击的步骤
102实践10-1基于影子模型的成员推理攻击
1021实践目的
1022实践内容
1023实践环境
1024实践步骤
1025实践结果
1026参代码
1027实践结
103题
参文献
1章属推理攻击与实践
111知识要点
1111属推理攻击概述
1112属推理攻击的场景
1113属推理攻击常用方法
112实践11-1基于神经网络的属推理攻击
1121实践内容
1122实践目的
1123实践环境
1124实践步骤
1125实践结果
1126参代码
113题
2章模型公检测及提升与实践
121知识要点
1211算法歧视
1212模型公方法
122实践12-1模型公检测和提升
1221实践介绍
1222实践目的
1223实践环境
1224实践步骤
1225实践结果
1226参代码
123题
参文献
3章水印去除与实践
131知识要点
1311水印介绍
1312去除水印的方法
1313去水印面临的挑战
1314水印蒙版
1315skip encoder-decoder模型
132实践13-1基于skip encoder-decoder网络的图像水印去除
1321实践目的
1322实践环境
1323实践步骤
1324模型配置与训练
1325实践结果
1326实践要求
1327参代码
133题
4章语音合成与实践
141知识要点
1411人工智能合成音频技术概述
1412tacotron模型概述
1413梅尔频谱图
1414长短期记忆网络
1415混合注意力机制
1416-结构
1417声码器
142实践14-1基于tacotron2的语音合成
1421系统结构
1422实践目标
1423实践环境
1424实践步骤
1425实践结果
1426参代码
143题
5章分析与实践
151知识要点
1511分析
1512目标检测
1513yolov5框架
152实践15-1基于yolov5的安全帽识别
1521实践内容
1522实践目的
1523实践环境
1524实践步骤
1525实践结果
1526实践要求
1527参代码
153题
6章代码漏洞检测与实践
161知识要点
1611图神经网络
1612代码特征提取工具joern
1613小样本学
1614迁移学
162实践16-1基于图神经网络的代码漏洞检测
1621实践目的
1622实践环境
1623实践步骤
1624实践结果
1625参代码
163题
-
内容简介:
本书是高等院校网络空间安全、人工智能、计算机等专业的普及教材,以帮助全面了解人工智能安全知识并进行实践。全书共16章,分别为人工智能安全概述、生成对抗网络的安全应用、卷积神经网络的安全应用、对抗样本生成算法的安全应用、森林算法的安全应用、贝叶斯和vm分类算法的安全应用、长短期记忆网络的安全应用、梯度下降算法的安全应用、深度伪造与安全应用、成员推理攻击与实践、属推理攻击与实践、模型公检测及提升与实践、水印去除与实践、语音合成与实践、分析与实践、代码漏洞检测与实践。
全书提供了18个人工智能安全领域代表的python编程实践,所有编程实践都提供源代码和详细的实践步骤。读者只需要按照书中列出的步骤,一步步编程,可以达到预期的实践目的。本书绝大部分编程实践内容可以在普通本电脑上实现。
-
目录:
前言
章人工智能安全概述
11人工智能安全的引入
12人工智能安全的概念
13人工智能安全的架构、风险及应对方法
131人工智能安全架构
132人工智能安全风险
133人工智能安全风险的应对方法
14人工智能安全现状
15本书的组成、学和讲授方法
151本书的组成
152本书的学方法
153本书的讲授方法
16题
参文献
第2章生成对抗网络的安全应用
21知识要点
211生成对抗网络概述
212生成对抗网络
213生成对抗网络的应用
214生成对抗网络的训练步骤
22实践2-1基于生成对抗网络的sin曲线样本模拟
221实践目的
222实践内容
223实践环境
224实践前准备工作
225实践步骤
226实践结果
227参代码
23实践2-2基于对抗攻击无数据替代训练的模型取
231实践概述
232攻击场景
233对抗攻击
234对抗生成器-分类器训练
235标签可控的数据生成
236实践目的
237实践环境
238实践步骤
239实践结果
2310实践要求
2311参代码
24题
第3章卷积神经网络的安全应用
31知识要点
311神经网络
312卷积神经网络概述
313卷积神经网络核心组件
314alex模型
315vgg模型
316mnist数据集
32实践3-1基于卷积神经网络的数据投毒攻击
321投毒攻击概述
322实践目的
323实践环境
324实践步骤
325实践要求
326实践结果
327参代码
33实践3-2基于卷积神经网络的人脸活体检测
331人脸活体检测概述
332人脸活体检测的应用
333实践目的
334实践架构
335实践环境
336实践步骤
337实践要求
338实践结果
339参代码
34实践3-3基于卷积神经网络的验证码识别
341验证码识别介绍
342实践目的
343实践内容
344实践环境
345实践步骤
346实践结果
347参代码
35题
第4章对抗样本生成算法的安全应用
41知识要点
411对抗样本生成攻击
412对抗样本生成算法
42实践4-1基于对抗样本生成算法的图像对抗
421图像对抗
422实践步骤
423实践目的
424实践环境
425实践前准备工作
426fgsm生成数字灰度图对抗样本
427pgd算法生成数字灰度图对抗样本
428参代码
43题
第5章森林算法的安全应用
51知识要点
511森林算法的概念
512森林算法的
513森林算法的工作流程
514森林算法的优缺点
52实践5-1基于森林算法的图像去噪
521图像去噪
522实践目的
523实践环境
524实践步骤
525实践结果
526实践要求
527参代码
53题
第6章贝叶斯和svm分类算法的安全应用
61知识要点
611贝叶斯分类算法
612svm分类算法
613垃圾邮件过滤
62实践6-1基于贝叶斯和svm分类算法的垃圾邮件过滤
621实践目的
622实践流程
623实践环境
624实践步骤
625实践结果
626库文件和数据集
63题
第7章长短期记忆网络的安全应用
71知识要点
711网络安全概述
712lstm模型
713双向lstm模型
72实践7-1基于双向lstm模型的网络攻击检测
721实践内容
722实践目的
723实践环境
724实践步骤
725实践结果
726库文件和数据集
73题
第8章梯度下降算法的安全应用
81知识要点
811梯度下降算法概述
812梯度下降算法优化方法
813梯度下降算法的应用
82实践8-1基于梯度下降算法的模型逆向攻击
821模型逆向攻击概述
822实践目的
823常见的模型逆向攻击方法
824实践流程
825实践内容
826实践环境
827实践步骤
828实践结果
829参代码
83题
参文献
第9章深度伪造与安全应用
91知识要点
911深度伪造概述
912人脸图像伪造技术
92实践9-1基于深度伪造技术的人脸伪造
921实践概述
922实践目的
923实践内容
924实践环境
925实践步骤
926实践结果
927参代码
93题
0章成员推理攻击与实践
101知识要点
1011成员推理攻击介绍
1012成员推理攻击分类
1013常见的成员推理攻击方法
1014影子模型攻击
1015影子模型攻击的步骤
102实践10-1基于影子模型的成员推理攻击
1021实践目的
1022实践内容
1023实践环境
1024实践步骤
1025实践结果
1026参代码
1027实践结
103题
参文献
1章属推理攻击与实践
111知识要点
1111属推理攻击概述
1112属推理攻击的场景
1113属推理攻击常用方法
112实践11-1基于神经网络的属推理攻击
1121实践内容
1122实践目的
1123实践环境
1124实践步骤
1125实践结果
1126参代码
113题
2章模型公检测及提升与实践
121知识要点
1211算法歧视
1212模型公方法
122实践12-1模型公检测和提升
1221实践介绍
1222实践目的
1223实践环境
1224实践步骤
1225实践结果
1226参代码
123题
参文献
3章水印去除与实践
131知识要点
1311水印介绍
1312去除水印的方法
1313去水印面临的挑战
1314水印蒙版
1315skip encoder-decoder模型
132实践13-1基于skip encoder-decoder网络的图像水印去除
1321实践目的
1322实践环境
1323实践步骤
1324模型配置与训练
1325实践结果
1326实践要求
1327参代码
133题
4章语音合成与实践
141知识要点
1411人工智能合成音频技术概述
1412tacotron模型概述
1413梅尔频谱图
1414长短期记忆网络
1415混合注意力机制
1416-结构
1417声码器
142实践14-1基于tacotron2的语音合成
1421系统结构
1422实践目标
1423实践环境
1424实践步骤
1425实践结果
1426参代码
143题
5章分析与实践
151知识要点
1511分析
1512目标检测
1513yolov5框架
152实践15-1基于yolov5的安全帽识别
1521实践内容
1522实践目的
1523实践环境
1524实践步骤
1525实践结果
1526实践要求
1527参代码
153题
6章代码漏洞检测与实践
161知识要点
1611图神经网络
1612代码特征提取工具joern
1613小样本学
1614迁移学
162实践16-1基于图神经网络的代码漏洞检测
1621实践目的
1622实践环境
1623实践步骤
1624实践结果
1625参代码
163题
查看详情
-
全新
河北省保定市
平均发货30小时
成功完成率81.5%
-
全新
北京市房山区
平均发货26小时
成功完成率83.91%
-
全新
北京市通州区
平均发货10小时
成功完成率83.94%
-
全新
北京市朝阳区
平均发货17小时
成功完成率93.93%
-
4
全新
北京市丰台区
平均发货25小时
成功完成率87.1%
-
全新
河北省保定市
平均发货15小时
成功完成率92.78%
-
全新
北京市朝阳区
平均发货18小时
成功完成率93.67%
-
全新
河北省保定市
平均发货25小时
成功完成率84.44%
-
全新
北京市朝阳区
平均发货17小时
成功完成率93.93%
-
2
全新
北京市丰台区
平均发货9小时
成功完成率87.85%
-
2
全新
广东省广州市
平均发货8小时
成功完成率91.19%
-
全新
河北省保定市
平均发货9小时
成功完成率97.67%
-
全新
河北省保定市
平均发货22小时
成功完成率88.37%
-
全新
-
16
全新
上海市浦东新区
平均发货16小时
成功完成率86.52%
-
人工智能安全 与实践
1.实发书仅为《人工智能安全 原理与实践》该书ISBN是9787111774372第二,多册书请提前沟通,传书如有误,敬请谅解!!
全新
四川省成都市
平均发货18小时
成功完成率73.49%