人工智能安全 与实践

人工智能安全 与实践
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者:
2024-12
版次: 1
ISBN: 9787111774372
定价: 69.00
装帧: 其他
开本: 16开
页数: 280页
字数: 443千字
分类: 综合性图书
1人买过


  • 本书是高等院校网络空间安全、人工智能、计算机等专业的普及教材,以帮助全面了解人工智能安全知识并进行实践。全书共16章,分别为人工智能安全概述、生成对抗网络的安全应用、卷积神经网络的安全应用、对抗样本生成算法的安全应用、森林算法的安全应用、贝叶斯和vm分类算法的安全应用、长短期记忆网络的安全应用、梯度下降算法的安全应用、深度伪造与安全应用、成员推理攻击与实践、属推理攻击与实践、模型公检测及提升与实践、水印去除与实践、语音合成与实践、分析与实践、代码漏洞检测与实践。
    全书提供了18个人工智能安全领域代表的python编程实践,所有编程实践都提供源代码和详细的实践步骤。读者只需要按照书中列出的步骤,一步步编程,可以达到预期的实践目的。本书绝大部分编程实践内容可以在普通本电脑上实现。

    前言
    章人工智能安全概述
    11人工智能安全的引入
    12人工智能安全的概念
    13人工智能安全的架构、风险及应对方法
    131人工智能安全架构
    132人工智能安全风险
    133人工智能安全风险的应对方法
    14人工智能安全现状
    15本书的组成、学和讲授方法
    151本书的组成
    152本书的学方法
    153本书的讲授方法
    16题
    参文献
    第2章生成对抗网络的安全应用
    21知识要点
    211生成对抗网络概述
    212生成对抗网络
    213生成对抗网络的应用
    214生成对抗网络的训练步骤
    22实践2-1基于生成对抗网络的sin曲线样本模拟
    221实践目的
    222实践内容
    223实践环境
    224实践前准备工作
    225实践步骤
    226实践结果
    227参代码
    23实践2-2基于对抗攻击无数据替代训练的模型取
    231实践概述
    232攻击场景
    233对抗攻击
    234对抗生成器-分类器训练
    235标签可控的数据生成
    236实践目的
    237实践环境
    238实践步骤
    239实践结果
    2310实践要求
    2311参代码
    24题
    第3章卷积神经网络的安全应用
    31知识要点
    311神经网络
    312卷积神经网络概述
    313卷积神经网络核心组件
    314alex模型
    315vgg模型
    316mnist数据集
    32实践3-1基于卷积神经网络的数据投毒攻击
    321投毒攻击概述
    322实践目的
    323实践环境
    324实践步骤
    325实践要求
    326实践结果
    327参代码
    33实践3-2基于卷积神经网络的人脸活体检测
    331人脸活体检测概述
    332人脸活体检测的应用
    333实践目的
    334实践架构
    335实践环境
    336实践步骤
    337实践要求
    338实践结果
    339参代码
    34实践3-3基于卷积神经网络的验证码识别
    341验证码识别介绍
    342实践目的
    343实践内容
    344实践环境
    345实践步骤
    346实践结果
    347参代码
    35题
    第4章对抗样本生成算法的安全应用
    41知识要点
    411对抗样本生成攻击
    412对抗样本生成算法
    42实践4-1基于对抗样本生成算法的图像对抗
    421图像对抗
    422实践步骤
    423实践目的
    424实践环境
    425实践前准备工作
    426fgsm生成数字灰度图对抗样本
    427pgd算法生成数字灰度图对抗样本
    428参代码
    43题
    第5章森林算法的安全应用
    51知识要点
    511森林算法的概念
    512森林算法的
    513森林算法的工作流程
    514森林算法的优缺点
    52实践5-1基于森林算法的图像去噪
    521图像去噪
    522实践目的
    523实践环境
    524实践步骤
    525实践结果
    526实践要求
    527参代码
    53题
    第6章贝叶斯和svm分类算法的安全应用
    61知识要点
    611贝叶斯分类算法
    612svm分类算法
    613垃圾邮件过滤
    62实践6-1基于贝叶斯和svm分类算法的垃圾邮件过滤
    621实践目的
    622实践流程
    623实践环境
    624实践步骤
    625实践结果
    626库文件和数据集
    63题
    第7章长短期记忆网络的安全应用
    71知识要点
    711网络安全概述
    712lstm模型
    713双向lstm模型
    72实践7-1基于双向lstm模型的网络攻击检测
    721实践内容
    722实践目的
    723实践环境
    724实践步骤
    725实践结果
    726库文件和数据集
    73题
    第8章梯度下降算法的安全应用
    81知识要点
    811梯度下降算法概述
    812梯度下降算法优化方法
    813梯度下降算法的应用
    82实践8-1基于梯度下降算法的模型逆向攻击
    821模型逆向攻击概述
    822实践目的
    823常见的模型逆向攻击方法
    824实践流程
    825实践内容
    826实践环境
    827实践步骤
    828实践结果
    829参代码
    83题
    参文献
    第9章深度伪造与安全应用
    91知识要点
    911深度伪造概述
    912人脸图像伪造技术
    92实践9-1基于深度伪造技术的人脸伪造
    921实践概述
    922实践目的
    923实践内容
    924实践环境
    925实践步骤
    926实践结果
    927参代码
    93题
    0章成员推理攻击与实践
    101知识要点
    1011成员推理攻击介绍
    1012成员推理攻击分类
    1013常见的成员推理攻击方法
    1014影子模型攻击
    1015影子模型攻击的步骤
    102实践10-1基于影子模型的成员推理攻击
    1021实践目的
    1022实践内容
    1023实践环境
    1024实践步骤
    1025实践结果
    1026参代码
    1027实践结
    103题
    参文献
    1章属推理攻击与实践
    111知识要点
    1111属推理攻击概述
    1112属推理攻击的场景
    1113属推理攻击常用方法
    112实践11-1基于神经网络的属推理攻击
    1121实践内容
    1122实践目的
    1123实践环境
    1124实践步骤
    1125实践结果
    1126参代码
    113题
    2章模型公检测及提升与实践
    121知识要点
    1211算法歧视
    1212模型公方法
    122实践12-1模型公检测和提升
    1221实践介绍
    1222实践目的
    1223实践环境
    1224实践步骤
    1225实践结果
    1226参代码
    123题
    参文献
    3章水印去除与实践
    131知识要点
    1311水印介绍
    1312去除水印的方法
    1313去水印面临的挑战
    1314水印蒙版
    1315skip encoder-decoder模型
    132实践13-1基于skip encoder-decoder网络的图像水印去除
    1321实践目的
    1322实践环境
    1323实践步骤
    1324模型配置与训练
    1325实践结果
    1326实践要求
    1327参代码
    133题
    4章语音合成与实践
    141知识要点
    1411人工智能合成音频技术概述
    1412tacotron模型概述
    1413梅尔频谱图
    1414长短期记忆网络
    1415混合注意力机制
    1416-结构
    1417声码器
    142实践14-1基于tacotron2的语音合成
    1421系统结构
    1422实践目标
    1423实践环境
    1424实践步骤
    1425实践结果
    1426参代码
    143题
    5章分析与实践
    151知识要点
    1511分析
    1512目标检测
    1513yolov5框架
    152实践15-1基于yolov5的安全帽识别
    1521实践内容
    1522实践目的
    1523实践环境
    1524实践步骤
    1525实践结果
    1526实践要求
    1527参代码
    153题
    6章代码漏洞检测与实践
    161知识要点
    1611图神经网络
    1612代码特征提取工具joern
    1613小样本学
    1614迁移学
    162实践16-1基于图神经网络的代码漏洞检测
    1621实践目的
    1622实践环境
    1623实践步骤
    1624实践结果
    1625参代码
    163题

  • 内容简介:


    本书是高等院校网络空间安全、人工智能、计算机等专业的普及教材,以帮助全面了解人工智能安全知识并进行实践。全书共16章,分别为人工智能安全概述、生成对抗网络的安全应用、卷积神经网络的安全应用、对抗样本生成算法的安全应用、森林算法的安全应用、贝叶斯和vm分类算法的安全应用、长短期记忆网络的安全应用、梯度下降算法的安全应用、深度伪造与安全应用、成员推理攻击与实践、属推理攻击与实践、模型公检测及提升与实践、水印去除与实践、语音合成与实践、分析与实践、代码漏洞检测与实践。
    全书提供了18个人工智能安全领域代表的python编程实践,所有编程实践都提供源代码和详细的实践步骤。读者只需要按照书中列出的步骤,一步步编程,可以达到预期的实践目的。本书绝大部分编程实践内容可以在普通本电脑上实现。
  • 目录:


    前言
    章人工智能安全概述
    11人工智能安全的引入
    12人工智能安全的概念
    13人工智能安全的架构、风险及应对方法
    131人工智能安全架构
    132人工智能安全风险
    133人工智能安全风险的应对方法
    14人工智能安全现状
    15本书的组成、学和讲授方法
    151本书的组成
    152本书的学方法
    153本书的讲授方法
    16题
    参文献
    第2章生成对抗网络的安全应用
    21知识要点
    211生成对抗网络概述
    212生成对抗网络
    213生成对抗网络的应用
    214生成对抗网络的训练步骤
    22实践2-1基于生成对抗网络的sin曲线样本模拟
    221实践目的
    222实践内容
    223实践环境
    224实践前准备工作
    225实践步骤
    226实践结果
    227参代码
    23实践2-2基于对抗攻击无数据替代训练的模型取
    231实践概述
    232攻击场景
    233对抗攻击
    234对抗生成器-分类器训练
    235标签可控的数据生成
    236实践目的
    237实践环境
    238实践步骤
    239实践结果
    2310实践要求
    2311参代码
    24题
    第3章卷积神经网络的安全应用
    31知识要点
    311神经网络
    312卷积神经网络概述
    313卷积神经网络核心组件
    314alex模型
    315vgg模型
    316mnist数据集
    32实践3-1基于卷积神经网络的数据投毒攻击
    321投毒攻击概述
    322实践目的
    323实践环境
    324实践步骤
    325实践要求
    326实践结果
    327参代码
    33实践3-2基于卷积神经网络的人脸活体检测
    331人脸活体检测概述
    332人脸活体检测的应用
    333实践目的
    334实践架构
    335实践环境
    336实践步骤
    337实践要求
    338实践结果
    339参代码
    34实践3-3基于卷积神经网络的验证码识别
    341验证码识别介绍
    342实践目的
    343实践内容
    344实践环境
    345实践步骤
    346实践结果
    347参代码
    35题
    第4章对抗样本生成算法的安全应用
    41知识要点
    411对抗样本生成攻击
    412对抗样本生成算法
    42实践4-1基于对抗样本生成算法的图像对抗
    421图像对抗
    422实践步骤
    423实践目的
    424实践环境
    425实践前准备工作
    426fgsm生成数字灰度图对抗样本
    427pgd算法生成数字灰度图对抗样本
    428参代码
    43题
    第5章森林算法的安全应用
    51知识要点
    511森林算法的概念
    512森林算法的
    513森林算法的工作流程
    514森林算法的优缺点
    52实践5-1基于森林算法的图像去噪
    521图像去噪
    522实践目的
    523实践环境
    524实践步骤
    525实践结果
    526实践要求
    527参代码
    53题
    第6章贝叶斯和svm分类算法的安全应用
    61知识要点
    611贝叶斯分类算法
    612svm分类算法
    613垃圾邮件过滤
    62实践6-1基于贝叶斯和svm分类算法的垃圾邮件过滤
    621实践目的
    622实践流程
    623实践环境
    624实践步骤
    625实践结果
    626库文件和数据集
    63题
    第7章长短期记忆网络的安全应用
    71知识要点
    711网络安全概述
    712lstm模型
    713双向lstm模型
    72实践7-1基于双向lstm模型的网络攻击检测
    721实践内容
    722实践目的
    723实践环境
    724实践步骤
    725实践结果
    726库文件和数据集
    73题
    第8章梯度下降算法的安全应用
    81知识要点
    811梯度下降算法概述
    812梯度下降算法优化方法
    813梯度下降算法的应用
    82实践8-1基于梯度下降算法的模型逆向攻击
    821模型逆向攻击概述
    822实践目的
    823常见的模型逆向攻击方法
    824实践流程
    825实践内容
    826实践环境
    827实践步骤
    828实践结果
    829参代码
    83题
    参文献
    第9章深度伪造与安全应用
    91知识要点
    911深度伪造概述
    912人脸图像伪造技术
    92实践9-1基于深度伪造技术的人脸伪造
    921实践概述
    922实践目的
    923实践内容
    924实践环境
    925实践步骤
    926实践结果
    927参代码
    93题
    0章成员推理攻击与实践
    101知识要点
    1011成员推理攻击介绍
    1012成员推理攻击分类
    1013常见的成员推理攻击方法
    1014影子模型攻击
    1015影子模型攻击的步骤
    102实践10-1基于影子模型的成员推理攻击
    1021实践目的
    1022实践内容
    1023实践环境
    1024实践步骤
    1025实践结果
    1026参代码
    1027实践结
    103题
    参文献
    1章属推理攻击与实践
    111知识要点
    1111属推理攻击概述
    1112属推理攻击的场景
    1113属推理攻击常用方法
    112实践11-1基于神经网络的属推理攻击
    1121实践内容
    1122实践目的
    1123实践环境
    1124实践步骤
    1125实践结果
    1126参代码
    113题
    2章模型公检测及提升与实践
    121知识要点
    1211算法歧视
    1212模型公方法
    122实践12-1模型公检测和提升
    1221实践介绍
    1222实践目的
    1223实践环境
    1224实践步骤
    1225实践结果
    1226参代码
    123题
    参文献
    3章水印去除与实践
    131知识要点
    1311水印介绍
    1312去除水印的方法
    1313去水印面临的挑战
    1314水印蒙版
    1315skip encoder-decoder模型
    132实践13-1基于skip encoder-decoder网络的图像水印去除
    1321实践目的
    1322实践环境
    1323实践步骤
    1324模型配置与训练
    1325实践结果
    1326实践要求
    1327参代码
    133题
    4章语音合成与实践
    141知识要点
    1411人工智能合成音频技术概述
    1412tacotron模型概述
    1413梅尔频谱图
    1414长短期记忆网络
    1415混合注意力机制
    1416-结构
    1417声码器
    142实践14-1基于tacotron2的语音合成
    1421系统结构
    1422实践目标
    1423实践环境
    1424实践步骤
    1425实践结果
    1426参代码
    143题
    5章分析与实践
    151知识要点
    1511分析
    1512目标检测
    1513yolov5框架
    152实践15-1基于yolov5的安全帽识别
    1521实践内容
    1522实践目的
    1523实践环境
    1524实践步骤
    1525实践结果
    1526实践要求
    1527参代码
    153题
    6章代码漏洞检测与实践
    161知识要点
    1611图神经网络
    1612代码特征提取工具joern
    1613小样本学
    1614迁移学
    162实践16-1基于图神经网络的代码漏洞检测
    1621实践目的
    1622实践环境
    1623实践步骤
    1624实践结果
    1625参代码
    163题

查看详情
相关图书 / 更多