首页  软件  游戏  图书  电影  电视剧

请输入您要查询的图书:

 

图书 人工智能安全:原理与实践
内容
编辑推荐
提供18个人工智能安全领域代表性的编程实践案例。
以帮助学生全面了解人工智能安全知识,并进行实践为目的而编写。
以实践为主,理论讲解较少、不做展开,具有很强的实用性。
所有编程案例都给出对应的理论知识,并提供源代码和详细的实践步骤。
配套提供电子课件、习题答案、教学大纲、源代码、知识点视频、实践视频、课程与教材交流群。
内容推荐
本书是高等院校网络空间安全、人工智能、计算机等专业的普及性教材,以帮助学生全面了解人工智能安全知识并进行实践。全书共16章,分别为人工智能安全概述、生成对抗网络的安全应用、卷积神经网络的安全应用、对抗样本生成算法的安全应用、随机森林算法的安全应用、贝叶斯和SVM分类算法的安全应用、长短期记忆网络的安全应用、梯度下降算法的安全应用、深度伪造原理与安全应用、成员推理攻击原理与实践、属性推理攻击原理与实践、模型公平性检测及提升原理与实践、水印去除原理与实践、语音合成原理与实践、视频分析原理与实践、代码漏洞检测原理与实践。
全书提供了18个人工智能安全领域代表性的Python编程实践,所有编程实践都提供源代码和详细的实践步骤。读者只需要按照书中列出的步骤,一步步编程,就可以达到预期的实践目的。本书绝大部分编程实践内容可以在普通笔记本电脑上实现。
目录
前言
第1章人工智能安全概述
1.1人工智能安全的引入
1.2人工智能安全的概念
1.3人工智能安全的架构、风险及应对方法
1.3.1人工智能安全架构
1.3.2人工智能安全风险
1.3.3人工智能安全风险的应对方法
1.4人工智能安全现状
1.5本书的组成、学习和讲授方法
1.5.1本书的组成
1.5.2本书的学习方法
1.5.3本书的讲授方法
1.6习题
参考文献
第2章生成对抗网络的安全应用
2.1知识要点
2.1.1生成对抗网络概述
2.1.2生成对抗网络原理
2.1.3生成对抗网络的应用
2.1.4生成对抗网络的训练步骤
2.2实践2-1基于生成对抗网络的sin曲线样本模拟
2.2.1实践目的
2.2.2实践内容
2.2.3实践环境
2.2.4实践前准备工作
2.2.5实践步骤
2.2.6实践结果
2.2.7参考代码
2.3实践2-2基于对抗性攻击无数据替代训练的模型窃取
2.3.1实践概述
2.3.2攻击场景
2.3.3对抗性攻击
2.3.4对抗性生成器-分类器训练
2.3.5标签可控的数据生成
2.3.6实践目的
2.3.7实践环境
2.3.8实践步骤
2.3.9实践结果
2.3.10实践要求
2.3.11参考代码
2.4习题
第3章卷积神经网络的安全应用
3.1知识要点
3.1.1神经网络
3.1.2卷积神经网络概述
3.1.3卷积神经网络核心组件
3.1.4AlexNet模型
3.1.5VGG模型
3.1.6MNIST数据集
3.2实践3-1基于卷积神经网络的数据投毒攻击
3.2.1投毒攻击概述
3.2.2实践目的
3.2.3实践环境
3.2.4实践步骤
3.2.5实践要求
3.2.6实践结果
3.2.7参考代码
3.3实践3-2基于卷积神经网络的人脸活体检测
3.3.1人脸活体检测概述
3.3.2人脸活体检测的应用
3.3.3实践目的
3.3.4实践架构
3.3.5实践环境
3.3.6实践步骤
3.3.7实践要求
3.3.8实践结果
3.3.9参考代码
3.4实践3-3基于卷积神经网络的验证码识别
3.4.1验证码识别介绍
3.4.2实践目的
3.4.3实践内容
3.4.4实践环境
3.4.5实践步骤
3.4.6实践结果
3.4.7参考代码
3.5习题
第4章对抗样本生成算法的安全应用
4.1知识要点
4.1.1对抗样本生成攻击
4.1.2对抗样本生成算法
4.2实践4-1基于对抗样本生成算法的图像对抗
4.2.1图像对抗
4.2.2实践步骤
4.2.3实践目的
4.2.4实践环境
4.2.5实践前准备工作
4.2.6FGSM生成数字灰度图对抗样本
4.2.7PGD算法生成数字灰度图对抗样本
4.2.8参考代码
4.3习题
第5章随机森林算法的安全应用
5.1知识要点
5.1.1随机森林算法的概念
5.1.2随机森林算法的原理
5.1.3随机森林算法的工作流程
5.1.4随机森林算法的优缺点
5.2实践5-1基于随机森林算法的图像去噪
5.2.1图像去噪
5.2.2实践目的
5.2.3实践环境
5.2.4实践步骤
5.2.5实践结果
5.2.6实践要求
5.2.7参考代码
5.3习题
第6章贝叶斯和SVM分类算法的安全应用
6.1知识要点
6.1.1贝叶斯分类算法
6.1.2SVM分类算法
6.1.3垃圾邮件过滤
6.2实践6-1基于贝叶斯和SVM分类算法的垃圾邮件过滤
6.2.1实践目的
6.2.2实践流程
6.2.3实践环境
6.2.4实践步骤
6.2.5实践结果
6.2.6库文件和数据集
6.3习题
第7章长短期记忆网络的安全应用
7.1知识要点
7.1.1网络安全概述
7.1.2LSTM模型
7.1.3双向LSTM模型
7.2实践7-1基于双向LSTM模型的网络攻击检测
7.2.1实践内容
7.2.2实践目的
7.2.3实践环境
7.2.4实践步骤
7.2.5实践结果
7.2.6库文件和数据集
7.3习题
第8章梯度下降算法的安全应用
8.1知识要点
8.1.1梯度下降算法概述
8.1.2梯度下降算法优化方法
8.1.3梯度下降算法的应用
8.2实践8-1基于梯度下降算法的模型逆向攻击
8.2.1模型逆向攻击概述
8.2.2实践目的
8.2.3常见的模型逆向攻击方法
8.2.4实践流程
8.2.5实践内容
8.2.6实践环境
8.2.7实践步骤
8.2.8实践结果
8.2.9参考代码
8.3习题
参考文献
第9章深度伪造原理与安全应用
9.1知识要点
9.1.1深度伪造概述
9.1.2人脸图像伪造技术
9.2实践9-1基于深度伪造技术的人脸伪造
9.2.1实践概述
9.2.2实践目的
9.2.3实践内容
9.2.4实践环境
9.2.5实践步骤
9.2.6实践结果
9.2.7参考代码
9.3习题
第10章成员推理攻击原理与实践
10.1知识要点
10.1.1成员推理攻击介绍
10.1.2成员推理攻击分类
10.1.3常见的成员推理攻击方法
10.1.4影子模型攻击
10.1.5影子模型攻击的步骤
10.2实践10-1基于影子模型的成员推理攻击
10.2.1实践目的
10.2.2实践内容
10.2.3实践环境
10.2.4实践步骤
10.2.5实践结果
10.2.6参考代码
10.2.7实践总结
10.3习题
参考文献
第11章属性推理攻击原理与实践
11.1知识要点
11.1.1属性推理攻击概述
11.1.2属性推理攻击的场景
11.1.3属性推理攻击常用方法
11.2实践11-1基于神经网络的属性推理攻击
11.2.1实践内容
11.2.2实践目的
11.2.3实践环境
11.2.4实践步骤
11.2.5实践结果
……
标签
缩略图
书名 人工智能安全:原理与实践
副书名
原作名
作者 李剑
译者
编者
绘者
出版社 机械工业出版社
商品编码(ISBN) 9787111774372
开本 16开
页数 267
版次 1
装订
字数 443
出版时间 2024-12-01
首版时间
印刷时间 2025-01-01
正文语种
读者对象
适用范围
发行范围
发行模式 实体书
首发网站
连载网址
图书大类
图书小类
重量
CIP核字
中图分类号 TP18,TN915.08
丛书名
印张
印次 1
出版地
整理
媒质
用纸
是否注音
影印版本
出版商国别
是否套装
著作权合同登记号
版权提供者
定价
印数
出品方
作品荣誉
主角
配角
其他角色
一句话简介
立意
作品视角
所属系列
文章进度
内容简介
作者简介
目录
文摘
安全警示 适度休息有益身心健康,请勿长期沉迷于阅读小说。
随便看

 

兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。

 

Copyright © 2004-2025 xlantai.com All Rights Reserved
更新时间:2025/5/17 17:20:49