提供18个人工智能安全领域代表性的编程实践案例。
以帮助学生全面了解人工智能安全知识,并进行实践为目的而编写。
以实践为主,理论讲解较少、不做展开,具有很强的实用性。
所有编程案例都给出对应的理论知识,并提供源代码和详细的实践步骤。
配套提供电子课件、习题答案、教学大纲、源代码、知识点视频、实践视频、课程与教材交流群。
网站首页 软件下载 游戏下载 翻译软件 电子书下载 电影下载 电视剧下载 教程攻略
书名 | 人工智能安全:原理与实践 |
分类 | |
作者 | 李剑 |
出版社 | 机械工业出版社 |
下载 | ![]() |
简介 | 编辑推荐 提供18个人工智能安全领域代表性的编程实践案例。 以帮助学生全面了解人工智能安全知识,并进行实践为目的而编写。 以实践为主,理论讲解较少、不做展开,具有很强的实用性。 所有编程案例都给出对应的理论知识,并提供源代码和详细的实践步骤。 配套提供电子课件、习题答案、教学大纲、源代码、知识点视频、实践视频、课程与教材交流群。 内容推荐 本书是高等院校网络空间安全、人工智能、计算机等专业的普及性教材,以帮助学生全面了解人工智能安全知识并进行实践。全书共16章,分别为人工智能安全概述、生成对抗网络的安全应用、卷积神经网络的安全应用、对抗样本生成算法的安全应用、随机森林算法的安全应用、贝叶斯和SVM分类算法的安全应用、长短期记忆网络的安全应用、梯度下降算法的安全应用、深度伪造原理与安全应用、成员推理攻击原理与实践、属性推理攻击原理与实践、模型公平性检测及提升原理与实践、水印去除原理与实践、语音合成原理与实践、视频分析原理与实践、代码漏洞检测原理与实践。 全书提供了18个人工智能安全领域代表性的Python编程实践,所有编程实践都提供源代码和详细的实践步骤。读者只需要按照书中列出的步骤,一步步编程,就可以达到预期的实践目的。本书绝大部分编程实践内容可以在普通笔记本电脑上实现。 目录 前言 第1章人工智能安全概述 1.1人工智能安全的引入 1.2人工智能安全的概念 1.3人工智能安全的架构、风险及应对方法 1.3.1人工智能安全架构 1.3.2人工智能安全风险 1.3.3人工智能安全风险的应对方法 1.4人工智能安全现状 1.5本书的组成、学习和讲授方法 1.5.1本书的组成 1.5.2本书的学习方法 1.5.3本书的讲授方法 1.6习题 参考文献 第2章生成对抗网络的安全应用 2.1知识要点 2.1.1生成对抗网络概述 2.1.2生成对抗网络原理 2.1.3生成对抗网络的应用 2.1.4生成对抗网络的训练步骤 2.2实践2-1基于生成对抗网络的sin曲线样本模拟 2.2.1实践目的 2.2.2实践内容 2.2.3实践环境 2.2.4实践前准备工作 2.2.5实践步骤 2.2.6实践结果 2.2.7参考代码 2.3实践2-2基于对抗性攻击无数据替代训练的模型窃取 2.3.1实践概述 2.3.2攻击场景 2.3.3对抗性攻击 2.3.4对抗性生成器-分类器训练 2.3.5标签可控的数据生成 2.3.6实践目的 2.3.7实践环境 2.3.8实践步骤 2.3.9实践结果 2.3.10实践要求 2.3.11参考代码 2.4习题 第3章卷积神经网络的安全应用 3.1知识要点 3.1.1神经网络 3.1.2卷积神经网络概述 3.1.3卷积神经网络核心组件 3.1.4AlexNet模型 3.1.5VGG模型 3.1.6MNIST数据集 3.2实践3-1基于卷积神经网络的数据投毒攻击 3.2.1投毒攻击概述 3.2.2实践目的 3.2.3实践环境 3.2.4实践步骤 3.2.5实践要求 3.2.6实践结果 3.2.7参考代码 3.3实践3-2基于卷积神经网络的人脸活体检测 3.3.1人脸活体检测概述 3.3.2人脸活体检测的应用 3.3.3实践目的 3.3.4实践架构 3.3.5实践环境 3.3.6实践步骤 3.3.7实践要求 3.3.8实践结果 3.3.9参考代码 3.4实践3-3基于卷积神经网络的验证码识别 3.4.1验证码识别介绍 3.4.2实践目的 3.4.3实践内容 3.4.4实践环境 3.4.5实践步骤 3.4.6实践结果 3.4.7参考代码 3.5习题 第4章对抗样本生成算法的安全应用 4.1知识要点 4.1.1对抗样本生成攻击 4.1.2对抗样本生成算法 4.2实践4-1基于对抗样本生成算法的图像对抗 4.2.1图像对抗 4.2.2实践步骤 4.2.3实践目的 4.2.4实践环境 4.2.5实践前准备工作 4.2.6FGSM生成数字灰度图对抗样本 4.2.7PGD算法生成数字灰度图对抗样本 4.2.8参考代码 4.3习题 第5章随机森林算法的安全应用 5.1知识要点 5.1.1随机森林算法的概念 5.1.2随机森林算法的原理 5.1.3随机森林算法的工作流程 5.1.4随机森林算法的优缺点 5.2实践5-1基于随机森林算法的图像去噪 5.2.1图像去噪 5.2.2实践目的 5.2.3实践环境 5.2.4实践步骤 5.2.5实践结果 5.2.6实践要求 5.2.7参考代码 5.3习题 第6章贝叶斯和SVM分类算法的安全应用 6.1知识要点 6.1.1贝叶斯分类算法 6.1.2SVM分类算法 6.1.3垃圾邮件过滤 6.2实践6-1基于贝叶斯和SVM分类算法的垃圾邮件过滤 6.2.1实践目的 6.2.2实践流程 6.2.3实践环境 6.2.4实践步骤 6.2.5实践结果 6.2.6库文件和数据集 6.3习题 第7章长短期记忆网络的安全应用 7.1知识要点 7.1.1网络安全概述 7.1.2LSTM模型 7.1.3双向LSTM模型 7.2实践7-1基于双向LSTM模型的网络攻击检测 7.2.1实践内容 7.2.2实践目的 7.2.3实践环境 7.2.4实践步骤 7.2.5实践结果 7.2.6库文件和数据集 7.3习题 第8章梯度下降算法的安全应用 8.1知识要点 8.1.1梯度下降算法概述 8.1.2梯度下降算法优化方法 8.1.3梯度下降算法的应用 8.2实践8-1基于梯度下降算法的模型逆向攻击 8.2.1模型逆向攻击概述 8.2.2实践目的 8.2.3常见的模型逆向攻击方法 8.2.4实践流程 8.2.5实践内容 8.2.6实践环境 8.2.7实践步骤 8.2.8实践结果 8.2.9参考代码 8.3习题 参考文献 第9章深度伪造原理与安全应用 9.1知识要点 9.1.1深度伪造概述 9.1.2人脸图像伪造技术 9.2实践9-1基于深度伪造技术的人脸伪造 9.2.1实践概述 9.2.2实践目的 9.2.3实践内容 9.2.4实践环境 9.2.5实践步骤 9.2.6实践结果 9.2.7参考代码 9.3习题 第10章成员推理攻击原理与实践 10.1知识要点 10.1.1成员推理攻击介绍 10.1.2成员推理攻击分类 10.1.3常见的成员推理攻击方法 10.1.4影子模型攻击 10.1.5影子模型攻击的步骤 10.2实践10-1基于影子模型的成员推理攻击 10.2.1实践目的 10.2.2实践内容 10.2.3实践环境 10.2.4实践步骤 10.2.5实践结果 10.2.6参考代码 10.2.7实践总结 10.3习题 参考文献 第11章属性推理攻击原理与实践 11.1知识要点 11.1.1属性推理攻击概述 11.1.2属性推理攻击的场景 11.1.3属性推理攻击常用方法 11.2实践11-1基于神经网络的属性推理攻击 11.2.1实践内容 11.2.2实践目的 11.2.3实践环境 11.2.4实践步骤 11.2.5实践结果 …… |
随便看 |
|
霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。