网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 人工智能安全:原理与实践
分类
作者 李剑
出版社 机械工业出版社
下载
简介
编辑推荐
提供18个人工智能安全领域代表性的编程实践案例。
以帮助学生全面了解人工智能安全知识,并进行实践为目的而编写。
以实践为主,理论讲解较少、不做展开,具有很强的实用性。
所有编程案例都给出对应的理论知识,并提供源代码和详细的实践步骤。
配套提供电子课件、习题答案、教学大纲、源代码、知识点视频、实践视频、课程与教材交流群。
内容推荐
本书是高等院校网络空间安全、人工智能、计算机等专业的普及性教材,以帮助学生全面了解人工智能安全知识并进行实践。全书共16章,分别为人工智能安全概述、生成对抗网络的安全应用、卷积神经网络的安全应用、对抗样本生成算法的安全应用、随机森林算法的安全应用、贝叶斯和SVM分类算法的安全应用、长短期记忆网络的安全应用、梯度下降算法的安全应用、深度伪造原理与安全应用、成员推理攻击原理与实践、属性推理攻击原理与实践、模型公平性检测及提升原理与实践、水印去除原理与实践、语音合成原理与实践、视频分析原理与实践、代码漏洞检测原理与实践。
全书提供了18个人工智能安全领域代表性的Python编程实践,所有编程实践都提供源代码和详细的实践步骤。读者只需要按照书中列出的步骤,一步步编程,就可以达到预期的实践目的。本书绝大部分编程实践内容可以在普通笔记本电脑上实现。
目录
前言
第1章人工智能安全概述
1.1人工智能安全的引入
1.2人工智能安全的概念
1.3人工智能安全的架构、风险及应对方法
1.3.1人工智能安全架构
1.3.2人工智能安全风险
1.3.3人工智能安全风险的应对方法
1.4人工智能安全现状
1.5本书的组成、学习和讲授方法
1.5.1本书的组成
1.5.2本书的学习方法
1.5.3本书的讲授方法
1.6习题
参考文献
第2章生成对抗网络的安全应用
2.1知识要点
2.1.1生成对抗网络概述
2.1.2生成对抗网络原理
2.1.3生成对抗网络的应用
2.1.4生成对抗网络的训练步骤
2.2实践2-1基于生成对抗网络的sin曲线样本模拟
2.2.1实践目的
2.2.2实践内容
2.2.3实践环境
2.2.4实践前准备工作
2.2.5实践步骤
2.2.6实践结果
2.2.7参考代码
2.3实践2-2基于对抗性攻击无数据替代训练的模型窃取
2.3.1实践概述
2.3.2攻击场景
2.3.3对抗性攻击
2.3.4对抗性生成器-分类器训练
2.3.5标签可控的数据生成
2.3.6实践目的
2.3.7实践环境
2.3.8实践步骤
2.3.9实践结果
2.3.10实践要求
2.3.11参考代码
2.4习题
第3章卷积神经网络的安全应用
3.1知识要点
3.1.1神经网络
3.1.2卷积神经网络概述
3.1.3卷积神经网络核心组件
3.1.4AlexNet模型
3.1.5VGG模型
3.1.6MNIST数据集
3.2实践3-1基于卷积神经网络的数据投毒攻击
3.2.1投毒攻击概述
3.2.2实践目的
3.2.3实践环境
3.2.4实践步骤
3.2.5实践要求
3.2.6实践结果
3.2.7参考代码
3.3实践3-2基于卷积神经网络的人脸活体检测
3.3.1人脸活体检测概述
3.3.2人脸活体检测的应用
3.3.3实践目的
3.3.4实践架构
3.3.5实践环境
3.3.6实践步骤
3.3.7实践要求
3.3.8实践结果
3.3.9参考代码
3.4实践3-3基于卷积神经网络的验证码识别
3.4.1验证码识别介绍
3.4.2实践目的
3.4.3实践内容
3.4.4实践环境
3.4.5实践步骤
3.4.6实践结果
3.4.7参考代码
3.5习题
第4章对抗样本生成算法的安全应用
4.1知识要点
4.1.1对抗样本生成攻击
4.1.2对抗样本生成算法
4.2实践4-1基于对抗样本生成算法的图像对抗
4.2.1图像对抗
4.2.2实践步骤
4.2.3实践目的
4.2.4实践环境
4.2.5实践前准备工作
4.2.6FGSM生成数字灰度图对抗样本
4.2.7PGD算法生成数字灰度图对抗样本
4.2.8参考代码
4.3习题
第5章随机森林算法的安全应用
5.1知识要点
5.1.1随机森林算法的概念
5.1.2随机森林算法的原理
5.1.3随机森林算法的工作流程
5.1.4随机森林算法的优缺点
5.2实践5-1基于随机森林算法的图像去噪
5.2.1图像去噪
5.2.2实践目的
5.2.3实践环境
5.2.4实践步骤
5.2.5实践结果
5.2.6实践要求
5.2.7参考代码
5.3习题
第6章贝叶斯和SVM分类算法的安全应用
6.1知识要点
6.1.1贝叶斯分类算法
6.1.2SVM分类算法
6.1.3垃圾邮件过滤
6.2实践6-1基于贝叶斯和SVM分类算法的垃圾邮件过滤
6.2.1实践目的
6.2.2实践流程
6.2.3实践环境
6.2.4实践步骤
6.2.5实践结果
6.2.6库文件和数据集
6.3习题
第7章长短期记忆网络的安全应用
7.1知识要点
7.1.1网络安全概述
7.1.2LSTM模型
7.1.3双向LSTM模型
7.2实践7-1基于双向LSTM模型的网络攻击检测
7.2.1实践内容
7.2.2实践目的
7.2.3实践环境
7.2.4实践步骤
7.2.5实践结果
7.2.6库文件和数据集
7.3习题
第8章梯度下降算法的安全应用
8.1知识要点
8.1.1梯度下降算法概述
8.1.2梯度下降算法优化方法
8.1.3梯度下降算法的应用
8.2实践8-1基于梯度下降算法的模型逆向攻击
8.2.1模型逆向攻击概述
8.2.2实践目的
8.2.3常见的模型逆向攻击方法
8.2.4实践流程
8.2.5实践内容
8.2.6实践环境
8.2.7实践步骤
8.2.8实践结果
8.2.9参考代码
8.3习题
参考文献
第9章深度伪造原理与安全应用
9.1知识要点
9.1.1深度伪造概述
9.1.2人脸图像伪造技术
9.2实践9-1基于深度伪造技术的人脸伪造
9.2.1实践概述
9.2.2实践目的
9.2.3实践内容
9.2.4实践环境
9.2.5实践步骤
9.2.6实践结果
9.2.7参考代码
9.3习题
第10章成员推理攻击原理与实践
10.1知识要点
10.1.1成员推理攻击介绍
10.1.2成员推理攻击分类
10.1.3常见的成员推理攻击方法
10.1.4影子模型攻击
10.1.5影子模型攻击的步骤
10.2实践10-1基于影子模型的成员推理攻击
10.2.1实践目的
10.2.2实践内容
10.2.3实践环境
10.2.4实践步骤
10.2.5实践结果
10.2.6参考代码
10.2.7实践总结
10.3习题
参考文献
第11章属性推理攻击原理与实践
11.1知识要点
11.1.1属性推理攻击概述
11.1.2属性推理攻击的场景
11.1.3属性推理攻击常用方法
11.2实践11-1基于神经网络的属性推理攻击
11.2.1实践内容
11.2.2实践目的
11.2.3实践环境
11.2.4实践步骤
11.2.5实践结果
……
随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/4/7 13:37:23