网站首页 软件下载 游戏下载 翻译软件 电子书下载 电影下载 电视剧下载 教程攻略
书名 | AI安全之对抗样本入门 |
分类 | 科学技术-自然科学-自然科普 |
作者 | 兜哥 |
出版社 | 机械工业出版社 |
下载 | ![]() |
简介 | 内容推荐 如今是一个人工智能兴起的年代,也是一个黑产猖獗的年代。是一个机器学习算法百花齐放的年代,也是一个隐私泄露、恶意代码传播、网络攻击肆虐的年代。AlphaGo碾压柯洁之后,不少人担心AI会抢了人类的工作,然而信息安全领域专业人才严重匮乏,极其需要AI来补充专业缺口。兜哥的这本书展示了丰富多彩的机器学习算法在错综复杂的Web安全中的应用,是一本很好及时的人工智能在信息安全领域的入门读物。没有很好的算法,只有很合适的算法。虽然这几年深度学习呼声很高,但各种机器学习算法依然在形形色色的应用场景中有着各自独特的价值,熟悉并用好这些算法在安全领域的实战中会起到重要的作用。 作者简介 兜哥,百度安全实验室AI模型安全负责人,具有10余年安全从业经历,曾任百度基础架构安全负责人、Web安全产品线负责人。主要研究方向为对抗样本、生成对抗网络。著有AI安全畅销书籍《Web安全之机器学习入门》《Web安全之深度学习实战》《Web安全之强化学习与GAN》。有名开源AI安全工具箱AdvBox的作者,FreeBuf、雷锋网、安全客特邀专栏作家,知名安全自媒体“兜哥带你学安全”主编。 目录 对本书的赞誉 序一 序二 自序 前言 章深度学习基础知识1 1.1深度学习的基本过程及相关概念1 1.1.1数据预处理1 1.1.2定义网络结构2 1.1.3定义损失函数6 1.1.4反向传递与优化器7 1.1.5范数12 1.2传统的图像分类算法13 1.3基于CNN的图像分类14 1.3.1局部连接14 1.3.2参数共享15 1.3.3池化17 1.3.4典型的CNN结构18 1.3.5AlexNet的结构19 1.3.6VGG的结构19 1.3.7ResNet5020 1.3.8InceptionV320 1.3.9可视化CNN20 1.4常见性能衡量指标30 1.4.1测试数据30 1.4.2混淆矩阵31 1.4.3准确率与召回率31 1.4.4准确度与F1-Score32 1.4.5ROC与AUC33 1.5集成学习34 1.5.1Boosting算法35 1.5.2Bagging算法37 1.6本章小结39 第2章打造对抗样本工具箱40 2.1Anaconda41 2.2APT更新源45 2.3Python更新源45 2.4Jupyternotebook45 2.5TensorFlow49 2.6Keras50 2.7PyTorch51 2.8PaddlePaddle52 2.9AdvBox52 2.10GPU服务器52 2.11本章小结55 第3章常见深度学习平台简介56 3.1张量与计算图56 3.2TensorFlow58 3.3Keras62 3.4PyTorch64 3.5MXNet67 3.6使用预训练模型70 3.7本章小结76 第4章图像处理基础知识77 4.1图像格式77 4.1.1通道数与像素深度77 4.1.2BMP格式80 4.1.3JPEG格式81 4.1.4GIF格式81 4.1.5PNG格式81 4.2图像转换81 4.2.1仿射变换81 4.2.2图像缩放83 4.2.3图像旋转85 4.2.4图像平移85 4.2.5图像剪切86 4.2.6图像翻转87 4.2.7亮度与对比度88 4.3图像去噪89 4.3.1高斯噪声和椒盐噪声90 4.3.2中值滤波91 4.3.3均值滤波93 4.3.4高斯滤波93 4.3.5高斯双边滤波94 4.4本章小结96 第5章白盒攻击算法97 5.1对抗样本的基本原理97 5.2基于优化的对抗样本生成算法100 5.2.1使用PyTorch生成对抗样本102 5.2.5使用TensorFlow生成对抗样本106 5.3基于梯度的对抗样本生成算法109 5.4FGM/FGSM算法110 5.4.1FGM/FGSM基本原理110 5.4.2使用PyTorch实现FGM111 5.4.3使用TensorFlow实现FGM112 5.5DeepFool算法115 5.5.1DeepFool基本原理115 5.5.2使用PyTorch实现DeepFool117 5.5.3使用TensorFlow实现DeepFool122 5.6JSMA算法124 5.6.1JSMA基本原理124 5.6.2使用PyTorch实现JSMA126 5.6.3使用TensorFlow实现JSMA129 5.7CW算法132 5.7.1CW基本原理132 5.7.2使用TensorFlow实现CW135 5.7.3使用PyTorch实现CW140 5.8本章小结142 第6章黑盒攻击算法143 6.1单像素攻击算法143 6.2单像素攻击MNIST识别模型146 6.3本地搜索攻击算法148 6.4本地搜索攻击ResNet模型151 6.5迁移学习攻击算法153 6.6通用对抗样本157 6.7针对MNIST生成通用对抗样本160 6.8本章小结163 第7章对抗样本在目标检测领域的应用164 7.1目标检测的概念164 7.2目标检测在智能驾驶领域的应用166 7.2.1车道偏离预警166 7.2.2前向防碰撞预警167 7.2.3交通标志识别167 7.2.4行人防碰撞预警系统167 7.2.5驾驶员疲劳监测预警168 7.2.6自动泊车169 7.3目标检测在智能安防领域的应用169 7.3.1人脸检索169 7.3.2行为识别170 7.4边缘检测算法171 7.4.1Soble边缘检测171 7.4.2拉普拉斯边缘检测174 7.4.3Canny边缘检测175 7.5直线检测算法176 7.6圆形检测算法181 7.7RCNN系列算法183 7.7.1RCNN183 7.7.2FastRCNN185 7.7.3FasterRCNN185 7.7.4TensorFlow目标检测库187 7.7.5FasterRCNN使用示例191 7.8YOLO算法196 7.8.1YOLO概述196 7.8.2YOLO使用示例199 7.9SSD算法201 7.9.1SSD概述201 7.9.2SSD使用示例201 7.10白盒攻击FasterRCNN203 7.11物理攻击YOLO概述210 7.12本章小结213 第8章对抗样本常见防御算法214 8.1对抗样本的鲁棒性214 8.1.1图像旋转对鲁棒性的影响214 8.1.2滤波器对鲁棒性的影响220 8.1.3对比度和亮度对鲁棒性的影响225 8.1.4噪声对鲁棒性的影响230 8.2抵御对抗样本攻击的常见方法237 8.2.1图像预处理237 8.2.2对抗训练238 8.2.3高斯数据增强238 8.2.4自编码器去噪240 8.2.5ICLR2018提出的对抗样本抵御方法245 8.3本章小结247 第9章常见对抗样本工具箱简介248 9.1对抗样本常见衡量指标248 9.1.1l0范数248 9.1.2l2范数249 9.1.3linf范数250 9.2AdvBox250 9.2.1AdvBox简介250 9.2.2在AdvBox中使用FGSM算法250 9.2.3在AdvBox中使用DeepFool算法252 9.2.4在AdvBox中使用黑盒攻击算法255 9.3ART257 9.3.1ART简介257 9.3.2在ART中使用FGSM算法258 9.3.3ART下使用CW算法260 9.4FoolBox262 9.4.1FoolBox简介262 9.4.2在FoolBox中使用JSMA算法263 9.4.3在FoolBox中使用CW算法264 9.5Cleverhans266 9.5.1Cleverhans简介266 9.5.2在Cleverhans中使用FGSM算法267 9.5.3在Cleverhans中进行对抗训练269 9.6NIPS对抗攻击防御环境搭建270 9.6.1NIPS对抗攻击防御赛简介270 9.6.2环境搭建方法270 9.6.3运行测试代码271 9.7轻量级攻防对抗环境robust-ml275 9.7.1robust-ml简介275 9.7.2运行测试代码276 9.8本章小结279 |
随便看 |
|
霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。