-
-
- 人工智能安全(原理与实践双色印刷高等教育网络空间安全专业系列教材)
-
- 作者:编者:李剑|责编:郝建伟//解芳
- 出版社:机械工业
- ISBN:9787111774372
-
售价:27.6
-
内容大纲
本书是高等院校网络空间安全、人工智能、计算机等专业的普及性教材,以帮助学生全面了解人工智能安全知识并进行实践。全书内容分别为人工智能安全概述、生成对抗网络的安全应用、卷积神经网络的安全应用、对抗样本生成算法的安全应用、随机森林算法的安全应用、贝叶斯和SVM分类算法的安全应用、长短期记忆网络的安全应用、梯度下降算法的安全应用、深度伪造原理与安全应用、成员推理攻击原理与实践、属性推理攻击原理与实践、模型公平性检测及提升原理与实践、水印去除原理与实践、语音合成原理与实践、视频分析原理与实践、代码漏洞检测原理与实践。
全书提供了18个人工智能安全领域代表性的Python编程实践,所有编程实践都提供源代码和详细的实践步骤。读者只需要按照书中列出的步骤,一步步编程,就可以达到预期的实践目的。本书绝大部分编程实践内容可以在普通笔记本电脑上实现。
-
作者介绍
-
目录
前言
第1章 人工智能安全概述
1.1 人工智能安全的引入
1.2 人工智能安全的概念
1.3 人工智能安全的架构、风险及应对方法
1.3.1 人工智能安全架构
1.3.2 人工智能安全风险
1.3.3 人工智能安全风险的应对方法
1.4 人工智能安全现状
1.5 本书的组成、学习和讲授方法
1.5.1 本书的组成
1.5.2 本书的学习方法
1.5.3 本书的讲授方法
1.6 习题
参考文献
第2章 生成对抗网络的安全应用
2.1 知识要点
2.1.1 生成对抗网络概述
2.1.2 生成对抗网络原理
2.1.3 生成对抗网络的应用
2.1.4 生成对抗网络的训练步骤
2.2 实践2-1 基于生成对抗网络的sin曲线样本模拟
2.2.1 实践目的
2.2.2 实践内容
2.2.3 实践环境
2.2.4 实践前准备工作
2.2.5 实践步骤
2.2.6 实践结果
2.2.7 参考代码
2.3 实践2-2 基于对抗性攻击无数据替代训练的模型窃取
2.3.1 实践概述
2.3.2 攻击场景
2.3.3 对抗性攻击
2.3.4 对抗性生成器-分类器训练
2.3.5 标签可控的数据生成
2.3.6 实践目的
2.3.7 实践环境
2.3.8 实践步骤
2.3.9 实践结果
2.3.10 实践要求
2.3.11 参考代码
2.4 习题
第3章 卷积神经网络的安全应用
3.1 知识要点
3.1.1 神经网络
3.1.2 卷积神经网络概述
3.1.3 卷积神经网络核心组件
3.1.4 AlexNet模型
3.1.5 VGG模型
3.1.6 MNIST数据集
3.2 实践3-1 基于卷积神经网络的数据投毒攻击
3.2.1 投毒攻击概述
3.2.2 实践目的
3.2.3 实践环境
3.2.4 实践步骤
3.2.5 实践要求
3.2.6 实践结果
3.2.7 参考代码
3.3 实践3-2 基于卷积神经网络的人脸活体检测
3.3.1 人脸活体检测概述
3.3.2 人脸活体检测的应用
3.3.3 实践目的
3.3.4 实践架构
3.3.5 实践环境
3.3.6 实践步骤
3.3.7 实践要求
3.3.8 实践结果
3.3.9 参考代码
3.4 实践3-3 基于卷积神经网络的验证码识别
3.4.1 验证码识别介绍
3.4.2 实践目的
3.4.3 实践内容
3.4.4 实践环境
3.4.5 实践步骤
3.4.6 实践结果
3.4.7 参考代码
3.5 习题
第4章 对抗样本生成算法的安全应用
4.1 知识要点
4.1.1 对抗样本生成攻击
4.1.2 对抗样本生成算法
4.2 实践4-1 基于对抗样本生成算法的图像对抗
4.2.1 图像对抗
4.2.2 实践步骤
4.2.3 实践目的
4.2.4 实践环境
4.2.5 实践前准备工作
4.2.6 FGSM生成数字灰度图对抗样本
4.2.7 PGD算法生成数字灰度图对抗样本
4.2.8 参考代码
4.3 习题
第5章 随机森林算法的安全应用
5.1 知识要点
5.1.1 随机森林算法的概念
5.1.2 随机森林算法的原理
5.1.3 随机森林算法的工作流程
5.1.4 随机森林算法的优缺点
5.2 实践5-1 基于随机森林算法的图像去噪
5.2.1 图像去噪
5.2.2 实践目的
5.2.3 实践环境
5.2.4 实践步骤
5.2.5 实践结果
5.2.6 实践要求
5.2.7 参考代码
5.3 习题
第6章 贝叶斯和SVM分类算法的安全应用
6.1 知识要点
6.1.1 贝叶斯分类算法
6.1.2 SVM分类算法
6.1.3 垃圾邮件过滤
6.2 实践6-1 基于贝叶斯和SVM分类算法的垃圾邮件过滤
6.2.1 实践目的
6.2.2 实践流程
6.2.3 实践环境
6.2.4 实践步骤
6.2.5 实践结果
6.2.6 库文件和数据集
6.3 习题
第7章 长短期记忆网络的安全应用
7.1 知识要点
7.1.1 网络安全概述
7.1.2 LSTM模型
7.1.3 双向LSTM模型
7.2 实践7-1 基于双向LSTM模型的网络攻击检测
7.2.1 实践内容
7.2.2 实践目的
7.2.3 实践环境
7.2.4 实践步骤
7.2.5 实践结果
7.2.6 库文件和数据集
7.3 习题
第8章 梯度下降算法的安全应用
8.1 知识要点
8.1.1 梯度下降算法概述
8.1.2 梯度下降算法优化方法
8.1.3 梯度下降算法的应用
8.2 实践8-1 基于梯度下降算法的模型逆向攻击
8.2.1 模型逆向攻击概述
8.2.2 实践目的
8.2.3 常见的模型逆向攻击方法
8.2.4 实践流程
8.2.5 实践内容
8.2.6 实践环境
8.2.7 实践步骤
8.2.8 实践结果
8.2.9 参考代码
8.3 习题
参考文献
第9章 深度伪造原理与安全应用
9.1 知识要点
9.1.1 深度伪造概述
9.1.2 人脸图像伪造技术
9.2 实践9-1 基于深度伪造技术的人脸伪造
9.2.1 实践概述
9.2.2 实践目的
9.2.3 实践内容
9.2.4 实践环境
9.2.5 实践步骤
9.2.6 实践结果
9.2.7 参考代码
9.3 习题
第10章 成员推理攻击原理与实践
10.1 知识要点
10.1.1 成员推理攻击介绍
10.1.2 成员推理攻击分类
10.1.3 常见的成员推理攻击方法
10.1.4 影子模型攻击
10.1.5 影子模型攻击的步骤
10.2 实践10-1 基于影子模型的成员推理攻击
10.2.1 实践目的
10.2.2 实践内容
10.2.3 实践环境
10.2.4 实践步骤
10.2.5 实践结果
10.2.6 参考代码
10.2.7 实践总结
10.3 习题
参考文献
第11章 属性推理攻击原理与实践
11.1 知识要点
11.1.1 属性推理攻击概述
11.1.2 属性推理攻击的场景
11.1.3 属性推理攻击常用方法
11.2 实践11-1 基于神经网络的属性推理攻击
11.2.1 实践内容
11.2.2 实践目的
11.2.3 实践环境
11.2.4 实践步骤
11.2.5 实践结果
11.2.6 参考代码
11.3 习题
第12章 模型公平性检测及提升原理与实践
12.1 知识要点
12.1.1 算法歧视
12.1.2 模型公平性方法
12.2 实践12-1 模型公平性检测和提升
12.2.1 实践介绍
12.2.2 实践目的
12.2.3 实践环境
12.2.4 实践步骤
12.2.5 实践结果
12.2.6 参考代码
12.3 习题
参考文献
第13章 水印去除原理与实践
13.1 知识要点
13.1.1 水印介绍
13.1.2 去除水印的方法
13.1.3 去水印面临的挑战
13.1.4 水印蒙版
13.1.5 Skip Encoder-Decoder模型
13.2 实践13-1 基于Skip Encoder-Decoder网络的图像水印去除
13.2.1 实践目的
13.2.2 实践环境
13.2.3 实践步骤
13.2.4 模型配置与训练
13.2.5 实践结果
13.2.6 实践要求
13.2.7 参考代码
13.3 习题
第14章 语音合成原理与实践
14.1 知识要点
14.1.1 人工智能合成音频技术概述
14.1.2 Tacotron模型概述
14.1.3 梅尔频谱图
14.1.4 长短期记忆网络
14.1.5 混合注意力机制
14.1.6 编码器-解码器结构
14.1.7 声码器
14.2 实践14-1 基于Tacotron2的语音合成
14.2.1 系统结构
14.2.2 实践目标
14.2.3 实践环境
14.2.4 实践步骤
14.2.5 实践结果
14.2.6 参考代码
14.3 习题
第15章 视频分析原理与实践
15.1 知识要点
15.1.1 视频分析
15.1.2 目标检测
15.1.3 YOLOv5框架
15.2 实践15-1 基于YOLOv5的安全帽识别
15.2.1 实践内容
15.2.2 实践目的
15.2.3 实践环境
15.2.4 实践步骤
15.2.5 实践结果
15.2.6 实践要求
15.2.7 参考代码
15.3 习题
第16章 代码漏洞检测原理与实践
16.1 知识要点
16.1.1 图神经网络
16.1.2 代码特征提取工具Joern
16.1.3 小样本学习
16.1.4 迁移学习
16.2 实践16-1 基于图神经网络的代码漏洞检测
16.2.1 实践目的
16.2.2 实践环境
16.2.3 实践步骤
16.2.4 实践结果
16.2.5 参考代码
16.3 习题