您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
人工智能算法安全与安全应用
字数: 363000
装帧: 平装
出版社: 科学出版社
作者: 张小松,刘小垒,牛伟纳
出版日期: 2021-03-01
商品条码: 9787030669070
版次: 1
开本: 16开
页数: 288
出版年份: 2021
定价:
¥98
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
本书内容共三部分。第一部分介绍了当前的人工智能技术,进而引出了人工智能算法的脆弱性以及人工智能在网络安全中的应用,并对全书的框架结构进行了大致介绍。第二部分是对人工智能算法安全性的探讨,该部分首先对人工智能算法的脆弱性进行了介绍,包括不同场景与应用的对抗样本生成方法和优选的对抗样本防御方法;然后对人工智能的数据安全进行了阐述与介绍。第三部分是对人工智能在网络安全中应用的介绍,分别介绍了人工智能在脆弱性发现、恶意代码分析、网络追踪溯源以及高持续性威胁(APT)检测中的应用。本书专业性较强,适合专门从事人工智能算法鲁棒性与网络空间安全研究的学者参考,也可作为高等院校硕士、博士研究生学习人工智能与网络安全的参考书。
目录
序
前言
第一部分 人工智能算法安全与安全应用概述
第1章 绪论
1.1 人工智能概述
1.1.1 人工智能定义
1.1.2 人工智能技术的发展现状
1.2 人工智能算法安全与安全应用现状
1.2.1 人工智能算法安全与安全应用的研究范畴
1.2.2 人工智能算法安全概述
1.2.3 人工智能在网络安全中的挑战与应用
1.2.4 各国人工智能算法安全应用的政策
1.3 本书主要内容
参考文献
第二部分 人工智能算法安全
第2章 人工智能算法的脆弱性
2.1 对抗样本
2.1.1 对抗样本研究的背景与发展
2.1.2 对抗样本的相关概念
2.1.3 对抗样本的产生原因
2.2 针对图像分类模型的对抗样本生成方法
2.2.1 白盒攻击
2.2.2 黑盒攻击
2.3 针对其他分类模型的对抗样本生成方法
2.3.1 计算机视觉其他应用
2.3.2 自然语言处理
2.3.3 网络安全相关应用
2.4 应对人工智能算法脆弱性的防御策略
2.4.1 主动防御策略
2.4.2 被动防御策略
2.5 本章小结
参考文献
第3章 人工智能数据安全
3.1 大数据安全与人工智能安全
3.1.1 大数据安全
3.1.2 大数据安全与人工智能安全的关系
3.2 数据与隐私保护方式
3.2.1 密文加密技术
3.2.2 访问控制
3.2.3 匿名技术
3.2.4 完整性校验
3.3 数据投毒防御
3.4 本章小结
参考文献
第三部分 人工智能网络安全应用
第4章 脆弱性发现
4.1 软件脆弱性与漏洞
4.1.1 漏洞的概念及危害
4.1.2 漏洞的行为特性
4.1.3 漏洞分析挖掘技术介绍
4.2 传统脆弱性发现技术
4.2.1 人工方法
4.2.2 自动方法
4.2.3 混合方法
4.3 自动化脆弱性发现技术
4.3.1 静态分析技术
4.3.2 动态分析技术
4.4 本章小结
参考文献
第5章 恶意代码分析
5.1 恶意代码基本内涵及行为模式
5.1.1 典型恶意代码
5.1.2 恶意代码命令与控制机制
5.2 传统恶意代码检测方式
5.2.1 静态分析技术
5.2.2 动态分析技术
5.2.3 传统检测方法分析与评价
5.3 人工智能应用于恶意代码的自动化特征提取和分析检测
5.3.1 基于模糊聚类的僵尸网络检测
5.3.2 基于恶意API调用序列模式挖掘的恶意代码检测方法
5.3.3 基于卷积神经网络的JavaScript恶意代码检测方法
5.3.4 基于行为分析和特征码的恶意代码检测技术
5.3.5 基于RNN的Webshell检测研究
5.3.6 基于n-gram的恶意代码分类
5.4 本章小结
参考文献
第6章 网络追踪溯源
6.1 网络追踪溯源的定义和范畴
6.1.1 第一层追踪溯源
6.1.2 第二层追踪溯源
6.1.3 第三层追踪溯源
6.1.4 第四层追踪溯源
6.2 应用人工智能构建全体系的网络攻击追踪溯源
6.2.1 审查规避系统
6.2.2 攻击感知——追踪溯源攻击主机
6.2.3 直接攻击源定位——追踪溯源控制主机
6.2.4 真正攻击源和幕后组织者定位——追踪溯源攻击者及其组织
6.3 本章小结
参考文献
第7章 APT检测
7.1 APT基本内涵及行为模式
7.1.1 APT组织与攻击事件
7.1.2 APT攻击链
7.2 传统APT检测方式
7.2.1 恶意代码检测类
7.2.2 主机应用保护类
7.2.3 网络入侵检测类
7.2.4 大数据分析检测类
7.2.5 基于通信行为分析的APT攻击检测
7.3 人工智能应用于APT精准分析检测
7.3.1 攻击特征的智能提取
7.3.2 APT自动化检测模型构建
7.4 本章小结
参考文献
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网