您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
AI安全之对抗样本入门
装帧: 平装
出版社: 机械工业出版社
作者: 兜哥 著
出版日期: 2019-06-01
商品条码: 9787111626824
版次: 1
开本: 16开
页数: 279
出版年份: 2019
定价:
¥129
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
如今是一个人工智能兴起的年代,也是一个黑产猖獗的年代。是一个机器学习算法百花齐放的年代,也是一个隐私泄露、恶意代码传播、网络攻击肆虐的年代。AlphaGo碾压柯洁之后,不少人担心AI会抢了人类的工作,然而信息安全领域专业人才严重匮乏,极其需要AI来补充专业缺口。兜哥的这本书展示了丰富多彩的机器学习算法在错综复杂的Web安全中的应用,是一本很好及时的人工智能在信息安全领域的入门读物。没有很好的算法,只有很合适的算法。虽然这几年深度学习呼声很高,但各种机器学习算法依然在形形色色的应用场景中有着各自独特的价值,熟悉并用好这些算法在安全领域的实战中会起到重要的作用。
作者简介
兜哥,百度安全实验室AI模型安全负责人,具有10余年安全从业经历,曾任百度基础架构安全负责人、Web安全产品线负责人。主要研究方向为对抗样本、生成对抗网络。著有AI安全畅销书籍《Web安全之机器学习入门》《Web安全之深度学习实战》《Web安全之强化学习与GAN》。有名开源AI安全工具箱AdvBox的作者,FreeBuf、雷锋网、安全客特邀专栏作家,知名安全自媒体“兜哥带你学安全”主编。
目录
对本书的赞誉
序一
序二
自序
前言
章深度学习基础知识1
1.1深度学习的基本过程及相关概念1
1.1.1数据预处理1
1.1.2定义网络结构2
1.1.3定义损失函数6
1.1.4反向传递与优化器7
1.1.5范数12
1.2传统的图像分类算法13
1.3基于CNN的图像分类14
1.3.1局部连接14
1.3.2参数共享15
1.3.3池化17
1.3.4典型的CNN结构18
1.3.5AlexNet的结构19
1.3.6VGG的结构19
1.3.7ResNet5020
1.3.8InceptionV320
1.3.9可视化CNN20
1.4常见性能衡量指标30
1.4.1测试数据30
1.4.2混淆矩阵31
1.4.3准确率与召回率31
1.4.4准确度与F1-Score32
1.4.5ROC与AUC33
1.5集成学习34
1.5.1Boosting算法35
1.5.2Bagging算法37
1.6本章小结39
第2章打造对抗样本工具箱40
2.1Anaconda41
2.2APT更新源45
2.3Python更新源45
2.4Jupyternotebook45
2.5TensorFlow49
2.6Keras50
2.7PyTorch51
2.8PaddlePaddle52
2.9AdvBox52
2.10GPU服务器52
2.11本章小结55
第3章常见深度学习平台简介56
3.1张量与计算图56
3.2TensorFlow58
3.3Keras62
3.4PyTorch64
3.5MXNet67
3.6使用预训练模型70
3.7本章小结76
第4章图像处理基础知识77
4.1图像格式77
4.1.1通道数与像素深度77
4.1.2BMP格式80
4.1.3JPEG格式81
4.1.4GIF格式81
4.1.5PNG格式81
4.2图像转换81
4.2.1仿射变换81
4.2.2图像缩放83
4.2.3图像旋转85
4.2.4图像平移85
4.2.5图像剪切86
4.2.6图像翻转87
4.2.7亮度与对比度88
4.3图像去噪89
4.3.1高斯噪声和椒盐噪声90
4.3.2中值滤波91
4.3.3均值滤波93
4.3.4高斯滤波93
4.3.5高斯双边滤波94
4.4本章小结96
第5章白盒攻击算法97
5.1对抗样本的基本原理97
5.2基于优化的对抗样本生成算法100
5.2.1使用PyTorch生成对抗样本102
5.2.5使用TensorFlow生成对抗样本106
5.3基于梯度的对抗样本生成算法109
5.4FGM/FGSM算法110
5.4.1FGM/FGSM基本原理110
5.4.2使用PyTorch实现FGM111
5.4.3使用TensorFlow实现FGM112
5.5DeepFool算法115
5.5.1DeepFool基本原理115
5.5.2使用PyTorch实现DeepFool117
5.5.3使用TensorFlow实现DeepFool122
5.6JSMA算法124
5.6.1JSMA基本原理124
5.6.2使用PyTorch实现JSMA126
5.6.3使用TensorFlow实现JSMA129
5.7CW算法132
5.7.1CW基本原理132
5.7.2使用TensorFlow实现CW135
5.7.3使用PyTorch实现CW140
5.8本章小结142
第6章黑盒攻击算法143
6.1单像素攻击算法143
6.2单像素攻击MNIST识别模型146
6.3本地搜索攻击算法148
6.4本地搜索攻击ResNet模型151
6.5迁移学习攻击算法153
6.6通用对抗样本157
6.7针对MNIST生成通用对抗样本160
6.8本章小结163
第7章对抗样本在目标检测领域的应用164
7.1目标检测的概念164
7.2目标检测在智能驾驶领域的应用166
7.2.1车道偏离预警166
7.2.2前向防碰撞预警167
7.2.3交通标志识别167
7.2.4行人防碰撞预警系统167
7.2.5驾驶员疲劳监测预警168
7.2.6自动泊车169
7.3目标检测在智能安防领域的应用169
7.3.1人脸检索169
7.3.2行为识别170
7.4边缘检测算法171
7.4.1Soble边缘检测171
7.4.2拉普拉斯边缘检测174
7.4.3Canny边缘检测175
7.5直线检测算法176
7.6圆形检测算法181
7.7RCNN系列算法183
7.7.1RCNN183
7.7.2FastRCNN185
7.7.3FasterRCNN185
7.7.4TensorFlow目标检测库187
7.7.5FasterRCNN使用示例191
7.8YOLO算法196
7.8.1YOLO概述196
7.8.2YOLO使用示例199
7.9SSD算法201
7.9.1SSD概述201
7.9.2SSD使用示例201
7.10白盒攻击FasterRCNN203
7.11物理攻击YOLO概述210
7.12本章小结213
第8章对抗样本常见防御算法214
8.1对抗样本的鲁棒性214
8.1.1图像旋转对鲁棒性的影响214
8.1.2滤波器对鲁棒性的影响220
8.1.3对比度和亮度对鲁棒性的影响225
8.1.4噪声对鲁棒性的影响230
8.2抵御对抗样本攻击的常见方法237
8.2.1图像预处理237
8.2.2对抗训练238
8.2.3高斯数据增强238
8.2.4自编码器去噪240
8.2.5ICLR2018提出的对抗样本抵御方法245
8.3本章小结247
第9章常见对抗样本工具箱简介248
9.1对抗样本常见衡量指标248
9.1.1l0范数248
9.1.2l2范数249
9.1.3linf范数250
9.2AdvBox250
9.2.1AdvBox简介250
9.2.2在AdvBox中使用FGSM算法250
9.2.3在AdvBox中使用DeepFool算法252
9.2.4在AdvBox中使用黑盒攻击算法255
9.3ART257
9.3.1ART简介257
9.3.2在ART中使用FGSM算法258
9.3.3ART下使用CW算法260
9.4FoolBox262
9.4.1FoolBox简介262
9.4.2在FoolBox中使用JSMA算法263
9.4.3在FoolBox中使用CW算法264
9.5Cleverhans266
9.5.1Cleverhans简介266
9.5.2在Cleverhans中使用FGSM算法267
9.5.3在Cleverhans中进行对抗训练269
9.6NIPS对抗攻击防御环境搭建270
9.6.1NIPS对抗攻击防御赛简介270
9.6.2环境搭建方法270
9.6.3运行测试代码271
9.7轻量级攻防对抗环境robust-ml275
9.7.1robust-ml简介275
9.7.2运行测试代码276
9.8本章小结279
摘要
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网