您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
人工智能安全 原理与实践
字数: 443000
装帧: 平装
出版社: 机械工业出版社
作者: 李剑 编
出版日期: 2024-12-01
版次: 1
开本: 16开
isbn: 9787111774372
页数: 280
出版年份: 2024
定价:
¥69
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
提供18个人工智能安全领域代表性的编程实践案例。 以帮助学生全面了解人工智能安全知识,并进行实践为目的而编写。 以实践为主,理论讲解较少、不做展开,具有很强的实用性。 所有编程案例都给出对应的理论知识,并提供源代码和详细的实践步骤。 配套提供电子课件、习题答案、教学大纲、源代码、知识点视频、实践视频、课程与教材交流群。
内容简介
本书是高等院校网络空间安全、人工智能、计算机等专业的普及性教材,以帮助学生全面了解人工智能安全知识并进行实践。全书共16章,分别为人工智能安全概述、生成对抗网络的安全应用、卷积神经网络的安全应用、对抗样本生成算法的安全应用、随机森林算法的安全应用、贝叶斯和SVM分类算法的安全应用、长短期记忆网络的安全应用、梯度下降算法的安全应用、深度伪造原理与安全应用、成员推理攻击原理与实践、属性推理攻击原理与实践、模型公平性检测及提升原理与实践、水印去除原理与实践、语音合成原理与实践、视频分析原理与实践、代码漏洞检测原理与实践。
全书提供了18个人工智能安全领域代表性的Python编程实践,所有编程实践都提供源代码和详细的实践步骤。读者只需要按照书中列出的步骤,一步步编程,就可以达到预期的实践目的。本书绝大部分编程实践内容可以在普通笔记本电脑上实现。
目录
前言
第1章人工智能安全概述
1.1人工智能安全的引入
1.2人工智能安全的概念
1.3人工智能安全的架构、风险及应对方法
1.3.1人工智能安全架构
1.3.2人工智能安全风险
1.3.3人工智能安全风险的应对方法
1.4人工智能安全现状
1.5本书的组成、学习和讲授方法
1.5.1本书的组成
1.5.2本书的学习方法
1.5.3本书的讲授方法
1.6习题
参考文献
第2章生成对抗网络的安全应用
2.1知识要点
2.1.1生成对抗网络概述
2.1.2生成对抗网络原理
2.1.3生成对抗网络的应用
2.1.4生成对抗网络的训练步骤
2.2实践2-1基于生成对抗网络的sin曲线样本模拟
2.2.1实践目的
2.2.2实践内容
2.2.3实践环境
2.2.4实践前准备工作
2.2.5实践步骤
2.2.6实践结果
2.2.7参考代码
2.3实践2-2基于对抗性攻击无数据替代训练的模型窃取
2.3.1实践概述
2.3.2攻击场景
2.3.3对抗性攻击
2.3.4对抗性生成器-分类器训练
2.3.5标签可控的数据生成
2.3.6实践目的
2.3.7实践环境
2.3.8实践步骤
2.3.9实践结果
2.3.10实践要求
2.3.11参考代码
2.4习题
第3章卷积神经网络的安全应用
3.1知识要点
3.1.1神经网络
3.1.2卷积神经网络概述
3.1.3卷积神经网络核心组件
3.1.4AlexNet模型
3.1.5VGG模型
3.1.6MNIST数据集
3.2实践3-1基于卷积神经网络的数据投毒攻击
3.2.1投毒攻击概述
3.2.2实践目的
3.2.3实践环境
3.2.4实践步骤
3.2.5实践要求
3.2.6实践结果
3.2.7参考代码
3.3实践3-2基于卷积神经网络的人脸活体检测
3.3.1人脸活体检测概述
3.3.2人脸活体检测的应用
3.3.3实践目的
3.3.4实践架构
3.3.5实践环境
3.3.6实践步骤
3.3.7实践要求
3.3.8实践结果
3.3.9参考代码
3.4实践3-3基于卷积神经网络的验证码识别
3.4.1验证码识别介绍
3.4.2实践目的
3.4.3实践内容
3.4.4实践环境
3.4.5实践步骤
3.4.6实践结果
3.4.7参考代码
3.5习题
第4章对抗样本生成算法的安全应用
4.1知识要点
4.1.1对抗样本生成攻击
4.1.2对抗样本生成算法
4.2实践4-1基于对抗样本生成算法的图像对抗
4.2.1图像对抗
4.2.2实践步骤
4.2.3实践目的
4.2.4实践环境
4.2.5实践前准备工作
4.2.6FGSM生成数字灰度图对抗样本
4.2.7PGD算法生成数字灰度图对抗样本
4.2.8参考代码
4.3习题
第5章随机森林算法的安全应用
5.1知识要点
5.1.1随机森林算法的概念
5.1.2随机森林算法的原理
5.1.3随机森林算法的工作流程
5.1.4随机森林算法的优缺点
5.2实践5-1基于随机森林算法的图像去噪
5.2.1图像去噪
5.2.2实践目的
5.2.3实践环境
5.2.4实践步骤
5.2.5实践结果
5.2.6实践要求
5.2.7参考代码
5.3习题
第6章贝叶斯和SVM分类算法的安全应用
6.1知识要点
6.1.1贝叶斯分类算法
6.1.2SVM分类算法
6.1.3垃圾邮件过滤
6.2实践6-1基于贝叶斯和SVM分类算法的垃圾邮件过滤
6.2.1实践目的
6.2.2实践流程
6.2.3实践环境
6.2.4实践步骤
6.2.5实践结果
6.2.6库文件和数据集
6.3习题
第7章长短期记忆网络的安全应用
7.1知识要点
7.1.1网络安全概述
7.1.2LSTM模型
7.1.3双向LSTM模型
7.2实践7-1基于双向LSTM模型的网络攻击检测
7.2.1实践内容
7.2.2实践目的
7.2.3实践环境
7.2.4实践步骤
7.2.5实践结果
7.2.6库文件和数据集
7.3习题
第8章梯度下降算法的安全应用
8.1知识要点
8.1.1梯度下降算法概述
8.1.2梯度下降算法优化方法
8.1.3梯度下降算法的应用
8.2实践8-1基于梯度下降算法的模型逆向攻击
8.2.1模型逆向攻击概述
8.2.2实践目的
8.2.3常见的模型逆向攻击方法
8.2.4实践流程
8.2.5实践内容
8.2.6实践环境
8.2.7实践步骤
8.2.8实践结果
8.2.9参考代码
8.3习题
参考文献
第9章深度伪造原理与安全应用
9.1知识要点
9.1.1深度伪造概述
9.1.2人脸图像伪造技术
9.2实践9-1基于深度伪造技术的人脸伪造
9.2.1实践概述
9.2.2实践目的
9.2.3实践内容
9.2.4实践环境
9.2.5实践步骤
9.2.6实践结果
9.2.7参考代码
9.3习题
第10章成员推理攻击原理与实践
10.1知识要点
10.1.1成员推理攻击介绍
10.1.2成员推理攻击分类
10.1.3常见的成员推理攻击方法
10.1.4影子模型攻击
10.1.5影子模型攻击的步骤
10.2实践10-1基于影子模型的成员推理攻击
10.2.1实践目的
10.2.2实践内容
10.2.3实践环境
10.2.4实践步骤
10.2.5实践结果
10.2.6参考代码
10.2.7实践总结
10.3习题
参考文献
第11章属性推理攻击原理与实践
11.1知识要点
11.1.1属性推理攻击概述
11.1.2属性推理攻击的场景
11.1.3属性推理攻击常用方法
11.2实践11-1基于神经网络的属性推理攻击
11.2.1实践内容
11.2.2实践目的
11.2.3实践环境
11.2.4实践步骤
11.2.5实践结果
……
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网