人工智能安全:原理与实践 / 高等教育网络空间安全专业系列教材
¥69.00定价
作者: 李剑
出版时间:2025-01-21
出版社:机械工业出版社
- 机械工业出版社
- 9787111774372
- 1-1
- 547138
- 平装
- 2025-01-21
- 443
内容简介
本书是高等院校网络空间安全、人工智能、计算机等专业的普及性教材,以帮助学生全面了解人工智能安全知识并进行实践。全书共16章,分别为人工智能安全概述、生成对抗网络的安全应用、卷积神经网络的安全应用、对抗样本生成算法的安全应用、随机森林算法的安全应用、贝叶斯和SVM分类算法的安全应用、长短期记忆网络的安全应用、梯度下降算法的安全应用、深度伪造原理与安全应用、成员推理攻击原理与实践、属性推理攻击原理与实践、模型公平性检测及提升原理与实践、水印去除原理与实践、语音合成原理与实践、视频分析原理与实践、代码漏洞检测原理与实践。
全书提供了18个人工智能安全领域代表性的Python编程实践,所有编程实践都提供源代码和详细的实践步骤。读者只需要按照书中列出的步骤,一步步编程,就可以达到预期的实践目的。本书绝大部分编程实践内容可以在普通笔记本电脑上实现。
全书提供了18个人工智能安全领域代表性的Python编程实践,所有编程实践都提供源代码和详细的实践步骤。读者只需要按照书中列出的步骤,一步步编程,就可以达到预期的实践目的。本书绝大部分编程实践内容可以在普通笔记本电脑上实现。
目录
前言
第1章人工智能安全概述
11人工智能安全的引入
12人工智能安全的概念
13人工智能安全的架构、风险及应对方法
131人工智能安全架构
132人工智能安全风险
133人工智能安全风险的应对方法
14人工智能安全现状
15本书的组成、学习和讲授方法
151本书的组成
152本书的学习方法
153本书的讲授方法
16习题
参考文献
第2章生成对抗网络的安全应用
21知识要点
211生成对抗网络概述
212生成对抗网络原理
213生成对抗网络的应用
214生成对抗网络的训练步骤
22实践2-1基于生成对抗网络的sin曲线样本模拟
221实践目的
222实践内容
223实践环境
224实践前准备工作
225实践步骤
226实践结果
227参考代码
23实践2-2基于对抗性攻击无数据替代训练的模型窃取
231实践概述
232攻击场景
233对抗性攻击
234对抗性生成器-分类器训练
235标签可控的数据生成
236实践目的
237实践环境
238实践步骤
239实践结果
2310实践要求
2311参考代码
24习题
第3章卷积神经网络的安全应用
31知识要点
311神经网络
312卷积神经网络概述
313卷积神经网络核心组件
314AlexNet模型
315VGG模型
316MNIST数据集
32实践3-1基于卷积神经网络的数据投毒攻击
321投毒攻击概述
322实践目的
323实践环境
324实践步骤
325实践要求
326实践结果
327参考代码
33实践3-2基于卷积神经网络的人脸活体检测
331人脸活体检测概述
332人脸活体检测的应用
333实践目的
334实践架构
335实践环境
336实践步骤
337实践要求
338实践结果
339参考代码
34实践3-3基于卷积神经网络的验证码识别
341验证码识别介绍
342实践目的
343实践内容
344实践环境
345实践步骤
346实践结果
347参考代码
35习题
第4章对抗样本生成算法的安全应用
41知识要点
411对抗样本生成攻击
412对抗样本生成算法
42实践4-1基于对抗样本生成算法的图像对抗
421图像对抗
422实践步骤
423实践目的
424实践环境
425实践前准备工作
426FGSM生成数字灰度图对抗样本
427PGD算法生成数字灰度图对抗样本
428参考代码
43习题
第5章随机森林算法的安全应用
51知识要点
511随机森林算法的概念
512随机森林算法的原理
513随机森林算法的工作流程
514随机森林算法的优缺点
52实践5-1基于随机森林算法的图像去噪
521图像去噪
522实践目的
523实践环境
524实践步骤
525实践结果
526实践要求
527参考代码
53习题
第6章贝叶斯和SVM分类算法的安全应用
61知识要点
611贝叶斯分类算法
612SVM分类算法
613垃圾邮件过滤
62实践6-1基于贝叶斯和SVM分类算法的垃圾邮件过滤
621实践目的
622实践流程
623实践环境
624实践步骤
625实践结果
626库文件和数据集
63习题
第7章长短期记忆网络的安全应用
71知识要点
711网络安全概述
712LSTM模型
713双向LSTM模型
72实践7-1基于双向LSTM模型的网络攻击检测
721实践内容
722实践目的
723实践环境
724实践步骤
725实践结果
726库文件和数据集
73习题
第8章梯度下降算法的安全应用
81知识要点
811梯度下降算法概述
812梯度下降算法优化方法
813梯度下降算法的应用
82实践8-1基于梯度下降算法的模型逆向攻击
821模型逆向攻击概述
822实践目的
823常见的模型逆向攻击方法
824实践流程
825实践内容
826实践环境
827实践步骤
828实践结果
829参考代码
83习题
参考文献
第9章深度伪造原理与安全应用
91知识要点
911深度伪造概述
912人脸图像伪造技术
92实践9-1基于深度伪造技术的人脸伪造
921实践概述
922实践目的
923实践内容
924实践环境
925实践步骤
926实践结果
927参考代码
93习题
第10章成员推理攻击原理与实践
101知识要点
1011成员推理攻击介绍
1012成员推理攻击分类
1013常见的成员推理攻击方法
1014影子模型攻击
1015影子模型攻击的步骤
102实践10-1基于影子模型的成员推理攻击
1021实践目的
1022实践内容
1023实践环境
1024实践步骤
1025实践结果
1026参考代码
1027实践总结
103习题
参考文献
第11章属性推理攻击原理与实践
111知识要点
1111属性推理攻击概述
1112属性推理攻击的场景
1113属性推理攻击常用方法
112实践11-1基于神经网络的属性推理攻击
1121实践内容
1122实践目的
1123实践环境
1124实践步骤
1125实践结果
1126参考代码
113习题
第12章模型公平性检测及提升原理与实践
121知识要点
1211算法歧视
1212模型公平性方法
122实践12-1模型公平性检测和提升
1221实践介绍
1222实践目的
1223实践环境
1224实践步骤
1225实践结果
1226参考代码
123习题
参考文献
第13章水印去除原理与实践
131知识要点
1311水印介绍
1312去除水印的方法
1313去水印面临的挑战
1314水印蒙版
1315Skip Encoder-Decoder模型
132实践13-1基于Skip Encoder-Decoder网络的图像水印去除
1321实践目的
1322实践环境
1323实践步骤
1324模型配置与训练
1325实践结果
1326实践要求
1327参考代码
133习题
第14章语音合成原理与实践
141知识要点
1411人工智能合成音频技术概述
1412Tacotron模型概述
1413梅尔频谱图
1414长短期记忆网络
1415混合注意力机制
1416编码器-解码器结构
1417声码器
142实践14-1基于Tacotron2的语音合成
1421系统结构
1422实践目标
1423实践环境
1424实践步骤
1425实践结果
1426参考代码
143习题
第15章视频分析原理与实践
151知识要点
1511视频分析
1512目标检测
1513YOLOv5框架
152实践15-1基于YOLOv5的安全帽识别
1521实践内容
1522实践目的
1523实践环境
1524实践步骤
1525实践结果
1526实践要求
1527参考代码
153习题
第16章代码漏洞检测原理与实践
161知识要点
1611图神经网络
1612代码特征提取工具Joern
1613小样本学习
1614迁移学习
162实践16-1基于图神经网络的代码漏洞检测
1621实践目的
1622实践环境
1623实践步骤
1624实践结果
1625参考代码
163习题
第1章人工智能安全概述
11人工智能安全的引入
12人工智能安全的概念
13人工智能安全的架构、风险及应对方法
131人工智能安全架构
132人工智能安全风险
133人工智能安全风险的应对方法
14人工智能安全现状
15本书的组成、学习和讲授方法
151本书的组成
152本书的学习方法
153本书的讲授方法
16习题
参考文献
第2章生成对抗网络的安全应用
21知识要点
211生成对抗网络概述
212生成对抗网络原理
213生成对抗网络的应用
214生成对抗网络的训练步骤
22实践2-1基于生成对抗网络的sin曲线样本模拟
221实践目的
222实践内容
223实践环境
224实践前准备工作
225实践步骤
226实践结果
227参考代码
23实践2-2基于对抗性攻击无数据替代训练的模型窃取
231实践概述
232攻击场景
233对抗性攻击
234对抗性生成器-分类器训练
235标签可控的数据生成
236实践目的
237实践环境
238实践步骤
239实践结果
2310实践要求
2311参考代码
24习题
第3章卷积神经网络的安全应用
31知识要点
311神经网络
312卷积神经网络概述
313卷积神经网络核心组件
314AlexNet模型
315VGG模型
316MNIST数据集
32实践3-1基于卷积神经网络的数据投毒攻击
321投毒攻击概述
322实践目的
323实践环境
324实践步骤
325实践要求
326实践结果
327参考代码
33实践3-2基于卷积神经网络的人脸活体检测
331人脸活体检测概述
332人脸活体检测的应用
333实践目的
334实践架构
335实践环境
336实践步骤
337实践要求
338实践结果
339参考代码
34实践3-3基于卷积神经网络的验证码识别
341验证码识别介绍
342实践目的
343实践内容
344实践环境
345实践步骤
346实践结果
347参考代码
35习题
第4章对抗样本生成算法的安全应用
41知识要点
411对抗样本生成攻击
412对抗样本生成算法
42实践4-1基于对抗样本生成算法的图像对抗
421图像对抗
422实践步骤
423实践目的
424实践环境
425实践前准备工作
426FGSM生成数字灰度图对抗样本
427PGD算法生成数字灰度图对抗样本
428参考代码
43习题
第5章随机森林算法的安全应用
51知识要点
511随机森林算法的概念
512随机森林算法的原理
513随机森林算法的工作流程
514随机森林算法的优缺点
52实践5-1基于随机森林算法的图像去噪
521图像去噪
522实践目的
523实践环境
524实践步骤
525实践结果
526实践要求
527参考代码
53习题
第6章贝叶斯和SVM分类算法的安全应用
61知识要点
611贝叶斯分类算法
612SVM分类算法
613垃圾邮件过滤
62实践6-1基于贝叶斯和SVM分类算法的垃圾邮件过滤
621实践目的
622实践流程
623实践环境
624实践步骤
625实践结果
626库文件和数据集
63习题
第7章长短期记忆网络的安全应用
71知识要点
711网络安全概述
712LSTM模型
713双向LSTM模型
72实践7-1基于双向LSTM模型的网络攻击检测
721实践内容
722实践目的
723实践环境
724实践步骤
725实践结果
726库文件和数据集
73习题
第8章梯度下降算法的安全应用
81知识要点
811梯度下降算法概述
812梯度下降算法优化方法
813梯度下降算法的应用
82实践8-1基于梯度下降算法的模型逆向攻击
821模型逆向攻击概述
822实践目的
823常见的模型逆向攻击方法
824实践流程
825实践内容
826实践环境
827实践步骤
828实践结果
829参考代码
83习题
参考文献
第9章深度伪造原理与安全应用
91知识要点
911深度伪造概述
912人脸图像伪造技术
92实践9-1基于深度伪造技术的人脸伪造
921实践概述
922实践目的
923实践内容
924实践环境
925实践步骤
926实践结果
927参考代码
93习题
第10章成员推理攻击原理与实践
101知识要点
1011成员推理攻击介绍
1012成员推理攻击分类
1013常见的成员推理攻击方法
1014影子模型攻击
1015影子模型攻击的步骤
102实践10-1基于影子模型的成员推理攻击
1021实践目的
1022实践内容
1023实践环境
1024实践步骤
1025实践结果
1026参考代码
1027实践总结
103习题
参考文献
第11章属性推理攻击原理与实践
111知识要点
1111属性推理攻击概述
1112属性推理攻击的场景
1113属性推理攻击常用方法
112实践11-1基于神经网络的属性推理攻击
1121实践内容
1122实践目的
1123实践环境
1124实践步骤
1125实践结果
1126参考代码
113习题
第12章模型公平性检测及提升原理与实践
121知识要点
1211算法歧视
1212模型公平性方法
122实践12-1模型公平性检测和提升
1221实践介绍
1222实践目的
1223实践环境
1224实践步骤
1225实践结果
1226参考代码
123习题
参考文献
第13章水印去除原理与实践
131知识要点
1311水印介绍
1312去除水印的方法
1313去水印面临的挑战
1314水印蒙版
1315Skip Encoder-Decoder模型
132实践13-1基于Skip Encoder-Decoder网络的图像水印去除
1321实践目的
1322实践环境
1323实践步骤
1324模型配置与训练
1325实践结果
1326实践要求
1327参考代码
133习题
第14章语音合成原理与实践
141知识要点
1411人工智能合成音频技术概述
1412Tacotron模型概述
1413梅尔频谱图
1414长短期记忆网络
1415混合注意力机制
1416编码器-解码器结构
1417声码器
142实践14-1基于Tacotron2的语音合成
1421系统结构
1422实践目标
1423实践环境
1424实践步骤
1425实践结果
1426参考代码
143习题
第15章视频分析原理与实践
151知识要点
1511视频分析
1512目标检测
1513YOLOv5框架
152实践15-1基于YOLOv5的安全帽识别
1521实践内容
1522实践目的
1523实践环境
1524实践步骤
1525实践结果
1526实践要求
1527参考代码
153习题
第16章代码漏洞检测原理与实践
161知识要点
1611图神经网络
1612代码特征提取工具Joern
1613小样本学习
1614迁移学习
162实践16-1基于图神经网络的代码漏洞检测
1621实践目的
1622实践环境
1623实践步骤
1624实践结果
1625参考代码
163习题