-
>
全國計算機等級考試最新真考題庫模擬考場及詳解·二級MSOffice高級應用
-
>
決戰(zhàn)行測5000題(言語理解與表達)
-
>
軟件性能測試.分析與調優(yōu)實踐之路
-
>
第一行代碼Android
-
>
JAVA持續(xù)交付
-
>
EXCEL最強教科書(完全版)(全彩印刷)
-
>
深度學習
人工智能安全 版權信息
- ISBN:9787302611509
- 條形碼:9787302611509 ; 978-7-302-61150-9
- 裝幀:一般膠版紙
- 冊數:暫無
- 重量:暫無
- 所屬分類:>
人工智能安全 本書特色
在教育部-阿里云產學合作協(xié)同育人項目的支持下,本書結合大數據驅動的人工智能發(fā)展背景,對人工智能安全理論與實踐技術進行了全面梳理。本書作為一本產學兼顧的教材,具有如下特色:1. 圍繞大數據驅動的人工智能發(fā)展背景,充分考慮數據在人工智能中的重要性,提煉出人工智能數據安全的相關技術。把網絡空間安全智能防御的數據處理、人工智能模型訓練階段數據安全、推理階段數據安全以及數據角度的防御技術,作為知識體系的主干。2. 從網絡空間安全攻擊與防御的視角來組織人工智能模型算法的安全技術知識體系。人工智能模型算法安全仍然符合網絡空間安全的基本特征和規(guī)律,這種知識體系的安排充分體現了兩個學科方向的內在聯系,有利于讀者更深入地理解人工智能安全。3. 既注重人工智能安全的相關理論,也強調實踐技術的掌握。人工智能安全涉及到大量模型和算法,并需要一定的線性代數、數學分析等基礎理論。除此之外,不論是人工智能本身的安全或是人工智能用于解決安全問題,都具有很強的實踐要求。
人工智能安全 內容簡介
本書對人工智能安全的理論與實踐技術進行了梳理,全面完整地覆蓋了人工智能安全技術的主要方面,把相關知識體系劃分為五部分,即人工智能的安全觀、人工智能安全的數據處理、人工智能用于網絡安全的攻擊與防御、人工智能模型的對抗攻擊與防御以及人工智能平臺的安全與工具。**部分對人工智能安全問題、基本屬性、技術體系等進行了歸納梳理。第二部分介紹人工智能安全數據處理的三個主要方法,即非平衡數據分類、噪聲數據處理和小樣本學習方法。第三部分從人工智能技術賦能網絡空間安全的攻擊與防御問題角度出發(fā),從三個典型實例及攻擊圖的角度介紹典型人工智能方法在攻擊與防御中的應用。第四部分圍繞機器學習模型的安全問題,對攻擊者、對抗攻擊的理論與方法、典型的對抗攻擊方法、隱私安全、聚類模型的攻擊以及對抗攻擊的防御方法進行了梳理。第五部分介紹人工智能平臺的安全與工具,以及基于阿里云天池AI學習平臺的若干案例與實驗。 本書可以作為高等院校網絡空間安全、人工智能、大數據、計算機以及電子信息等相關專業(yè)研究生和高年級本科生的教材,也可以作為網絡空間安全、人工智能安全、大數據、計算機等領域研究人員、專業(yè)技術人員和管理人員的參考書。
人工智能安全 目錄
目錄
**部分人工智能的安全觀
第1章人工智能安全概述
1.1什么是人工智能安全
1.2人工智能安全問題與脆弱性
1.2.1人工智能及其安全問題的出現
1.2.2人工智能安全的層次結構
1.2.3人工智能的脆弱性
1.3人工智能安全的基本屬性
1.4人工智能安全的技術體系
1.4.1人工智能安全的數據處理
1.4.2人工智能用于網絡安全攻擊與防御
1.4.3人工智能對抗攻擊與防御
1.4.4機器學習隱私攻擊與保護
1.4.5人工智能安全治理技術
1.4.6人工智能平臺安全
1.5人工智能安全的數學基礎
1.6人工智能安全的相關法律與規(guī)范
1.7人工智能安全的發(fā)展趨勢
第二部分人工智能安全的數據處理
第2章非平衡數據分類
2.1數據非平衡現象與影響
2.2非平衡數據分類方法
2.2.1數據欠采樣
2.2.2數據過采樣
2.2.3數據組合采樣
2.2.4特征層的不平衡數據分類
2.2.5算法層的非平衡數據分類
2.3非平衡數據分類方法的實現
第3章噪聲數據處理
3.1噪聲的分類、產生原因與影響
3.2噪聲處理的理論與方法
3.3基于數據清洗的噪聲過濾
3.4主動式噪聲迭代過濾
3.5噪聲魯棒模型
3.5.1錯誤樣本權重調整
3.5.2損失函數設計
第4章小樣本學習方法
4.1小樣本學習基礎
4.1.1小樣本學習的類型
4.1.2小樣本學習與其他機器學習的關系
4.1.3小樣本學習的PAC理論
4.1.4小樣本學習方法體系
4.2小樣本的數據增強方法
4.3基于模型的小樣本學習
4.3.1多任務學習
4.3.2嵌入學習
4.3.3生成式模型
4.4基于算法的小樣本學習
4.5小樣本學習的相關資源
第三部分人工智能用于網絡安全的攻擊與防御
第5章基于機器學習的安全檢測
5.1網絡入侵檢測
5.1.1概述
5.1.2數據集
5.1.3數據預處理
5.1.4特征工程
5.1.5在天池AI平臺上的開發(fā)
5.1.6入侵檢測的棘手問題
5.2SQL注入檢測
5.2.1概述
5.2.2SQL注入方法
5.2.3SQL注入的檢測方法
5.2.4SQL語句的特征提取
5.2.5在天池AI平臺上的開發(fā)
5.3虛假新聞檢測
5.3.1概述
5.3.2基于統(tǒng)計學習的檢測
5.3.3基于多任務學習的檢測
5.3.4有待人工智能解決的問題
第6章攻擊與防御的智能技術
6.1概述
6.2攻擊圖簡介
6.2.1攻擊圖的基本概念
6.2.2攻擊圖生成方法
6.2.3攻擊圖的計算任務
6.3基于圖論的方法
6.3.1圖的路徑算法
6.3.2圖節(jié)點排序算法
6.4基于貝葉斯網絡的方法
6.5基于馬爾可夫理論的方法
6.5.1馬爾可夫鏈
6.5.2馬爾可夫決策過程
6.5.3隱馬爾可夫模型
6.5.4部分可觀測馬爾可夫決策過程
6.6基于博弈論的方法
6.7攻擊圖智能技術的發(fā)展趨勢
第四部分人工智能模型的對抗攻擊與防御
第7章機器學習系統(tǒng)的攻擊者
7.1從垃圾郵件檢測談起
7.2機器學習系統(tǒng)的漏洞
7.3攻擊者及其目的
7.4知識及攻擊者能力
7.4.1知識
7.4.2攻擊者能力
7.5攻擊者的代價與收益
7.6攻擊行為與分類
7.6.1攻擊行為
7.6.2攻擊行為分類
第8章對抗攻擊的理論與方法
8.1對抗樣本與方法
8.1.1對抗樣本及其存在性
8.1.2對抗樣本生成方法概述
8.2對抗樣本生成方法
8.2.1基于梯度的方法
8.2.2基于優(yōu)化的方法
8.2.3ZOO對抗樣本生成
8.2.4決策樹對抗樣本生成
8.2.5普適擾動對抗樣本生成
8.2.6基于生成對抗網絡的生成方法
第9章典型的對抗攻擊方法
9.1投毒攻擊
9.1.1投毒攻擊場景
9.1.2投毒攻擊的原理
9.1.3基于天池AI的SVM投毒實現
9.1.4手寫數字分類器的投毒
9.2后門攻擊
9.3逃避攻擊
9.3.1逃避攻擊場景
9.3.2逃避攻擊原理
9.3.3手寫數字識別的逃避攻擊
9.4遷移攻擊
9.5自然語言對抗樣本生成
9.5.1自然語言對抗攻擊的場景
9.5.2文本情感分類的逃避攻擊
9.5.3原文本的對抗樣本生成
9.5.4偽文本生成
9.6口令對抗網絡樣本生成
9.6.1PassGAN設計原理
9.6.2PassGAN的應用
第10章機器學習系統(tǒng)的隱私安全
10.1概述
10.2機器學習模型的隱私
10.3隱私保護技術基礎
10.3.1隱私及其度量
10.3.2匿名化及其攻擊
10.3.3差分隱私
10.3.4同態(tài)加密
10.4大數據隱私攻擊與保護
10.4.1關系型數據隱私保護
10.4.2位置隱私保護
10.4.3社交網絡隱私保護
10.5隱私計算架構
10.5.1安全多方計算
10.5.2聯邦學習
10.6典型應用中的隱私保護
10.6.1LBS推薦中的隱私保護
10.6.2蘋果手機中的差分隱私
第11章聚類模型的攻擊
11.1聚類攻擊場景
11.2聚類算法的攻擊模型
11.2.1攻擊者的目標
11.2.2攻擊者的知識
11.2.3攻擊者的能力
11.2.4攻擊方式
11.2.5攻擊性能評價
11.3聚類算法的攻擊方法
11.3.1橋接攻擊
11.3.2擴展攻擊
11.4天池AI上的聚類攻擊實現
11.4.1橋接攻擊
11.4.2擴展攻擊
第12章對抗攻擊的防御方法
12.1防御技術概況
12.2數據層的防御
12.3模型層
12.3.1正則化
12.3.2蒸餾網絡
12.4算法層的防御
12.4.1對抗訓練
12.4.2防御蒸餾
12.4.3算法魯棒性增強
第五部分人工智能平臺的安全與工具
第13章機器學習平臺的安全
13.1機器學習平臺漏洞
13.1.1機器學習平臺自身的漏洞
13.1.2依賴庫漏洞
13.2TensorFlow的模型安全
13.2.1TensorFlow的模型機制與使用
13.2.2TensorFlow的模型風險與攻擊
13.2.3安全措施
第14章阿里云天池AI學習平臺與實驗
14.1阿里云天池AI學習平臺
14.2本書實訓案例介紹
14.3配置與使用
14.3.1Adversarial Robustness Toolbox
14.3.2使用方法
14.4實驗案例的說明
- >
莉莉和章魚
- >
小考拉的故事-套裝共3冊
- >
龍榆生:詞曲概論/大家小書
- >
大紅狗在馬戲團-大紅狗克里弗-助人
- >
有舍有得是人生
- >
我從未如此眷戀人間
- >
新文學天穹兩巨星--魯迅與胡適/紅燭學術叢書(紅燭學術叢書)
- >
朝聞道