登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入   新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2024年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書

『簡體書』人工智能安全:原理与实践 李剑

書城自編碼: 4075201
分類:簡體書→大陸圖書→教材高职高专教材
作者: 李剑
國際書號(ISBN): 9787111774372
出版社: 机械工业出版社
出版日期: 2025-01-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:HK$ 75.9

我要買

share:

** 我創建的書架 **
未登入.


新書推薦:
漫画非暴力沟通 好好说话写给孩子的社交话术让你的学习和生活会更加快乐正面管教的方式方法 教会父母如何正确教育叛逆期孩子 用引导性语言教育青少年男孩女孩 帮助孩子拥有健康心理的沟通方法
《 漫画非暴力沟通 好好说话写给孩子的社交话术让你的学习和生活会更加快乐正面管教的方式方法 教会父母如何正确教育叛逆期孩子 用引导性语言教育青少年男孩女孩 帮助孩子拥有健康心理的沟通方法 》

售價:HK$ 54.8
氢能利用关键技术系列--氢能材料
《 氢能利用关键技术系列--氢能材料 》

售價:HK$ 393.8
(海洋命运共同体构建 理论与实践)构建中国——东盟“蓝色伙伴关系”研究
《 (海洋命运共同体构建 理论与实践)构建中国——东盟“蓝色伙伴关系”研究 》

售價:HK$ 107.8
匠艺与生活:海南黎族的工艺文化
《 匠艺与生活:海南黎族的工艺文化 》

售價:HK$ 107.8
我本富足
《 我本富足 》

售價:HK$ 74.8
英国教育史研究丛书——延续与新变:英国斯图亚特时期贵族教育研究
《 英国教育史研究丛书——延续与新变:英国斯图亚特时期贵族教育研究 》

售價:HK$ 108.9
更易上手!钢琴弹唱经典老歌(五线谱版)
《 更易上手!钢琴弹唱经典老歌(五线谱版) 》

售價:HK$ 54.8
哲学叙事:中国与西方
《 哲学叙事:中国与西方 》

售價:HK$ 107.8

 

建議一齊購買:

+

HK$ 52.8
《智慧物流与供应链基础(新编21世纪高等职业教育精品教材·物流》
+

HK$ 38.9
《激光切割知识与技能训练》
+

HK$ 48.3
《电视栏目策划与编导(第2版)》
+

HK$ 65.8
《新编营养师手册(第四版)》
+

HK$ 66.7
《大学美育(第二版)》
+

HK$ 52.8
《私域流量运营实务(新编21世纪高等职业教育精品教材·经贸类通》
編輯推薦:
提供18个人工智能安全领域代表性的编程实践案例。
以帮助学生全面了解人工智能安全知识,并进行实践为目的而编写。
以实践为主,理论讲解较少、不做展开,具有很强的实用性。
所有编程案例都给出对应的理论知识,并提供源代码和详细的实践步骤。
配套提供电子课件、习题答案、教学大纲、源代码、知识点视频、实践视频、课程与教材交流群。
內容簡介:
本书是高等院校网络空间安全、人工智能、计算机等专业的普及性教材,以帮助学生全面了解人工智能安全知识并进行实践。全书共16章,分别为人工智能安全概述、生成对抗网络的安全应用、卷积神经网络的安全应用、对抗样本生成算法的安全应用、随机森林算法的安全应用、贝叶斯和SVM分类算法的安全应用、长短期记忆网络的安全应用、梯度下降算法的安全应用、深度伪造原理与安全应用、成员推理攻击原理与实践、属性推理攻击原理与实践、模型公平性检测及提升原理与实践、水印去除原理与实践、语音合成原理与实践、视频分析原理与实践、代码漏洞检测原理与实践。
全书提供了18个人工智能安全领域代表性的Python编程实践,所有编程实践都提供源代码和详细的实践步骤。读者只需要按照书中列出的步骤,一步步编程,就可以达到预期的实践目的。本书绝大部分编程实践内容可以在普通笔记本电脑上实现。
關於作者:
李剑,北京邮电大学网络空间安全学院教授,博士生导师,北京市思政教学名师。长期从事网络空间安全、量子密码、人工智能等方面的研究。在《IEEE Transactions on Information Forensics and Security》《IEEE Internet of Things Journal》《Information Sciences》《EPJ Quantum Technology》《中国科学》《科学通报》等国内外期刊发表论文300余篇,其中SCI检索论文100篇余篇;出版信息安全方面教材10余本,包括《信息安全概论》《信息安全导论》《信息安全专业英语》《操作系统安全》《区块链技术与实践》等国家级规划教材和北京市精品教材。2023年8月出版的“十三五”国家重点出版物规划教材《信息安全概论(第3版)》被评为北京市优质本科教材、“-华为”智能基座优秀教材,累计销售7万余册,在网络空间安全相关教材领域全国销售量位居前列。承担多项国家自然科学基金、密码基金、北京市自然基金等项目;参与多项国家863、973等项目。目前是中国互联网协会反恶意软件技术组组长,中国电子学会高级会员,中国密码学会高级会员,中国计算机学会高级会员,中国人工智能学会高级会员。《信息安全研究》期刊编委。
目錄
前言
第1章人工智能安全概述
11人工智能安全的引入
12人工智能安全的概念
13人工智能安全的架构、风险及应对方法
131人工智能安全架构
132人工智能安全风险
133人工智能安全风险的应对方法
14人工智能安全现状
15本书的组成、学习和讲授方法
151本书的组成
152本书的学习方法
153本书的讲授方法
16习题
参考文献
第2章生成对抗网络的安全应用
21知识要点
211生成对抗网络概述
212生成对抗网络原理
213生成对抗网络的应用
214生成对抗网络的训练步骤
22实践2-1基于生成对抗网络的sin曲线样本模拟
221实践目的
222实践内容
223实践环境
224实践前准备工作
225实践步骤
226实践结果
227参考代码
23实践2-2基于对抗性攻击无数据替代训练的模型窃取
231实践概述
232攻击场景
233对抗性攻击
234对抗性生成器-分类器训练
235标签可控的数据生成
236实践目的
237实践环境
238实践步骤
239实践结果
2310实践要求
2311参考代码
24习题
第3章卷积神经网络的安全应用
31知识要点
311神经网络
312卷积神经网络概述
313卷积神经网络核心组件
314AlexNet模型
315VGG模型
316MNIST数据集
32实践3-1基于卷积神经网络的数据投毒攻击
321投毒攻击概述
322实践目的
323实践环境
324实践步骤
325实践要求
326实践结果
327参考代码
33实践3-2基于卷积神经网络的人脸活体检测
331人脸活体检测概述
332人脸活体检测的应用
333实践目的
334实践架构
335实践环境
336实践步骤
337实践要求
338实践结果
339参考代码
34实践3-3基于卷积神经网络的验证码识别
341验证码识别介绍
342实践目的
343实践内容
344实践环境
345实践步骤
346实践结果
347参考代码
35习题
第4章对抗样本生成算法的安全应用
41知识要点
411对抗样本生成攻击
412对抗样本生成算法
42实践4-1基于对抗样本生成算法的图像对抗
421图像对抗
422实践步骤
423实践目的
424实践环境
425实践前准备工作
426FGSM生成数字灰度图对抗样本
427PGD算法生成数字灰度图对抗样本
428参考代码
43习题
第5章随机森林算法的安全应用
51知识要点
511随机森林算法的概念
512随机森林算法的原理
513随机森林算法的工作流程
514随机森林算法的优缺点
52实践5-1基于随机森林算法的图像去噪
521图像去噪
522实践目的
523实践环境
524实践步骤
525实践结果
526实践要求
527参考代码
53习题
第6章贝叶斯和SVM分类算法的安全应用
61知识要点
611贝叶斯分类算法
612SVM分类算法
613垃圾邮件过滤
62实践6-1基于贝叶斯和SVM分类算法的垃圾邮件过滤
621实践目的
622实践流程
623实践环境
624实践步骤
625实践结果
626库文件和数据集
63习题
第7章长短期记忆网络的安全应用
71知识要点
711网络安全概述
712LSTM模型
713双向LSTM模型
72实践7-1基于双向LSTM模型的网络攻击检测
721实践内容
722实践目的
723实践环境
724实践步骤
725实践结果
726库文件和数据集
73习题
第8章梯度下降算法的安全应用
81知识要点
811梯度下降算法概述
812梯度下降算法优化方法
813梯度下降算法的应用
82实践8-1基于梯度下降算法的模型逆向攻击
821模型逆向攻击概述
822实践目的
823常见的模型逆向攻击方法
824实践流程
825实践内容
826实践环境
827实践步骤
828实践结果
829参考代码
83习题
参考文献
第9章深度伪造原理与安全应用
91知识要点
911深度伪造概述
912人脸图像伪造技术
92实践9-1基于深度伪造技术的人脸伪造
921实践概述
922实践目的
923实践内容
924实践环境
925实践步骤
926实践结果
927参考代码
93习题
第10章成员推理攻击原理与实践
101知识要点
1011成员推理攻击介绍
1012成员推理攻击分类
1013常见的成员推理攻击方法
1014影子模型攻击
1015影子模型攻击的步骤
102实践10-1基于影子模型的成员推理攻击
1021实践目的
1022实践内容
1023实践环境
1024实践步骤
1025实践结果
1026参考代码
1027实践总结
103习题
参考文献
第11章属性推理攻击原理与实践
111知识要点
1111属性推理攻击概述
1112属性推理攻击的场景
1113属性推理攻击常用方法
112实践11-1基于神经网络的属性推理攻击
1121实践内容
1122实践目的
1123实践环境
1124实践步骤
內容試閱
随着人工智能(Artificial Intelligence,AI)时代的到来,世界各国都在争相发展人工智能技术与应用。人工智能技术是引领全球科学技术革命和产业升级换代的战略性技术,正在重塑着人们对国家安全、经济发展与社会稳定的理解。
然而,人工智能技术在提高人们生活质量和提升企业效率的同时,也为网络攻击者带来了便捷,为原本错综复杂的信息网络环境增加了新的挑战。传统的信息安全方法已经不足以应对这些新风险,需要专门针对人工智能安全,研究新的安全技术,建立新的管理策略以保障信息系统的正常运行。
我国对于人工智能安全非常重视。2024年9月,全国网络安全标准化技术委员会发布了《人工智能安全治理框架》10版,框架以鼓励人工智能创新发展为第一要务,以有效防范、化解人工智能安全风险为出发点和落脚点,提出了包容审慎、确保安全,风险导向、敏捷治理,技管结合、协同应对,开放合作、共治共享等人工智能安全治理的原则。
根据相关资料显示,截止到2024年9月,我国已有535所普通高校开设了人工智能专业,217所高校开设了智能科学与技术专业,300余所高校开设了网络空间安全或信息安全专业。由此可见,在高等教育方面,国家对于人工智能和网络安全也非常重视。
当前,我国虽然有许多高校开设了与人工智能安全相关的专业,但是与人工智能安全相关的教材却相对较少,与人工智能安全相关的实践类教材更是少之又少。本书主要从帮助学生进行人工智能安全实践的角度出发,通过Python编程的方式帮助学生了解人工智能安全知识。
全书共16章,第1章是人工智能安全概述,主要讲述人工智能安全的概念;第2章是生成对抗网络的安全应用,原理部分主要讲述生成对抗网络及其改进模型,实践部分主要讲述生成对抗网络模拟sin曲线、模型窃取;第3章是卷积神经网络的安全应用,原理部分主要讲述卷积神经网络,实践部分主要讲述基于卷积神经网络的数据投毒攻击、人脸活体检测、验证码识别;第4章是对抗样本生成算法的安全应用,原理部分主要讲述对抗样本生成算法,实践部分主要讲述基于对抗样本生成算法的图像对抗;第5章是随机森林算法的安全应用,原理部分主要讲述随机森林算法,实践部分主要讲述基于随机森林算法的图像去噪;第6章是贝叶斯和SVM分类算法的安全应用,原理部分主要讲述贝叶斯分类算法、SVM分类算法,实践部分主要讲述基于贝叶斯和SVM分类算法的垃圾邮件过滤;第7章是长短期记忆网络的安全应用,原理部分主要讲述长短期记忆网络,实践部分主要讲述基于双向LSTM模型的网络攻击检测;第8章是梯度下降算法的安全应用,原理部分主要讲述梯度下降算法,实践部分主要讲述基于梯度下降算法的模型逆向攻击;第9章是深度伪造原理与安全应用,原理部分主要讲述深度伪造技术,实践部分主要讲述基于深度伪造技术的人脸伪造;第10章是成员推理攻击原理与实践,原理部分主要讲述成员推理攻击方法、影子模型攻击技术,实践部分主要讲述基于影子模型的成员推理攻击;第11章是属性推理攻击原理与实践,原理部分主要讲述神经网络,实践部分主要讲述基于神经网络的属性推理攻击;第12章是模型公平性检测及提升原理与实践,原理部分主要讲述算法歧视,实践部分主要讲述模型公平性检测与提升;第13章是水印去除原理与实践,原理部分主要讲述去水印技术,实践部分主要讲述基于Skip Encoder-Decoder网络的图像水印去除;第14章是语音合成原理与实践,原理部分主要讲述Tacotron模型、梅尔频谱图、长短期记忆网络、混合注意力机制、声码器,实践部分主要讲述基于Tacotron2的语音合成;第15章是视频分析原理与实践,原理部分主要讲述视频分析和目标检测,实践部分主要讲述基于YOLOv5的安全帽识别;第16章是代码漏洞检测原理与实践,原理部分主要讲述图神经网络、迁移学习,实践部分主要讲述基于图神经网络的代码漏洞检测。
感谢我的学生郭永跃、付安棋、梁成、赵梓涵、张德俊、胡昀昊、王乃乐、张春晖、李舒雅、代睿祺、王卓。他们对于本书的写作给予了极大的支持与帮助。其他参与本书编写和审阅工作的还有孟玲玉、李胜斌、陈彦侠、赵国安,这里一并表示感谢。
本书在撰写和出版过程中得到了国家自然科学基金(NoU1636106、No61472048)、北京邮电大学2024年本科教育教学改革项目“人工智能安全实践实训平台设计与实现(No2024YB34)”、2024年北京邮电大学优秀实践教学案例建设项目“人工智能安全实践(No2024025)”、2024年北京邮电大学“十四五”规划教材建设项目(No108)的资助。本书也是北京邮电大学“国家人工智能产教融合创新平台”的研究成果。
本书得到启明星辰信息技术集团股份有限公司产学合作协同育人项目“人工智能安全课程建设研究”的支持。
由于作者水平有限,书中疏漏与不妥之处在所难免,恳请广大同行和读者指导和斧正。

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2025 (香港)大書城有限公司  All Rights Reserved.