人工智能安全
曾劍平
- 出版商: 清華大學
- 出版日期: 2022-08-01
- 定價: $354
- 售價: 8.5 折 $301
- 語言: 簡體中文
- ISBN: 7302611505
- ISBN-13: 9787302611509
-
相關分類:
人工智慧、大數據 Big-data、資訊安全
立即出貨 (庫存 < 3)
買這商品的人也買了...
-
$403深度學習入門之 PyTorch
-
$374深度學習之 PyTorch 實戰電腦視覺
-
$1,380$1,352 -
$280PyTorch 機器學習從入門到實戰
-
$658AI 安全之對抗樣本入門
-
$740$725 -
$491PyTorch 深度學習實戰:從新手小白到數據科學家
-
$301Web 安全漏洞原理及實戰
-
$331PyTorch 深度學習入門與實戰
-
$750$638 -
$450$338 -
$714$678 -
$450$338 -
$297可解釋機器學習:黑盒模型可解釋性理解指南
-
$403可解釋機器學習:模型、方法與實踐
-
$520$390 -
$834$792 -
$774$735 -
$768$730 -
$620$527 -
$888$844 -
$828$787 -
$779$740 -
$1,200$1,020 -
$594$564
相關主題
商品描述
目錄大綱
目錄
第一部分人工智能的安全觀
第1章人工智能安全概述
1.1什麽是人工智能安全
1.2人工智能安全問題與脆弱性
1.2.1人工智能及其安全問題的出現
1.2.2人工智能安全的層次結構
1.2.3人工智能的脆弱性
1.3人工智能安全的基本屬性
1.4人工智能安全的技術體系
1.4.1人工智能安全的數據處理
1.4.2人工智能用於網絡安全攻擊與防禦
1.4.3人工智能對抗攻擊與防禦
1.4.4機器學習隱私攻擊與保護
1.4.5人工智能安全治理技術
1.4.6人工智能平臺安全
1.5人工智能安全的數學基礎
1.6人工智能安全的相關法律與規範
1.7人工智能安全的發展趨勢
第二部分人工智能安全的數據處理
第2章非平衡數據分類
2.1數據非平衡現象與影響
2.2非平衡數據分類方法
2.2.1數據欠採樣
2.2.2數據過採樣
2.2.3數據組合採樣
2.2.4特徵層的不平衡數據分類
2.2.5算法層的非平衡數據分類
2.3非平衡數據分類方法的實現
第3章噪聲數據處理
3.1噪聲的分類、產生原因與影響
3.2噪聲處理的理論與方法
3.3基於數據清洗的噪聲過濾
3.4主動式噪聲迭代過濾
3.5噪聲魯棒模型
3.5.1錯誤樣本權重調整
3.5.2損失函數設計
第4章小樣本學習方法
4.1小樣本學習基礎
4.1.1小樣本學習的類型
4.1.2小樣本學習與其他機器學習的關系
4.1.3小樣本學習的PAC理論
4.1.4小樣本學習方法體系
4.2小樣本的數據增強方法
4.3基於模型的小樣本學習
4.3.1多任務學習
4.3.2嵌入學習
4.3.3生成式模型
4.4基於算法的小樣本學習
4.5小樣本學習的相關資源
第三部分人工智能用於網絡安全的攻擊與防禦
第5章基於機器學習的安全檢測
5.1網絡入侵檢測
5.1.1概述
5.1.2數據集
5.1.3數據預處理
5.1.4特徵工程
5.1.5在天池AI平臺上的開發
5.1.6入侵檢測的棘手問題
5.2SQL註入檢測
5.2.1概述
5.2.2SQL註入方法
5.2.3SQL註入的檢測方法
5.2.4SQL語句的特徵提取
5.2.5在天池AI平臺上的開發
5.3虛假新聞檢測
5.3.1概述
5.3.2基於統計學習的檢測
5.3.3基於多任務學習的檢測
5.3.4有待人工智能解決的問題
第6章攻擊與防禦的智能技術
6.1概述
6.2攻擊圖簡介
6.2.1攻擊圖的基本概念
6.2.2攻擊圖生成方法
6.2.3攻擊圖的計算任務
6.3基於圖論的方法
6.3.1圖的路徑算法
6.3.2圖節點排序算法
6.4基於貝葉斯網絡的方法
6.5基於馬爾可夫理論的方法
6.5.1馬爾可夫鏈
6.5.2馬爾可夫決策過程
6.5.3隱馬爾可夫模型
6.5.4部分可觀測馬爾可夫決策過程
6.6基於博弈論的方法
6.7攻擊圖智能技術的發展趨勢
第四部分人工智能模型的對抗攻擊與防禦
第7章機器學習系統的攻擊者
7.1從垃圾郵件檢測談起
7.2機器學習系統的漏洞
7.3攻擊者及其目的
7.4知識及攻擊者能力
7.4.1知識
7.4.2攻擊者能力
7.5攻擊者的代價與收益
7.6攻擊行為與分類
7.6.1攻擊行為
7.6.2攻擊行為分類
第8章對抗攻擊的理論與方法
8.1對抗樣本與方法
8.1.1對抗樣本及其存在性
8.1.2對抗樣本生成方法概述
8.2對抗樣本生成方法
8.2.1基於梯度的方法
8.2.2基於優化的方法
8.2.3ZOO對抗樣本生成
8.2.4決策樹對抗樣本生成
8.2.5普適擾動對抗樣本生成
8.2.6基於生成對抗網絡的生成方法
第9章典型的對抗攻擊方法
9.1投毒攻擊
9.1.1投毒攻擊場景
9.1.2投毒攻擊的原理
9.1.3基於天池AI的SVM投毒實現
9.1.4手寫數字分類器的投毒
9.2後門攻擊
9.3逃避攻擊
9.3.1逃避攻擊場景
9.3.2逃避攻擊原理
9.3.3手寫數字識別的逃避攻擊
9.4遷移攻擊
9.5自然語言對抗樣本生成
9.5.1自然語言對抗攻擊的場景
9.5.2文本情感分類的逃避攻擊
9.5.3原文本的對抗樣本生成
9.5.4偽文本生成
9.6口令對抗網絡樣本生成
9.6.1PassGAN設計原理
9.6.2PassGAN的應用
第10章機器學習系統的隱私安全
10.1概述
10.2機器學習模型的隱私
10.3隱私保護技術基礎
10.3.1隱私及其度量
10.3.2匿名化及其攻擊
10.3.3差分隱私
10.3.4同態加密
10.4大數據隱私攻擊與保護
10.4.1關系型數據隱私保護
10.4.2位置隱私保護
10.4.3社交網絡隱私保護
10.5隱私計算架構
10.5.1安全多方計算
10.5.2聯邦學習
10.6典型應用中的隱私保護
10.6.1LBS推薦中的隱私保護
10.6.2蘋果手機中的差分隱私
第11章聚類模型的攻擊
11.1聚類攻擊場景
11.2聚類算法的攻擊模型
11.2.1攻擊者的目標
11.2.2攻擊者的知識
11.2.3攻擊者的能力
11.2.4攻擊方式
11.2.5攻擊性能評價
11.3聚類算法的攻擊方法
11.3.1橋接攻擊
11.3.2擴展攻擊
11.4天池AI上的聚類攻擊實現
11.4.1橋接攻擊
11.4.2擴展攻擊
第12章對抗攻擊的防禦方法
12.1防禦技術概況
12.2數據層的防禦
12.3模型層
12.3.1正則化
12.3.2蒸餾網絡
12.4算法層的防禦
12.4.1對抗訓練
12.4.2防禦蒸餾
12.4.3算法魯棒性增強
第五部分人工智能平臺的安全與工具
第13章機器學習平臺的安全
13.1機器學習平臺漏洞
13.1.1機器學習平臺自身的漏洞
13.1.2依賴庫漏洞
13.2TensorFlow的模型安全
13.2.1TensorFlow的模型機制與使用
13.2.2TensorFlow的模型風險與攻擊
13.2.3安全措施
第14章阿裡雲天池AI學習平臺與實驗
14.1阿裡雲天池AI學習平臺
14.2本書實訓案例介紹
14.3配置與使用
14.3.1Adversarial Robustness Toolbox
14.3.2使用方法
14.4實驗案例的說明