新書推薦:
《
翻篇是一种能力
》
售價:NT$
296.0
《
刘伯温与哪吒城:北京建城的传说
》
售價:NT$
449.0
《
文化的故事:从岩画艺术到韩国流行音乐(译林思想史)哈佛大学教授沉淀之作 获奖不断 全球热销 亲历文化史上的15个关键点 从史前艺术到当代韩流的人类文化全景
》
售價:NT$
398.0
《
不结婚的社会:双亲如何成为特权,以及家庭为何很重要
》
售價:NT$
296.0
《
怎样决定大事
》
售價:NT$
510.0
《
蓝色机器:感受海洋引擎的深沉脉动
》
售價:NT$
449.0
《
美元霸权的兴衰:它将如何影响全球经济、金融市场和我们的财富(梳理美元发展历程,剖析崛起与衰退的根源)
》
售價:NT$
296.0
《
纸上博物馆·文明的崩溃:庞贝+玛雅+美索不达米亚(法国伽利玛原版引进,450+资料图片,16开全彩印刷)
》
售價:NT$
1295.0
編輯推薦:
提供18个人工智能安全领域代表性的编程实践案例。
以帮助学生全面了解人工智能安全知识,并进行实践为目的而编写。
以实践为主,理论讲解较少、不做展开,具有很强的实用性。
所有编程案例都给出对应的理论知识,并提供源代码和详细的实践步骤。
配套提供电子课件、习题答案、教学大纲、源代码、知识点视频、实践视频、课程与教材交流群。
內容簡介:
本书是高等院校网络空间安全、人工智能、计算机等专业的普及性教材,以帮助学生全面了解人工智能安全知识并进行实践。全书共16章,分别为人工智能安全概述、生成对抗网络的安全应用、卷积神经网络的安全应用、对抗样本生成算法的安全应用、随机森林算法的安全应用、贝叶斯和SVM分类算法的安全应用、长短期记忆网络的安全应用、梯度下降算法的安全应用、深度伪造原理与安全应用、成员推理攻击原理与实践、属性推理攻击原理与实践、模型公平性检测及提升原理与实践、水印去除原理与实践、语音合成原理与实践、视频分析原理与实践、代码漏洞检测原理与实践。
全书提供了18个人工智能安全领域代表性的Python编程实践,所有编程实践都提供源代码和详细的实践步骤。读者只需要按照书中列出的步骤,一步步编程,就可以达到预期的实践目的。本书绝大部分编程实践内容可以在普通笔记本电脑上实现。
關於作者:
李剑,北京邮电大学网络空间安全学院教授,博士生导师,北京市思政教学名师。长期从事网络空间安全、量子密码、人工智能等方面的研究。在《IEEE Transactions on Information Forensics and Security》《IEEE Internet of Things Journal》《Information Sciences》《EPJ Quantum Technology》《中国科学》《科学通报》等国内外期刊发表论文300余篇,其中SCI检索论文100篇余篇;出版信息安全方面教材10余本,包括《信息安全概论》《信息安全导论》《信息安全专业英语》《操作系统安全》《区块链技术与实践》等国家级规划教材和北京市精品教材。2023年8月出版的“十三五”国家重点出版物规划教材《信息安全概论(第3版)》被评为北京市优质本科教材、“-华为”智能基座优秀教材,累计销售7万余册,在网络空间安全相关教材领域全国销售量位居前列。承担多项国家自然科学基金、密码基金、北京市自然基金等项目;参与多项国家863、973等项目。目前是中国互联网协会反恶意软件技术组组长,中国电子学会高级会员,中国密码学会高级会员,中国计算机学会高级会员,中国人工智能学会高级会员。《信息安全研究》期刊编委。
目錄 :
前言
第1章人工智能安全概述
11人工智能安全的引入
12人工智能安全的概念
13人工智能安全的架构、风险及应对方法
131人工智能安全架构
132人工智能安全风险
133人工智能安全风险的应对方法
14人工智能安全现状
15本书的组成、学习和讲授方法
151本书的组成
152本书的学习方法
153本书的讲授方法
16习题
参考文献
第2章生成对抗网络的安全应用
21知识要点
211生成对抗网络概述
212生成对抗网络原理
213生成对抗网络的应用
214生成对抗网络的训练步骤
22实践2-1基于生成对抗网络的sin曲线样本模拟
221实践目的
222实践内容
223实践环境
224实践前准备工作
225实践步骤
226实践结果
227参考代码
23实践2-2基于对抗性攻击无数据替代训练的模型窃取
231实践概述
232攻击场景
233对抗性攻击
234对抗性生成器-分类器训练
235标签可控的数据生成
236实践目的
237实践环境
238实践步骤
239实践结果
2310实践要求
2311参考代码
24习题
第3章卷积神经网络的安全应用
31知识要点
311神经网络
312卷积神经网络概述
313卷积神经网络核心组件
314AlexNet模型
315VGG模型
316MNIST数据集
32实践3-1基于卷积神经网络的数据投毒攻击
321投毒攻击概述
322实践目的
323实践环境
324实践步骤
325实践要求
326实践结果
327参考代码
33实践3-2基于卷积神经网络的人脸活体检测
331人脸活体检测概述
332人脸活体检测的应用
333实践目的
334实践架构
335实践环境
336实践步骤
337实践要求
338实践结果
339参考代码
34实践3-3基于卷积神经网络的验证码识别
341验证码识别介绍
342实践目的
343实践内容
344实践环境
345实践步骤
346实践结果
347参考代码
35习题
第4章对抗样本生成算法的安全应用
41知识要点
411对抗样本生成攻击
412对抗样本生成算法
42实践4-1基于对抗样本生成算法的图像对抗
421图像对抗
422实践步骤
423实践目的
424实践环境
425实践前准备工作
426FGSM生成数字灰度图对抗样本
427PGD算法生成数字灰度图对抗样本
428参考代码
43习题
第5章随机森林算法的安全应用
51知识要点
511随机森林算法的概念
512随机森林算法的原理
513随机森林算法的工作流程
514随机森林算法的优缺点
52实践5-1基于随机森林算法的图像去噪
521图像去噪
522实践目的
523实践环境
524实践步骤
525实践结果
526实践要求
527参考代码
53习题
第6章贝叶斯和SVM分类算法的安全应用
61知识要点
611贝叶斯分类算法
612SVM分类算法
613垃圾邮件过滤
62实践6-1基于贝叶斯和SVM分类算法的垃圾邮件过滤
621实践目的
622实践流程
623实践环境
624实践步骤
625实践结果
626库文件和数据集
63习题
第7章长短期记忆网络的安全应用
71知识要点
711网络安全概述
712LSTM模型
713双向LSTM模型
72实践7-1基于双向LSTM模型的网络攻击检测
721实践内容
722实践目的
723实践环境
724实践步骤
725实践结果
726库文件和数据集
73习题
第8章梯度下降算法的安全应用
81知识要点
811梯度下降算法概述
812梯度下降算法优化方法
813梯度下降算法的应用
82实践8-1基于梯度下降算法的模型逆向攻击
821模型逆向攻击概述
822实践目的
823常见的模型逆向攻击方法
824实践流程
825实践内容
826实践环境
827实践步骤
828实践结果
829参考代码
83习题
参考文献
第9章深度伪造原理与安全应用
91知识要点
911深度伪造概述
912人脸图像伪造技术
92实践9-1基于深度伪造技术的人脸伪造
921实践概述
922实践目的
923实践内容
924实践环境
925实践步骤
926实践结果
927参考代码
93习题
第10章成员推理攻击原理与实践
101知识要点
1011成员推理攻击介绍
1012成员推理攻击分类
1013常见的成员推理攻击方法
1014影子模型攻击
1015影子模型攻击的步骤
102实践10-1基于影子模型的成员推理攻击
1021实践目的
1022实践内容
1023实践环境
1024实践步骤
1025实践结果
1026参考代码
1027实践总结
103习题
参考文献
第11章属性推理攻击原理与实践
111知识要点
1111属性推理攻击概述
1112属性推理攻击的场景
1113属性推理攻击常用方法
112实践11-1基于神经网络的属性推理攻击
1121实践内容
1122实践目的
1123实践环境
1124实践步骤
內容試閱 :
随着人工智能(Artificial Intelligence,AI)时代的到来,世界各国都在争相发展人工智能技术与应用。人工智能技术是引领全球科学技术革命和产业升级换代的战略性技术,正在重塑着人们对国家安全、经济发展与社会稳定的理解。
然而,人工智能技术在提高人们生活质量和提升企业效率的同时,也为网络攻击者带来了便捷,为原本错综复杂的信息网络环境增加了新的挑战。传统的信息安全方法已经不足以应对这些新风险,需要专门针对人工智能安全,研究新的安全技术,建立新的管理策略以保障信息系统的正常运行。
我国对于人工智能安全非常重视。2024年9月,全国网络安全标准化技术委员会发布了《人工智能安全治理框架》10版,框架以鼓励人工智能创新发展为第一要务,以有效防范、化解人工智能安全风险为出发点和落脚点,提出了包容审慎、确保安全,风险导向、敏捷治理,技管结合、协同应对,开放合作、共治共享等人工智能安全治理的原则。
根据相关资料显示,截止到2024年9月,我国已有535所普通高校开设了人工智能专业,217所高校开设了智能科学与技术专业,300余所高校开设了网络空间安全或信息安全专业。由此可见,在高等教育方面,国家对于人工智能和网络安全也非常重视。
当前,我国虽然有许多高校开设了与人工智能安全相关的专业,但是与人工智能安全相关的教材却相对较少,与人工智能安全相关的实践类教材更是少之又少。本书主要从帮助学生进行人工智能安全实践的角度出发,通过Python编程的方式帮助学生了解人工智能安全知识。
全书共16章,第1章是人工智能安全概述,主要讲述人工智能安全的概念;第2章是生成对抗网络的安全应用,原理部分主要讲述生成对抗网络及其改进模型,实践部分主要讲述生成对抗网络模拟sin曲线、模型窃取;第3章是卷积神经网络的安全应用,原理部分主要讲述卷积神经网络,实践部分主要讲述基于卷积神经网络的数据投毒攻击、人脸活体检测、验证码识别;第4章是对抗样本生成算法的安全应用,原理部分主要讲述对抗样本生成算法,实践部分主要讲述基于对抗样本生成算法的图像对抗;第5章是随机森林算法的安全应用,原理部分主要讲述随机森林算法,实践部分主要讲述基于随机森林算法的图像去噪;第6章是贝叶斯和SVM分类算法的安全应用,原理部分主要讲述贝叶斯分类算法、SVM分类算法,实践部分主要讲述基于贝叶斯和SVM分类算法的垃圾邮件过滤;第7章是长短期记忆网络的安全应用,原理部分主要讲述长短期记忆网络,实践部分主要讲述基于双向LSTM模型的网络攻击检测;第8章是梯度下降算法的安全应用,原理部分主要讲述梯度下降算法,实践部分主要讲述基于梯度下降算法的模型逆向攻击;第9章是深度伪造原理与安全应用,原理部分主要讲述深度伪造技术,实践部分主要讲述基于深度伪造技术的人脸伪造;第10章是成员推理攻击原理与实践,原理部分主要讲述成员推理攻击方法、影子模型攻击技术,实践部分主要讲述基于影子模型的成员推理攻击;第11章是属性推理攻击原理与实践,原理部分主要讲述神经网络,实践部分主要讲述基于神经网络的属性推理攻击;第12章是模型公平性检测及提升原理与实践,原理部分主要讲述算法歧视,实践部分主要讲述模型公平性检测与提升;第13章是水印去除原理与实践,原理部分主要讲述去水印技术,实践部分主要讲述基于Skip Encoder-Decoder网络的图像水印去除;第14章是语音合成原理与实践,原理部分主要讲述Tacotron模型、梅尔频谱图、长短期记忆网络、混合注意力机制、声码器,实践部分主要讲述基于Tacotron2的语音合成;第15章是视频分析原理与实践,原理部分主要讲述视频分析和目标检测,实践部分主要讲述基于YOLOv5的安全帽识别;第16章是代码漏洞检测原理与实践,原理部分主要讲述图神经网络、迁移学习,实践部分主要讲述基于图神经网络的代码漏洞检测。
感谢我的学生郭永跃、付安棋、梁成、赵梓涵、张德俊、胡昀昊、王乃乐、张春晖、李舒雅、代睿祺、王卓。他们对于本书的写作给予了极大的支持与帮助。其他参与本书编写和审阅工作的还有孟玲玉、李胜斌、陈彦侠、赵国安,这里一并表示感谢。
本书在撰写和出版过程中得到了国家自然科学基金(NoU1636106、No61472048)、北京邮电大学2024年本科教育教学改革项目“人工智能安全实践实训平台设计与实现(No2024YB34)”、2024年北京邮电大学优秀实践教学案例建设项目“人工智能安全实践(No2024025)”、2024年北京邮电大学“十四五”规划教材建设项目(No108)的资助。本书也是北京邮电大学“国家人工智能产教融合创新平台”的研究成果。
本书得到启明星辰信息技术集团股份有限公司产学合作协同育人项目“人工智能安全课程建设研究”的支持。
由于作者水平有限,书中疏漏与不妥之处在所难免,恳请广大同行和读者指导和斧正。