账号: 密码:
中国大学出版社协会 | 首页 | 宏观指导 | 出版社天地 | 图书代办站 | 教材图书信息 | 教材图书评论 | 在线订购 | 教材征订
搜索 新闻 图书 ISBN 作者 音像 出版社 代办站 教材征订
购书 请登录 免费注册 客服电话:010-62510665 62510769
图书查询索引 版别索引 分类索引 中图法分类 专业分类 用途分类 制品类型 读者对象 自分类 最新 畅销 推荐 特价 教材征订
综合查询
人工智能安全 - 中国高校教材图书网
书名: 人工智能安全
ISBN:9787302611509 责任编辑:
作者: 曾剑平  相关图书 装订:平装
印次:1-1 开本:16开
定价: ¥59.00  折扣价:¥56.05
折扣:0.95 节省了2.95元
字数:
出版社: 清华大学出版社 页数:
出版日期: 2022-10-01 每包册数:
国家规划教材: 省部级规划教材:
入选重点出版项目: 获奖信息:
小团购 订购 咨询 推荐 打印 放入存书架

内容简介:
本书对人工智能安全的理论与实践技术进行了梳理,全面完整地覆盖了人工智能安全技术的主要方面,把相关知识体系划分为五部分,即人工智能的安全观、人工智能安全的数据处理、人工智能用于网络安全的攻击与防御、人工智能模型的对抗攻击与防御以及人工智能平台的安全与工具。第一部分对人工智能安全问题、基本属性、技术体系等进行了归纳梳理。第二部分介绍人工智能安全数据处理的三个主要方法,即非平衡数据分类、噪声数据处理和小样本学习方法。第三部分从人工智能技术赋能网络空间安全的攻击与防御问题角度出发,从三个典型实例及攻击图的角度介绍典型人工智能方法在攻击与防御中的应用。第四部分围绕机器学习模型的安全问题,对攻击者、对抗攻击的理论与方法、典型的对抗攻击方法、隐私安全、聚类模型的攻击以及对抗攻击的防御方法进行了梳理。第五部分介绍人工智能平台的安全与工具,以及基于阿里云天池AI学习平台的若干案例与实验。
本书可以作为高等院校网络空间安全、人工智能、大数据、计算机以及电子信息等相关专业研究生和高年级本科生的教材,也可以作为网络空间安全、人工智能安全、大数据、计算机等领域研究人员、专业技术人员和管理人员的参考书。

作者简介:
剑平 男,博士,复旦大学计算机科学技术学院副教授、硕士生导师
曾供职于软件公司并担任总工程师,在企业信息化方面做了大量工作,带领团队完成了多项创新研究应用开发项目,在全国多个省市得到推广应用,并于2004年由信息产业部认定为计算机软件高级系统分析师。
担任International Journal of Network Security(信息安全、EI源刊)、Journal of Emerging Technologies in Web Intelligence(Web智能)、《计算机工程与应用》等多个国内外知名学术期刊的编委。担任World Wide Web Journal、Knowledge-based Systems、IEEE SMC、IEEE TKDE、JCST、计算机科学、小型微型计算机系统等多个国内外学术期刊的审稿专家。近十多年来,申请专利10多项,其中5项为授权发明专利(第一发明人),获得1项软件著作权(第一完成人)。主持国家自然科学基金面上项目、上海市自然科学基金项目、教育部课题以及企业委托项目多项,参与国家重点科技计划、国家信息化专家咨询委员会、国家保密局、上海科委以及企业合作等项目研究。
目前主要研究方向是社交媒体分析及应用、网络舆情分析技术和大数据安全。作为第一作者和通讯作者发表相关技术方向的论文60多篇,其中有10多篇是在国际著名学术期刊上。2017年出版《互联网大数据处理技术与应用》专著,并获得同行好评。

章节目录:

目录







第一部分人工智能的安全观











第1章人工智能安全概述











1.1什么是人工智能安全











1.2人工智能安全问题与脆弱性











1.2.1人工智能及其安全问题的出现











1.2.2人工智能安全的层次结构











1.2.3人工智能的脆弱性











1.3人工智能安全的基本属性











1.4人工智能安全的技术体系











1.4.1人工智能安全的数据处理











1.4.2人工智能用于网络安全攻击与防御











1.4.3人工智能对抗攻击与防御











1.4.4机器学习隐私攻击与保护











1.4.5人工智能安全治理技术











1.4.6人工智能平台安全











1.5人工智能安全的数学基础











1.6人工智能安全的相关法律与规范











1.7人工智能安全的发展趋势











第二部分人工智能安全的数据处理











第2章非平衡数据分类











2.1数据非平衡现象与影响











2.2非平衡数据分类方法











2.2.1数据欠采样











2.2.2数据过采样











2.2.3数据组合采样











2.2.4特征层的不平衡数据分类











2.2.5算法层的非平衡数据分类











2.3非平衡数据分类方法的实现











第3章噪声数据处理











3.1噪声的分类、产生原因与影响











3.2噪声处理的理论与方法











3.3基于数据清洗的噪声过滤











3.4主动式噪声迭代过滤











3.5噪声鲁棒模型











3.5.1错误样本权重调整











3.5.2损失函数设计











第4章小样本学习方法











4.1小样本学习基础











4.1.1小样本学习的类型











4.1.2小样本学习与其他机器学习的关系











4.1.3小样本学习的PAC理论











4.1.4小样本学习方法体系











4.2小样本的数据增强方法











4.3基于模型的小样本学习











4.3.1多任务学习











4.3.2嵌入学习











4.3.3生成式模型











4.4基于算法的小样本学习











4.5小样本学习的相关资源































第三部分人工智能用于网络安全的攻击与防御











第5章基于机器学习的安全检测











5.1网络入侵检测











5.1.1概述











5.1.2数据集











5.1.3数据预处理











5.1.4特征工程











5.1.5在天池AI平台上的开发











5.1.6入侵检测的棘手问题











5.2SQL注入检测











5.2.1概述











5.2.2SQL注入方法











5.2.3SQL注入的检测方法











5.2.4SQL语句的特征提取











5.2.5在天池AI平台上的开发











5.3虚假新闻检测











5.3.1概述











5.3.2基于统计学习的检测











5.3.3基于多任务学习的检测











5.3.4有待人工智能解决的问题











第6章攻击与防御的智能技术











6.1概述











6.2攻击图简介











6.2.1攻击图的基本概念











6.2.2攻击图生成方法











6.2.3攻击图的计算任务











6.3基于图论的方法











6.3.1图的路径算法











6.3.2图节点排序算法











6.4基于贝叶斯网络的方法











6.5基于马尔可夫理论的方法











6.5.1马尔可夫链











6.5.2马尔可夫决策过程











6.5.3隐马尔可夫模型











6.5.4部分可观测马尔可夫决策过程











6.6基于博弈论的方法











6.7攻击图智能技术的发展趋势











第四部分人工智能模型的对抗攻击与防御











第7章机器学习系统的攻击者











7.1从垃圾邮件检测谈起











7.2机器学习系统的漏洞











7.3攻击者及其目的











7.4知识及攻击者能力











7.4.1知识











7.4.2攻击者能力











7.5攻击者的代价与收益











7.6攻击行为与分类











7.6.1攻击行为











7.6.2攻击行为分类











第8章对抗攻击的理论与方法











8.1对抗样本与方法











8.1.1对抗样本及其存在性











8.1.2对抗样本生成方法概述











8.2对抗样本生成方法











8.2.1基于梯度的方法











8.2.2基于优化的方法











8.2.3ZOO对抗样本生成











8.2.4决策树对抗样本生成











8.2.5普适扰动对抗样本生成











8.2.6基于生成对抗网络的生成方法











第9章典型的对抗攻击方法











9.1投毒攻击











9.1.1投毒攻击场景











9.1.2投毒攻击的原理











9.1.3基于天池AI的SVM投毒实现











9.1.4手写数字分类器的投毒











9.2后门攻击











9.3逃避攻击











9.3.1逃避攻击场景











9.3.2逃避攻击原理











9.3.3手写数字识别的逃避攻击











9.4迁移攻击











9.5自然语言对抗样本生成











9.5.1自然语言对抗攻击的场景











9.5.2文本情感分类的逃避攻击











9.5.3原文本的对抗样本生成











9.5.4伪文本生成











9.6口令对抗网络样本生成











9.6.1PassGAN设计原理











9.6.2PassGAN的应用











第10章机器学习系统的隐私安全











10.1概述











10.2机器学习模型的隐私











10.3隐私保护技术基础











10.3.1隐私及其度量











10.3.2匿名化及其攻击











10.3.3差分隐私











10.3.4同态加密











10.4大数据隐私攻击与保护











10.4.1关系型数据隐私保护











10.4.2位置隐私保护











10.4.3社交网络隐私保护











10.5隐私计算架构











10.5.1安全多方计算











10.5.2联邦学习











10.6典型应用中的隐私保护











10.6.1LBS推荐中的隐私保护











10.6.2苹果手机中的差分隐私











第11章聚类模型的攻击











11.1聚类攻击场景











11.2聚类算法的攻击模型











11.2.1攻击者的目标











11.2.2攻击者的知识











11.2.3攻击者的能力











11.2.4攻击方式











11.2.5攻击性能评价











11.3聚类算法的攻击方法











11.3.1桥接攻击











11.3.2扩展攻击











11.4天池AI上的聚类攻击实现











11.4.1桥接攻击











11.4.2扩展攻击











第12章对抗攻击的防御方法











12.1防御技术概况











12.2数据层的防御











12.3模型层











12.3.1正则化











12.3.2蒸馏网络











12.4算法层的防御











12.4.1对抗训练











12.4.2防御蒸馏











12.4.3算法鲁棒性增强











第五部分人工智能平台的安全与工具











第13章机器学习平台的安全











13.1机器学习平台漏洞











13.1.1机器学习平台自身的漏洞











13.1.2依赖库漏洞











13.2TensorFlow的模型安全











13.2.1TensorFlow的模型机制与使用











13.2.2TensorFlow的模型风险与攻击











13.2.3安全措施











第14章阿里云天池AI学习平台与实验











14.1阿里云天池AI学习平台











14.2本书实训案例介绍











14.3配置与使用











14.3.1Adversarial Robustness Toolbox











14.3.2使用方法











14.4实验案例的说明



















精彩片段:
 
书  评:
 
其  它:
 



| 我的帐户 | 我的订单 | 购书指南| 关于我们 | 联系我们 | 敬告 | 友情链接 | 广告服务 |

版权所有 © 2000-2002 中国高校教材图书网    京ICP备10054422号-7    京公网安备110108002480号    出版物经营许可证:新出发京批字第版0234号
经营许可证编号:京ICP证130369号    技术支持:云章科技