作者:李剑 著
页数:267
出版社:机械工业出版社
出版日期:2024
ISBN:9787111774372
电子书格式:pdf/epub/txt
网盘下载地址:下载人工智能安全:原理与实践
内容简介
本书是高等院校网络空间安全、人工智能、计算机等专业的普及性教材,以帮助学生全面了解人工智能安全知识并进行实践。全书共16章,分别为人工智能安全概述、生成对抗网络的安全应用、卷积神经网络的安全应用、对抗样本生成算法的安全应用、随机森林算法的安全应用、贝叶斯和SVM分类算法的安全应用、长短期记忆网络的安全应用、梯度下降算法的安全应用、深度伪造原理与安全应用、成员推理攻击原理与实践、属性推理攻击原理与实践、模型公平性检测及提升原理与实践、水印去除原理与实践、语音合成原理与实践、视频分析原理与实践、代码漏洞检测原理与实践。
全书提供了18个人工智能安全领域代表性的Python编程实践,所有编程实践都提供源代码和详细的实践步骤。读者只需要按照书中列出的步骤,一步步编程,就可以达到预期的实践目的。本书绝大部分编程实践内容可以在普通笔记本电脑上实现。
作者简介
李剑,北京邮电大学网络空间安全学院教授,博士生导师,北京市思政教学名师。长期从事网络空间安全、量子密码、人工智能等方面的研究。在《IEEE Transactions on Information Forensics and Security》《IEEE Internet of Things Journal》《Information Sciences》《EPJ Quantum Technology》《中国科学》《科学通报》等国内外期刊发表论文300余篇,其中SCI检索论文100篇余篇;出版信息安全方面教材10余本,包括《信息安全概论》《信息安全导论》《信息安全专业英语》《操作系统安全》《区块链技术与实践》等国家级规划教材和北京市精品教材。2023年8月出版的“十三五”国家重点出版物规划教材《信息安全概论(第3版)》被评为北京市优质本科教材、“-华为”智能基座优秀教材,累计销售7万余册,在网络空间安全相关教材领域全国销售量位居前列。承担多项国家自然科学基金、密码基金、北京市自然基金等项目;参与多项国家863、973等项目。目前是中国互联网协会反恶意软件技术组组长,中国电子学会高级会员,中国密码学会高级会员,中国计算机学会高级会员,中国人工智能学会高级会员。《信息安全研究》期刊编委。
本书特色
提供18个人工智能安全领域代表性的编程实践案例。
以帮助学生全面了解人工智能安全知识,并进行实践为目的而编写。
以实践为主,理论讲解较少、不做展开,具有很强的实用性。
所有编程案例都给出对应的理论知识,并提供源代码和详细的实践步骤。
配套提供电子课件、习题答案、教学大纲、源代码、知识点视频、实践视频、课程与教材交流群。
目录
前言
第1章人工智能安全概述
11人工智能安全的引入
12人工智能安全的概念
13人工智能安全的架构、风险及应对方法
131人工智能安全架构
132人工智能安全风险
133人工智能安全风险的应对方法
14人工智能安全现状
15本书的组成、学习和讲授方法
151本书的组成
152本书的学习方法
153本书的讲授方法
16习题
参考文献
第2章生成对抗网络的安全应用
21知识要点
211生成对抗网络概述
212生成对抗网络原理
213生成对抗网络的应用
214生成对抗网络的训练步骤
22实践2-1基于生成对抗网络的sin曲线样本模拟
221实践目的
222实践内容
223实践环境
224实践前准备工作
225实践步骤
226实践结果
227参考代码
23实践2-2基于对抗性攻击无数据替代训练的模型窃取
231实践概述
232攻击场景
233对抗性攻击
234对抗性生成器-分类器训练
235标签可控的数据生成
236实践目的
237实践环境
238实践步骤
239实践结果
2310实践要求
2311参考代码
24习题
第3章卷积神经网络的安全应用
31知识要点
311神经网络
312卷积神经网络概述
313卷积神经网络核心组件
314AlexNet模型
315VGG模型
316MNIST数据集
32实践3-1基于卷积神经网络的数据投毒攻击
321投毒攻击概述
322实践目的
323实践环境
324实践步骤
325实践要求
326实践结果
327参考代码
33实践3-2基于卷积神经网络的人脸活体检测
331人脸活体检测概述
332人脸活体检测的应用
333实践目的
334实践架构
335实践环境
336实践步骤
337实践要求
338实践结果
339参考代码
34实践3-3基于卷积神经网络的验证码识别
341验证码识别介绍
342实践目的
343实践内容
344实践环境
345实践步骤
346实践结果
347参考代码
35习题
第4章对抗样本生成算法的安全应用
41知识要点
411对抗样本生成攻击
412对抗样本生成算法
42实践4-1基于对抗样本生成算法的图像对抗
421图像对抗
422实践步骤
423实践目的
424实践环境
425实践前准备工作
426FGSM生成数字灰度图对抗样本
427PGD算法生成数字灰度图对抗样本
428参考代码
43习题
第5章随机森林算法的安全应用
51知识要点
511随机森林算法的概念
512随机森林算法的原理
513随机森林算法的工作流程
514随机森林算法的优缺点
52实践5-1基于随机森林算法的图像去噪
521图像去噪
522实践目的
523实践环境
524实践步骤
525实践结果
526实践要求
527参考代码
53习题
第6章贝叶斯和SVM分类算法的安全应用
61知识要点
611贝叶斯分类算法
612SVM分类算法
613垃圾邮件过滤
62实践6-1基于贝叶斯和SVM分类算法的垃圾邮件过滤
621实践目的
622实践流程
623实践环境
624实践步骤
625实践结果
626库文件和数据集
63习题
第7章长短期记忆网络的安全应用
71知识要点
711网络安全概述
712LSTM模型
713双向LSTM模型
72实践7-1基于双向LSTM模型的网络攻击检测
721实践内容
722实践目的
723实践环境
724实践步骤
725实践结果
726库文件和数据集
73习题
第8章梯度下降算法的安全应用
81知识要点
811梯度下降算法概述
812梯度下降算法优化方法
813梯度下降算法的应用
82实践8-1基于梯度下降算法的模型逆向攻击
821模型逆向攻击概述
822实践目的
823常见的模型逆向攻击方法
824实践流程
825实践内容
826实践环境
827实践步骤
828实践结果
829参考代码
83习题
参考文献
第9章深度伪造原理与安全应用
91知识要点
911深度伪造概述
912人脸图像伪造技术
92实践9-1基于深度伪造技术的人脸伪造
921实践概述
922实践目的
923实践内容
924实践环境
925实践步骤
926实践结果
927参考代码
93习题
第10章成员推理攻击原理与实践
101知识要点
1011成员推理攻击介绍
1012成员推理攻击分类
1013常见的成员推理攻击方法
1014影子模型攻击
1015影子模型攻击的步骤
102实践10-1基于影子模型的成员推理攻击
1021实践目的
1022实践内容
1023实践环境
1024实践步骤
1025实践结果
1026参考代码
1027实践总结
103习题
参考文献
第11章属性推理攻击原理与实践
111知识要点
1111属性推理攻击概述
1112属性推理攻击的场景
1113属性推理攻击常用方法
112实践11-1基于神经网络的属性推理攻击
1121实践内容
1122实践目的
1123实践环境
1124实践步骤
前言
随着人工智能(Artificial Intelligence,AI)时代的到来,世界各国都在争相发展人工智能技术与应用。人工智能技术是引领全球科学技术革命和产业升级换代的战略性技术,正在重塑着人们对国家安全、经济发展与社会稳定的理解。
然而,人工智能技术在提高人们生活质量和提升企业效率的同时,也为网络攻击者带来了便捷,为原本错综复杂的信息网络环境增加了新的挑战。传统的信息安全方法已经不足以应对这些新风险,需要专门针对人工智能安全,研究新的安全技术,建立新的管理策略以保障信息系统的正常运行。
我国对于人工智能安全非常重视。2024年9月,全国网络安全标准化技术委员会发布了《人工智能安全治理框架》10版,框架以鼓励人工智能创新发展为第一要务,以有效防范、化解人工智能安全风险为出发点和落脚点,提出了包容审慎、确保安全,风险导向、敏捷治理,技管结合、协同应对,开放合作、共治共享等人工智能安全治理的原则。
根据相关资料显示,截止到2024年9月,我国已有535所普通高校开设了人工智能专业,217所高校开设了智能科学与技术专业,300余所高校开设了网络空间安全或信息安全专业。由此可见,在高等教育方面,国家对于人工智能和网络安全也非常重视。