返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 人工智能算法安全与安全应用 张小松,刘小垒,牛伟纳 著 专业科技 文轩网
  • 新华书店正版
    • 作者: 张小松//刘小垒//牛伟纳著
    • 出版社: 科学出版社
    • 出版时间:2021-03-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: 张小松//刘小垒//牛伟纳著
    • 出版社:科学出版社
    • 出版时间:2021-03-01 00:00:00
    • 版次:1
    • 印次:1
    • 印刷时间:2021-03-01
    • 字数:363000
    • 页数:278
    • 开本:16开
    • 装帧:平装
    • ISBN:9787030669070
    • 国别/地区:中国
    • 版权提供:科学出版社

    人工智能算法安全与安全应用

    作  者:张小松,刘小垒,牛伟纳 著
    定  价:98
    出 版 社:科学出版社
    出版日期:2021年03月01日
    页  数:288
    装  帧:平装
    ISBN:9787030669070
    主编推荐

    内容简介

    本书内容共三部分。第一部分介绍了当前的人工智能技术,进而引出了人工智能算法的脆弱性以及人工智能在网络安全中的应用,并对全书的框架结构进行了大致介绍。第二部分是对人工智能算法安全性的探讨,该部分首先对人工智能算法的脆弱性进行了介绍,包括不同场景与应用的对抗样本生成方法和优选的对抗样本防御方法;然后对人工智能的数据安全进行了阐述与介绍。第三部分是对人工智能在网络安全中应用的介绍,分别介绍了人工智能在脆弱性发现、恶意代码分析、网络追踪溯源以及高持续性威胁(APT)检测中的应用。本书专业性较强,适合专门从事人工智能算法鲁棒性与网络空间安全研究的学者参考,也可作为高等院校硕士、博士研究生学习人工智能与网络安全的参考书。

    作者简介

    精彩内容

    目录

    前言
    第一部分 人工智能算法安全与安全应用概述
    第1章 绪论
    1.1 人工智能概述
    1.1.1 人工智能定义
    1.1.2 人工智能技术的发展现状
    1.2 人工智能算法安全与安全应用现状
    1.2.1 人工智能算法安全与安全应用的研究范畴
    1.2.2 人工智能算法安全概述
    1.2.3 人工智能在网络安全中的挑战与应用
    1.2.4 各国人工智能算法安全应用的政策
    1.3 本书主要内容
    参考文献
    第二部分 人工智能算法安全
    第2章 人工智能算法的脆弱性
    2.1 对抗样本
    2.1.1 对抗样本研究的背景与发展
    2.1.2 对抗样本的相关概念
    2.1.3 对抗样本的产生原因
    2.2 针对图像分类模型的对抗样本生成方法
    2.2.1 白盒攻击
    2.2.2 黑盒攻击
    2.3 针对其他分类模型的对抗样本生成方法
    2.3.1 计算机视觉其他应用
    2.3.2 自然语言处理
    2.3.3 网络安全相关应用
    2.4 应对人工智能算法脆弱性的防御策略
    2.4.1 主动防御策略
    2.4.2 被动防御策略
    2.5 本章小结
    参考文献
    第3章 人工智能数据安全
    3.1 大数据安全与人工智能安全
    3.1.1 大数据安全
    3.1.2 大数据安全与人工智能安全的关系
    3.2 数据与隐私保护方式
    3.2.1 密文加密技术
    3.2.2 访问控制
    3.2.3 匿名技术
    3.2.4 完整性校验
    3.3 数据投毒防御
    3.4 本章小结
    参考文献
    第三部分 人工智能网络安全应用
    第4章 脆弱性发现
    4.1 软件脆弱性与漏洞
    4.1.1 漏洞的概念及危害
    4.1.2 漏洞的行为特性
    4.1.3 漏洞分析挖掘技术介绍
    4.2 传统脆弱性发现技术
    4.2.1 人工方法
    4.2.2 自动方法
    4.2.3 混合方法
    4.3 自动化脆弱性发现技术
    4.3.1 静态分析技术
    4.3.2 动态分析技术
    4.4 本章小结
    参考文献
    第5章 恶意代码分析
    5.1 恶意代码基本内涵及行为模式
    5.1.1 典型恶意代码
    5.1.2 恶意代码命令与控制机制
    5.2 传统恶意代码检测方式
    5.2.1 静态分析技术
    5.2.2 动态分析技术
    5.2.3 传统检测方法分析与评价
    5.3 人工智能应用于恶意代码的自动化特征提取和分析检测
    5.3.1 基于模糊聚类的僵尸网络检测
    5.3.2 基于恶意API调用序列模式挖掘的恶意代码检测方法
    5.3.3 基于卷积神经网络的JavaScript恶意代码检测方法
    5.3.4 基于行为分析和特征码的恶意代码检测技术
    5.3.5 基于RNN的Webshell检测研究
    5.3.6 基于n-gram的恶意代码分类
    5.4 本章小结
    参考文献
    第6章 网络追踪溯源
    6.1 网络追踪溯源的定义和范畴
    6.1.1 第一层追踪溯源
    6.1.2 第二层追踪溯源
    6.1.3 第三层追踪溯源
    6.1.4 第四层追踪溯源
    6.2 应用人工智能构建全体系的网络攻击追踪溯源
    6.2.1 审查规避系统
    6.2.2 攻击感知——追踪溯源攻击主机
    6.2.3 直接攻击源定位——追踪溯源控制主机
    6.2.4 真正攻击源和幕后组织者定位——追踪溯源攻击者及其组织
    6.3 本章小结
    参考文献
    第7章 APT检测
    7.1 APT基本内涵及行为模式
    7.1.1 APT组织与攻击事件
    7.1.2 APT攻击链
    7.2 传统APT检测方式
    7.2.1 恶意代码检测类
    7.2.2 主机应用保护类
    7.2.3 网络入侵检测类
    7.2.4 大数据分析检测类
    7.2.5 基于通信行为分析的APT攻击检测
    7.3 人工智能应用于APT精准分析检测
    7.3.1 攻击特征的智能提取
    7.3.2 APT自动化检测模型构建
    7.4 本章小结
    参考文献

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购