返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 全新人工智能安全基础李进,谭毓安9787111720751
  • 正版
    • 作者: 李进,谭毓安著 | 李进,谭毓安编 | 李进,谭毓安译 | 李进,谭毓安绘
    • 出版社: 机械工业出版社
    • 出版时间:2023-04-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    萌萌哒图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 李进,谭毓安著| 李进,谭毓安编| 李进,谭毓安译| 李进,谭毓安绘
    • 出版社:机械工业出版社
    • 出版时间:2023-04-01
    • 版次:1
    • 印次:1
    • 字数:410
    • 页数:312
    • 开本:16开
    • ISBN:9787111720751
    • 版权提供:机械工业出版社
    • 作者:李进,谭毓安
    • 著:李进,谭毓安
    • 装帧:平装
    • 印次:1
    • 定价:89.00
    • ISBN:9787111720751
    • 出版社:机械工业出版社
    • 开本:16开
    • 印刷时间:暂无
    • 语种:暂无
    • 出版时间:2023-04-01
    • 页数:312
    • 外部编号:1202875569
    • 版次:1
    • 成品尺寸:暂无



    前言

    部基础知识

    章人工智能概述2

    1.1人工智能发展现状2

    1.1.1跌跌撞撞的发展史2

    1.1.2充满诱惑与希望的现状3

    1.1.3百家争鸣的技术生态圈4

    1.1.4像人一样行动:过图测试就足够了5
    1.1.5像人一样思考:一定需要具备意识7
    1.1.6合理地思考:一定需要具备逻辑思维8
    1.1.7合理地行动:能带领我们走得更远9
    1.2人工智能安全现状12

    1.2.1模型安全现状13

    1.2.2模型与数据隐私现状14

    1..人工智能安全法规现状15

    第2章人工智能基本算法16

    2.1基本概念16

    2.2经典算法17

    2.2.1支持向量机17

    2.2.2随机森林22

    2..逻辑回归25

    2.2.4K近邻27

    2.2.5神经网络28

    2.2.6卷积神经网络31

    2.2.7强化学习36

    .主流算法43

    ..1生成对抗网络43

    ..2联邦学习45

    ..在线学习49

    2.4算法可解释51

    2.4.1可解释问题52

    2.4.2事前可解释52

    2.4.3事后可解释53

    2.4.4可解释与安全分析56

    2.5基础算法实现案例56

    2.6小结57

    第3章人工智能安全模型58

    3.1人工智能安全定义58

    3.1.1人工智能技术组成58

    3.1.2人工智能安全模型概述59

    3.2人工智能安全问题60

    3.2.1数据安全问题60

    3.2.2算法安全问题60

    3..模型安全问题61

    3.3威胁模型和常见攻击62

    3.3.1威胁模型63

    3.3.2常见攻击65

    3.4模型窃取攻击与防御实现案例77

    3.5小结77

    第二部分模型安全

    第4章投毒攻击与防御80

    4.1投毒攻击80

    4.1.1针对传统机器学习模型的投毒攻击81

    4.1.2深度神经网络中的投毒攻击84

    4.1.3强化学习中的投毒攻击89

    4.1.4针对系统的投毒攻击89

    4.2针对投毒攻击的防御方法90

    4.2.1鲁棒学习91

    4.2.2数据清洗92

    4..模型防御93

    4.2.4输出防御93

    4.3投毒攻击实现案例94

    4.4小结94

    第5章后门攻击与防御95

    5.1后门攻击与防御概述95

    5.1.1攻击场景97

    5.1.2机器学习生命周期中的后门攻击97

    5.1.3后门攻击相关定义98

    5.1.4威胁模型99

    5.2图像后门攻击100

    5.2.1早期后门攻击100

    5.2.2基于触发器优化的后门攻击102

    5..面向触发器隐蔽的后门攻击104

    5.2.4“干净标签”条件下的后门攻击109

    5.2.5后门攻击方法112

    5.3图像后门防御113

    5.3.1基于数据预处理的防御方法114

    5.3.2基于模型重建的防御方法114

    5.3.3基于触发器生成的防御方法115

    5.3.4基于模型诊断的防御方法116

    5.3.5基于投毒抑制的防御方法117

    5.3.6基于训练样本过滤的防御方法117

    5.3.7基于测试样本过滤的防御方法117

    5.3.8认的防御方法118

    5.4场景下的后门模型118

    5.5后门攻击和方法的关系119

    5.5.1与对抗样本攻击的关系119

    5.5.2与投毒攻击的关系120

    5.6后门攻击与防御实现案例120

    5.7小结121

    第6章对抗攻击与防御122

    6.1对抗攻击与防御概述122

    6.2图像对抗样本生成技术1

    6.2.1基于梯度的对抗样本生成124

    6.2.2基于优化的对抗样本生成126

    6..基于梯度估计的对抗样本生成128

    6.2.4基于决策的对抗样本生成130

    6.3图像对抗样本防御131

    6.3.1输入层面的防御方法131

    6.3.2模型层面的防御方法134

    6.3.3可验的防御方法138

    6.3.4防御方法139

    6.4文本对抗样本生成与防御140

    6.4.1文本对抗样本生成140

    6.4.2文本对抗样本防御150

    6.5数字对抗样本155

    6.5.1图对抗样本155

    6.5.2恶意软件检测模型中的对抗样本162

    6.6对抗攻击与防御实现案例168

    6.7小结169

    第7章深度伪造攻击与防御170

    7.1深度伪造攻击与防御概述170

    7.2深度伪造人脸生成171

    7.2.1人脸合成171

    7.2.2身份交换172

    7..面部属操作175

    7.2.4面部表情操作176

    7.3深度伪造人脸检测176

    7.3.1基于帧内差异的检测方法177

    7.3.2基于帧间差异的检测方法180

    7.4深度伪造语音生成与检测182

    7.4.1深度伪造语音生成182

    7.4.2深度伪造语音检测185

    7.5深度伪造攻击与防御实现案例186

    7.6小结187

    第三部分模型与数据隐私

    第8章隐私保护基本概念190

    8.1隐私保护概述190

    8.2安全多方计算191

    8.2.1安全多方计算的基本概念191

    8.2.2基于混淆电路的安全多方计算193

    ……

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购