0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: 图书分类 > 工程技术 > 控制工程 > 人工智能算法安全与安全应用

相同语种的商品

浏览历史

人工智能算法安全与安全应用


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
人工智能算法安全与安全应用
  • 书号:9787030669070
    作者:张小松,刘小垒,牛伟纳
  • 外文书名:
  • 装帧:平装
    开本:B5
  • 页数:278
    字数:363000
    语种:zh-Hans
  • 出版社:科学出版社
    出版时间:2021-03-01
  • 所属分类:
  • 定价: ¥98.00元
    售价: ¥77.42元
  • 图书介质:
    纸质书

  • 购买数量: 件  可供
  • 商品总价:

相同系列
全选

内容介绍

样章试读

用户评论

全部咨询

本书内容共三部分。第一部分介绍了当前的人工智能技术,进而引出了人工智能算法的脆弱性以及人工智能在网络安全中的应用,并对全书的框架结构进行了大致介绍。第二部分是对人工智能算法安全性的探讨,该部分首先对人工智能算法的脆弱性进行了介绍,包括不同场景与应用的对抗样本生成方法和先进的对抗样本防御方法;然后对人工智能的数据安全进行了阐述与介绍。第三部分是对人工智能在网络安全中应用的介绍,分别介绍了人工智能在脆弱性发现、恶意代码分析、网络追踪溯源以及高持续性威胁(APT)检测中的应用。
样章试读
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录

  • 目录

    前言
    第一部分人工智能算法安全与安全应用概述
    第1章绪论3
    1.1人工智能概述3
    1.1.1人工智能定义3
    1.1.2人工智能技术的发展现状6
    1.2人工智能算法安全与安全应用现状9
    1.2.1人工智能算法安全与安全应用的研究范畴9
    1.2.2人工智能算法安全概述10
    1.2.3人工智能在网络安全中的挑战与应用12
    1.2.4各国人工智能算法安全应用的政策13
    1.3本书主要内容14
    参考文献16
    第二部分人工智能算法安全
    第2章人工智能算法的脆弱性21
    2.1对抗样本21
    2.1.1对抗样本研究的背景与发展21
    2.1.2对抗样本的相关概念23
    2.1.3对抗样本的产生原因25
    2.2针对图像分类模型的对抗样本生成方法26
    2.2.1白盒攻击26
    2.2.2黑盒攻击40
    2.3针对其他分类模型的对抗样本生成方法51
    2.3.1计算机视觉其他应用51
    2.3.2自然语言处理58
    2.3.3网络安全相关应用67
    2.4应对人工智能算法脆弱性的防御策略80
    2.4.1主动防御策略80
    2.4.2被动防御策略96
    2.5本章小结100
    参考文献100
    第3章人工智能数据安全106
    3.1大数据安全与人工智能安全107
    3.1.1大数据安全107
    3.1.2大数据安全与人工智能安全的关系109
    3.2数据与隐私保护方式109
    3.2.1密文加密技术110
    3.2.2访问控制115
    3.2.3匿名技术118
    3.2.4完整性校验121
    3.3数据投毒防御123
    3.4本章小结124
    参考文献125
    第三部分人工智能网络安全应用
    第4章脆弱性发现133
    4.1软件脆弱性与漏洞133
    4.1.1漏洞的概念及危害133
    4.1.2漏洞的行为特性135
    4.1.3漏洞分析挖掘技术介绍137
    4.2传统脆弱性发现技术140
    4.2.1人工方法140
    4.2.2自动方法141
    4.2.3混合方法142
    4.3自动化脆弱性发现技术143
    4.3.1静态分析技术143
    4.3.2动态分析技术150
    4.4本章小结163
    参考文献164
    第5章恶意代码分析167
    5.1恶意代码基本内涵及行为模式167
    5.1.1典型恶意代码167
    5.1.2恶意代码命令与控制机制175
    5.2传统恶意代码检测方式180
    5.2.1静态分析技术181
    5.2.2动态分析技术182
    5.2.3传统检测方法分析与评价183
    5.3人工智能应用于恶意代码的自动化特征提取和分析检测184
    5.3.1基于模糊聚类的僵尸网络检测185
    5.3.2基于恶意API调用序列模式挖掘的恶意代码检测方法188
    5.3.3基于卷积神经网络的JavaScript恶意代码检测方法190
    5.3.4基于行为分析和特征码的恶意代码检测技术191
    5.3.5基于RNN的Webshell检测研究193
    5.3.6基于n-gram的恶意代码分类197
    5.4本章小结201
    参考文献201
    第6章网络追踪溯源203
    6.1网络追踪溯源的定义和范畴203
    6.1.1第一层追踪溯源204
    6.1.2第二层追踪溯源206
    6.1.3第三层追踪溯源209
    6.1.4第四层追踪溯源210
    6.2应用人工智能构建全体系的网络攻击追踪溯源210
    6.2.1审查规避系统210
    6.2.2攻击感知—追踪溯源攻击主机220
    6.2.3直接攻击源定位—追踪溯源控制主机223
    6.2.4真正攻击源和幕后组织者定位—追踪溯源攻击者及其组织229
    6.3本章小结230
    参考文献231
    第7章APT检测234
    7.1APT基本内涵及行为模式234
    7.1.1APT组织与攻击事件235
    7.1.2APT攻击链237
    7.2传统APT检测方式238
    7.2.1恶意代码检测类239
    7.2.2主机应用保护类245
    7.2.3网络入侵检测类245
    7.2.4大数据分析检测类248
    7.2.5基于通信行为分析的APT攻击检测249
    7.3人工智能应用于APT精准分析检测252
    7.3.1攻击特征的智能提取252
    7.3.2 APT自动化检测模型构建263
    7.4本章小结277
    参考文献277
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证