增强深度神经网络
全新正版 极速发货
¥
5.83
0.7折
¥
78
全新
库存2件
作者(美)凯蒂·沃尔 著 杜春晓 译
出版社中国电力出版社
ISBN9787519849641
出版时间2020-11
装帧平装
开本16开
定价78元
货号1202188016
上书时间2024-12-05
商品详情
- 品相描述:全新
- 商品描述
-
目录
前言
第1部分 人工智能骗术简介
第1章 简介
深度学习简介
深度学习简史
人工智能“视错觉”:惊人的真相
什么是“对抗性输入”?
对抗性扰动
不自然的对抗性输入
对抗性补丁
物理世界的对抗性样例
更广阔的领域:“对抗机器学习”
对抗性输入的启示
第2章 攻击动机
绕过Web过滤器
线上声誉和品牌管理
伪装自己,逃避监控
保护个人在线上的隐私
迷惑自动驾驶车辆
语音控制型设备
第3章 深度神经网络基础
机器学习
深度学习基本概念
深度神经网络模型作为数学函数
深度神经网络的输入和输出
深度神经网络的内部和前馈处理
深度神经网络如何学习
创建一个简单的图像分类器
第4章 用深度神经网络处理图像、音频和视频
图像
图像的数字表示
图像处理深度神经网络
卷积神经网络简介
音频
音频的数字化表示
音频处理深度神经网络
循环神经网络简介
语音处理
视频
视频的数字化表示
视频处理深度神经网络
对抗性思考
利用ResNet50网络为图像分类
第2部分 生成对抗性输入
第5章 对抗性输入的原理
输入空间
从训练数据泛化
用OoD数据做实验
深度神经网络在想什么?
扰动攻击:最小化改动,最大化影响
对抗性补丁:最大化分散注意力
度量可检测性
度量扰动的一种数学方法
考虑人的感知
小结
第6章 对抗性扰动的生成方法
白盒方法
搜索输入空间
利用模型的线性性质
对抗显著,陛
增加对抗置信度
白盒方法的变体
有限黑盒方法
基于分数的黑盒方法
小结
第3部分 理解真实世界的威胁
第7章 真实世界的攻击模式
攻击模式
直接攻击
复制品攻击
迁移攻击
通用迁移攻击
可复用补丁和可复用扰动
整合起来:混合方法和折中处理
第8章 物理世界攻击
对抗性物体
对抗性物体的制作和摄像机性能
视角和环境
对抗性声音
音频复现和麦克风性能
音频位置和环境
在物理世界创建对抗性样例的可行性
第4部分 防御
第9章 评估模型对对抗性输入的健壮性
对抗性的目的、能力、约束和知识
目的
能力、知识和对系统的掌控权
模型评估
实证型健壮性度量标准
理论型健壮性度量标准
小结
第10章 防御对抗性输入
改进模型
梯度遮罩
对抗性训练
应对OoD,置信度纳入训练
随机失活不确定的度量值
数据预处理
大型处理链中的预处理
智能移除对抗性内容
隐藏目标
构建对抗性输入的强大防御机制
开源项目
全局视角
第11章 未来趋势:面向更健壮的人工智能系统
用轮廓识别增加健壮性
多感官输入
物体的构成和层级
写在最后
附录A 数学术语参考
作者介绍
封面介绍
内容摘要
随着深度神经网络(DNN)实际应用日益普遍,攻击者可在不引起人警觉的情况下,构造数据蓄意“欺骗”深度神经网络,这种新型攻击向量(攻击手段)威胁到以深度神经网络为核心算法的人工智能系统的安全。本书紧贴实际,考察了深度神经网络算法的多种真实应用场景,如图像、音频和视频数据处理。本书作者探讨了对抗性攻击的意图,分析了对抗性输入对人工智能系统的威胁,并考察了现有对抗性攻击和防御方法,为增强深度神经网络,使其健壮应对对抗性攻击,做了诸多有益的探索。如果你是数据科学家,正在开发深度神经网络算法,或是安全架构师,有意提升人工智能系统应对攻击的能力,又或是对人工和生物感知的差异感兴趣,那么本书正是为你而写的。深入深度神经网络,揭示对抗性输入如何欺骗深度神经网络。探讨如何生成对抗性输入去攻击深度神经网络。探索真实对抗性攻击场景和为对抗性威胁建模。评估神经网络的健壮性;学会增强人工智能系统应对对抗性数据的能力。考察未来几年可用哪些方式让人工智能更擅长模拟人的感知。
— 没有更多了 —
以下为对购买帮助不大的评价