增强深度神经网络

Book description

随着深度神经网络(DNN)实际应用日益普遍,攻击者可在不引起人警觉的情况下,构造数据蓄意“欺骗” 深度神经网络,这种新型攻击向量(攻击手段)威胁到以深度神经网络为核心算法的人工智能系统的安全。本书紧贴实际,考察了深度神经网络算法的多种真实应用场景,如图像、音频和视频数据处理。

本书作者探讨了对抗性攻击的意图,分析了对抗性输入对人工智能系统的威胁,并考察了现有对抗性攻击和防御方法,为增强深度神经网络,使其健壮应对对抗性攻击,做了诸多有益的探索。如果你是数据科学家,正在开发深度神经网络算法,或是安全架构师,有意提升人工智能系统应对攻击的能力,又或是对人工和生物感知的差异感兴趣,那么本书正是为你而写的。

  • 深入深度神经网络,揭示对抗性输入如何欺骗深度神经网络。
  • 探讨如何生成对抗性输入去攻击深度神经网络。
  • 探索真实对抗性攻击场景和为对抗性威胁建模。
  • 评估神经网络的健壮性;学会增强人工智能系统应对对抗性数据的能力。
  • 考察未来几年可用哪些方式让人工智能更擅长模拟人的感知。

Table of contents

  1. 封面
  2. 封底
  3. 扉页
  4. 版权页
  5. O'Reilly公司介绍
  6. 目录 (1/2)
  7. 目录 (2/2)
  8. 前言
    1. 目标读者
    2. 内容编排
    3. 排版约定
    4. 使用代码示例
    5. 本书对数学知识的要求
    6. O’Reilly在线学习平台(O’Reilly Online Learning)
    7. 联系方式
    8. 致谢
  9. 第1部分 人工智能骗术简介
    1. 第1章 简介
      1. 深度学习简介
      2. 深度学习简史
      3. 人工智能“视错觉”:惊人的真相
      4. 什么是“对抗性输入”? (1/2)
      5. 什么是“对抗性输入”? (2/2)
        1. 对抗性扰动
        2. 不自然的对抗性输入
        3. 对抗性补丁
        4. 物理世界的对抗性样例
      6. 更广阔的领域:“对抗机器学习”
      7. 对抗性输入的启示
    2. 第2章 攻击动机
      1. 绕过Web过滤器
      2. 线上声誉和品牌管理
      3. 伪装自己,逃避监控
      4. 保护个人在线上的隐私
      5. 迷惑自动驾驶车辆
      6. 语音控制型设备
    3. 第3章 深度神经网络基础
      1. 机器学习
      2. 深度学习基本概念
      3. 深度神经网络模型作为数学函数
      4. 深度神经网络的输入和输出 (1/2)
      5. 深度神经网络的输入和输出 (2/2)
        1. 深度神经网络的内部和前馈处理
        2. 深度神经网络如何学习
      6. 创建一个简单的图像分类器 (1/2)
      7. 创建一个简单的图像分类器 (2/2)
    4. 第4章 用深度神经网络处理图像、音频和视频
      1. 图像 (1/2)
      2. 图像 (2/2)
        1. 图像的数字表示
        2. 图像处理深度神经网络
        3. 卷积神经网络简介
      3. 音频 (1/2)
      4. 音频 (2/2)
        1. 音频的数字化表示
        2. 音频处理深度神经网络
        3. 循环神经网络简介
        4. 语音处理
      5. 视频
        1. 视频的数字化表示
        2. 视频处理深度神经网络
      6. 对抗性思考
      7. 利用ResNet50网络为图像分类
  10. 第2部分 生成对抗性输入
    1. 第5章 对抗性输入的原理
      1. 输入空间 (1/2)
      2. 输入空间 (2/2)
        1. 从训练数据泛化
        2. 用OoD数据做实验
      3. 深度神经网络在想什么?
      4. 扰动攻击:最小化改动,最大化影响
      5. 对抗性补丁:最大化分散注意力
      6. 度量可检测性 (1/2)
      7. 度量可检测性 (2/2)
        1. 度量扰动的一种数学方法
        2. 考虑人的感知
      8. 小结
    2. 第6章 对抗性扰动的生成方法
      1. 白盒方法 (1/4)
      2. 白盒方法 (2/4)
      3. 白盒方法 (3/4)
      4. 白盒方法 (4/4)
        1. 搜索输入空间
        2. 利用模型的线性性质
        3. 对抗显著性
        4. 增加对抗置信度
        5. 白盒方法的变体
      5. 有限黑盒方法 (1/2)
      6. 有限黑盒方法 (2/2)
      7. 基于分数的黑盒方法
      8. 小结
  11. 第3部分 理解真实世界的威胁
    1. 第7章 真实世界的攻击模式
      1. 攻击模式
        1. 直接攻击
        2. 复制品攻击
        3. 迁移攻击
        4. 通用迁移攻击
      2. 可复用补丁和可复用扰动
      3. 整合起来:混合方法和折中处理
    2. 第8章 物理世界攻击
      1. 对抗性物体 (1/2)
      2. 对抗性物体 (2/2)
        1. 对抗性物体的制作和摄像机性能
        2. 视角和环境
      3. 对抗性声音
        1. 音频复现和麦克风性能
        2. 音频位置和环境
      4. 在物理世界创建对抗性样例的可行性
  12. 第4部分 防御
    1. 第9章 评估模型对对抗性输入的健壮性
      1. 对抗性的目的、能力、约束和知识 (1/2)
      2. 对抗性的目的、能力、约束和知识 (2/2)
        1. 目的
        2. 能力、知识和对系统的掌控权
      3. 模型评估 (1/2)
      4. 模型评估 (2/2)
        1. 实证型健壮性度量标准
        2. 理论型健壮性度量标准
      5. 小结
    2. 第10章 防御对抗性输入
      1. 改进模型 (1/5)
      2. 改进模型 (2/5)
      3. 改进模型 (3/5)
      4. 改进模型 (4/5)
      5. 改进模型 (5/5)
        1. 梯度遮罩
        2. 对抗性训练
        3. 应对OoD,置信度纳入训练
        4. 随机失活不确定的度量值
      6. 数据预处理
        1. 大型处理链中的预处理
        2. 智能移除对抗性内容
      7. 隐藏目标
      8. 构建对抗性输入的强大防御机制
        1. 开源项目
        2. 全局视角
    3. 第11章 未来趋势:面向更健壮的人工智能系统
      1. 用轮廓识别增加健壮性
      2. 多感官输入
      3. 物体的构成和层级
      4. 写在最后
  13. 附录A 数学术语参考
  14. 作者介绍
  15. 封面介绍

Product information

  • Title: 增强深度神经网络
  • Author(s): Katy Warr
  • Release date: November 2020
  • Publisher(s): China Electric Power Press Ltd.
  • ISBN: 9787519849641

You might also like

book

Python和NLTK实现自然语言处理

by Posts & Telecom Press, Nitin Hardeniya

使用Python实现NLP项目的大量实践经验 Key Features NLTK是自然语言处理领域中非常受欢迎和广泛使用的Python库。 Book Description NLTK是自然语言处理领域中非常受欢迎和广泛使用的Python库。NLTK的优点在于其简单性,其中大多数复杂的自然语言处理任务使用几行代码即可完成。本书旨在讲述如何用Python和NLTK解决各种自然语言处理任务并开发机器学习方面的应用。本书介绍了NLTK的基本模块,讲述了采用NLTK实现自然语言处理的大量技巧,讨论了一些文本处理方法和语言处理技术,展示了使用Python实现NLP项目的大量实践经验。本书主要内容包括文本挖掘/NLP任务中所需的所有预处理步骤,如何使用Python 3的NLTK 3进行文本处理,如何通过Python开展NLP项目。 本书适合NLP和机器学习领域的爱好者、Python程序员以及机器学习领域的研究人员阅读。 本书包括以下主要内容 • 使用词性标注和分块的方法对文本进行整理与清洗。 • 把文本标记为句子,把句子标记为单词。 • …

book

TensorFlow构建机器学习项目

by Posts & Telecom Press, Rodolfo Bonnin

通过项目实战,从复杂数据获取更强的洞察力 Key Features 介绍如何使用TensorFlow库实现各种各样的模型 为读者提供解决问题的详细方法和指导,降低学习门槛 Book Description 本书是介绍如何在产品中使用TensorFlow的实用教程。本书介绍了可以使用TensorFlow的多种情况,并通过真实世界的项目,向读者展示了如何使用TensorFlow。本书还讲解了在实际环境中使用TensorFlow的创新方法。 本书主要介绍第二代机器学习与数值计算,提供了训练模型、机器学习、深度学习以及使用各种神经网络的项目,以此来讲解TensorFlow的应用领域,还讨论如何使用TensorFlow计算复杂数值。 本书在教读者使用TensorFlow的同时,还展示了如何使用张量来探究各层的数据。只需选定一个跟读者环境相匹配的项目,就能学到如何在产品中应用TensorFlow的相关知识。读完本书后,读者将能通过TensorFlow有效改善项目的速度和效率。 What you will learn 加载、交互、剖析、处理和存储复杂数据集; 使用先进的技术来解决分类和回归问题; …

book

深度学习实战手册(R语言版)

by Posts & Telecom Press, PKS Prakash, Achyutuni Sri Krishna Rao

使用TensorFlow、H2O和MXNet解决复杂的神经网络问题,全彩印刷 Key Features 本书的结构简单明了,每部分由准备环节、动手操作和工作原理组成,可强化读者的学习 覆盖了深度学习领域常见的神经网络类型,并介绍了使用场景 包含大量实用的示例代码,方便读者应用到实际项目中。 Book Description 深度学习是当前的热门,它是机器学习的一部分。在庞大而复杂的数据应用中,深度学习取得的效果非常吸引人。同时,R编程语言在数据挖掘人员和统计人员当中非常流行。 本书介绍使用 R 语言和深度学习库 TensorFlow、H2O 和 MXNet 构建不同的深度学习模型的方法和原理。本书共 …

book

Python机器学习案例精解

by Posts & Telecom Press, Yuxi (Hayden) Liu

用简单易学的示例,带你驶入机器学习的快车道 Key Features 书中示例浅显易懂,涵盖多种应用场景 讲解方式生动有趣。 Book Description 本书开篇介绍Python语言和机器学习开发环境的搭建方法。后续章节介绍相关的重要概念,比如数据分析、数据预处理、特征抽取、数据可视化、聚类、分类、回归和模型性能度量等。本书包含多个项目案例,涉及几种重要且有趣的机器学习算法,引导读者从头实现自己的模型。学完本书,你将了解机器学习生态系统的全貌,并掌握机器学习技术的实践和应用。 在本书的帮助下,你将学会用强大却很简单的Python语言来处理数据科学难题,并构建自己的解决方案。书中示例浅显易懂,涵盖多种应用场景:新闻话题分类、垃圾邮件过滤、在线广告点击率预测和股票价格预测等,讲解方式生动有趣。 • 本书包括以下内容: • 利用Python语言抽取数据、处理数据和探索数据; • 用Python对多维数据进行可视化,并抽取有用特征; • …