本書是高等院校網(wǎng)絡空間安全、人工智能、計算機等專業(yè)的普及性教材,以幫助學生全面了解人工智能安全知識并進行實踐。全書共16章,分別為人工智能安全概述、生成對抗網(wǎng)絡的安全應用、卷積神經(jīng)網(wǎng)絡的安全應用、對抗樣本生成算法的安全應用、隨機森林算法的安全應用、貝葉斯和SVM分類算法的安全應用、長短期記憶網(wǎng)絡的安全應用、梯度下降算法的安全應用、深度偽造原理與安全應用、成員推理攻擊原理與實踐、屬性推理攻擊原理與實踐、模型公平性檢測及提升原理與實踐、水印去除原理與實踐、語音合成原理與實踐、視頻分析原理與實踐、代碼漏洞檢測原理與實踐。
全書提供了18個人工智能安全領域代表性的Python編程實踐,所有編程實踐都提供源代碼和詳細的實踐步驟。讀者只需要按照書中列出的步驟,一步步編程,就可以達到預期的實踐目的。本書絕大部分編程實踐內(nèi)容可以在普通筆記本電腦上實現(xiàn)。
提供18個人工智能安全領域代表性的編程實踐案例。
以幫助學生全面了解人工智能安全知識,并進行實踐為目的而編寫。
以實踐為主,理論講解較少、不做展開,具有很強的實用性。
所有編程案例都給出對應的理論知識,并提供源代碼和詳細的實踐步驟。
配套提供電子課件、習題答案、教學大綱、源代碼、知識點視頻、實踐視頻、課程與教材交流群。
隨著人工智能(Artificial Intelligence,AI)時代的到來,世界各國都在爭相發(fā)展人工智能技術與應用。人工智能技術是引領全球科學技術革命和產(chǎn)業(yè)升級換代的戰(zhàn)略性技術,正在重塑著人們對國家安全、經(jīng)濟發(fā)展與社會穩(wěn)定的理解。
然而,人工智能技術在提高人們生活質(zhì)量和提升企業(yè)效率的同時,也為網(wǎng)絡攻擊者帶來了便捷,為原本錯綜復雜的信息網(wǎng)絡環(huán)境增加了新的挑戰(zhàn)。傳統(tǒng)的信息安全方法已經(jīng)不足以應對這些新風險,需要專門針對人工智能安全,研究新的安全技術,建立新的管理策略以保障信息系統(tǒng)的正常運行。
我國對于人工智能安全非常重視。2024年9月,全國網(wǎng)絡安全標準化技術委員會發(fā)布了《人工智能安全治理框架》10版,框架以鼓勵人工智能創(chuàng)新發(fā)展為第一要務,以有效防范、化解人工智能安全風險為出發(fā)點和落腳點,提出了包容審慎、確保安全,風險導向、敏捷治理,技管結合、協(xié)同應對,開放合作、共治共享等人工智能安全治理的原則。
根據(jù)相關資料顯示,截止到2024年9月,我國已有535所普通高校開設了人工智能專業(yè),217所高校開設了智能科學與技術專業(yè),300余所高校開設了網(wǎng)絡空間安全或信息安全專業(yè)。由此可見,在高等教育方面,國家對于人工智能和網(wǎng)絡安全也非常重視。
當前,我國雖然有許多高校開設了與人工智能安全相關的專業(yè),但是與人工智能安全相關的教材卻相對較少,與人工智能安全相關的實踐類教材更是少之又少。本書主要從幫助學生進行人工智能安全實踐的角度出發(fā),通過Python編程的方式幫助學生了解人工智能安全知識。
全書共16章,第1章是人工智能安全概述,主要講述人工智能安全的概念;第2章是生成對抗網(wǎng)絡的安全應用,原理部分主要講述生成對抗網(wǎng)絡及其改進模型,實踐部分主要講述生成對抗網(wǎng)絡模擬sin曲線、模型竊;第3章是卷積神經(jīng)網(wǎng)絡的安全應用,原理部分主要講述卷積神經(jīng)網(wǎng)絡,實踐部分主要講述基于卷積神經(jīng)網(wǎng)絡的數(shù)據(jù)投毒攻擊、人臉活體檢測、驗證碼識別;第4章是對抗樣本生成算法的安全應用,原理部分主要講述對抗樣本生成算法,實踐部分主要講述基于對抗樣本生成算法的圖像對抗;第5章是隨機森林算法的安全應用,原理部分主要講述隨機森林算法,實踐部分主要講述基于隨機森林算法的圖像去噪;第6章是貝葉斯和SVM分類算法的安全應用,原理部分主要講述貝葉斯分類算法、SVM分類算法,實踐部分主要講述基于貝葉斯和SVM分類算法的垃圾郵件過濾;第7章是長短期記憶網(wǎng)絡的安全應用,原理部分主要講述長短期記憶網(wǎng)絡,實踐部分主要講述基于雙向LSTM模型的網(wǎng)絡攻擊檢測;第8章是梯度下降算法的安全應用,原理部分主要講述梯度下降算法,實踐部分主要講述基于梯度下降算法的模型逆向攻擊;第9章是深度偽造原理與安全應用,原理部分主要講述深度偽造技術,實踐部分主要講述基于深度偽造技術的人臉偽造;第10章是成員推理攻擊原理與實踐,原理部分主要講述成員推理攻擊方法、影子模型攻擊技術,實踐部分主要講述基于影子模型的成員推理攻擊;第11章是屬性推理攻擊原理與實踐,原理部分主要講述神經(jīng)網(wǎng)絡,實踐部分主要講述基于神經(jīng)網(wǎng)絡的屬性推理攻擊;第12章是模型公平性檢測及提升原理與實踐,原理部分主要講述算法歧視,實踐部分主要講述模型公平性檢測與提升;第13章是水印去除原理與實踐,原理部分主要講述去水印技術,實踐部分主要講述基于Skip Encoder-Decoder網(wǎng)絡的圖像水印去除;第14章是語音合成原理與實踐,原理部分主要講述Tacotron模型、梅爾頻譜圖、長短期記憶網(wǎng)絡、混合注意力機制、聲碼器,實踐部分主要講述基于Tacotron2的語音合成;第15章是視頻分析原理與實踐,原理部分主要講述視頻分析和目標檢測,實踐部分主要講述基于YOLOv5的安全帽識別;第16章是代碼漏洞檢測原理與實踐,原理部分主要講述圖神經(jīng)網(wǎng)絡、遷移學習,實踐部分主要講述基于圖神經(jīng)網(wǎng)絡的代碼漏洞檢測。
感謝我的學生郭永躍、付安棋、梁成、趙梓涵、張德俊、胡昀昊、王乃樂、張春暉、李舒雅、代睿祺、王卓。他們對于本書的寫作給予了極大的支持與幫助。其他參與本書編寫和審閱工作的還有孟玲玉、李勝斌、陳彥俠、趙國安,這里一并表示感謝。
本書在撰寫和出版過程中得到了國家自然科學基金(NoU1636106、No61472048)、北京郵電大學2024年本科教育教學改革項目人工智能安全實踐實訓平臺設計與實現(xiàn)(No2024YB34)、2024年北京郵電大學優(yōu)秀實踐教學案例建設項目人工智能安全實踐(No2024025)、2024年北京郵電大學十四五規(guī)劃教材建設項目(No108)的資助。本書也是北京郵電大學國家人工智能產(chǎn)教融合創(chuàng)新平臺的研究成果。
本書得到啟明星辰信息技術集團股份有限公司產(chǎn)學合作協(xié)同育人項目人工智能安全課程建設研究的支持。
由于作者水平有限,書中疏漏與不妥之處在所難免,懇請廣大同行和讀者指導和斧正。
李劍,北京郵電大學網(wǎng)絡空間安全學院教授,博士生導師,北京市思政教學名師。長期從事網(wǎng)絡空間安全、量子密碼、人工智能等方面的研究。在《IEEE Transactions on Information Forensics and Security》《IEEE Internet of Things Journal》《Information Sciences》《EPJ Quantum Technology》《中國科學》《科學通報》等國內(nèi)外期刊發(fā)表論文300余篇,其中SCI檢索論文100篇余篇;出版信息安全方面教材10余本,包括《信息安全概論》《信息安全導論》《信息安全專業(yè)英語》《操作系統(tǒng)安全》《區(qū)塊鏈技術與實踐》等國家級規(guī)劃教材和北京市精品教材。2023年8月出版的十三五國家重點出版物規(guī)劃教材《信息安全概論(第3版)》被評為北京市優(yōu)質(zhì)本科教材、-華為智能基座優(yōu)秀教材,累計銷售7萬余冊,在網(wǎng)絡空間安全相關教材領域全國銷售量位居前列。承擔多項國家自然科學基金、密碼基金、北京市自然基金等項目;參與多項國家863、973等項目。目前是中國互聯(lián)網(wǎng)協(xié)會反惡意軟件技術組組長,中國電子學會高級會員,中國密碼學會高級會員,中國計算機學會高級會員,中國人工智能學會高級會員!缎畔踩芯俊菲诳幬。
前言
第1章人工智能安全概述
11人工智能安全的引入
12人工智能安全的概念
13人工智能安全的架構、風險及應對方法
131人工智能安全架構
132人工智能安全風險
133人工智能安全風險的應對方法
14人工智能安全現(xiàn)狀
15本書的組成、學習和講授方法
151本書的組成
152本書的學習方法
153本書的講授方法
16習題
參考文獻
第2章生成對抗網(wǎng)絡的安全應用
21知識要點
211生成對抗網(wǎng)絡概述
212生成對抗網(wǎng)絡原理
213生成對抗網(wǎng)絡的應用
214生成對抗網(wǎng)絡的訓練步驟
22實踐2-1基于生成對抗網(wǎng)絡的sin曲線樣本模擬
221實踐目的
222實踐內(nèi)容
223實踐環(huán)境
224實踐前準備工作
225實踐步驟
226實踐結果
227參考代碼
23實踐2-2基于對抗性攻擊無數(shù)據(jù)替代訓練的模型竊取
231實踐概述
232攻擊場景
233對抗性攻擊
234對抗性生成器-分類器訓練
235標簽可控的數(shù)據(jù)生成
236實踐目的
237實踐環(huán)境
238實踐步驟
239實踐結果
2310實踐要求
2311參考代碼
24習題
第3章卷積神經(jīng)網(wǎng)絡的安全應用
31知識要點
311神經(jīng)網(wǎng)絡
312卷積神經(jīng)網(wǎng)絡概述
313卷積神經(jīng)網(wǎng)絡核心組件
314AlexNet模型
315VGG模型
316MNIST數(shù)據(jù)集
32實踐3-1基于卷積神經(jīng)網(wǎng)絡的數(shù)據(jù)投毒攻擊
321投毒攻擊概述
322實踐目的
323實踐環(huán)境
324實踐步驟
325實踐要求
326實踐結果
327參考代碼
33實踐3-2基于卷積神經(jīng)網(wǎng)絡的人臉活體檢測
331人臉活體檢測概述
332人臉活體檢測的應用
333實踐目的
334實踐架構
335實踐環(huán)境
336實踐步驟
337實踐要求
338實踐結果
339參考代碼
34實踐3-3基于卷積神經(jīng)網(wǎng)絡的驗證碼識別
341驗證碼識別介紹
342實踐目的
343實踐內(nèi)容
344實踐環(huán)境
345實踐步驟
346實踐結果
347參考代碼
35習題
第4章對抗樣本生成算法的安全應用
41知識要點
411對抗樣本生成攻擊
412對抗樣本生成算法
42實踐4-1基于對抗樣本生成算法的圖像對抗
421圖像對抗
422實踐步驟
423實踐目的
424實踐環(huán)境
425實踐前準備工作
426FGSM生成數(shù)字灰度圖對抗樣本
427PGD算法生成數(shù)字灰度圖對抗樣本
428參考代碼
43習題
第5章隨機森林算法的安全應用
51知識要點
511隨機森林算法的概念
512隨機森林算法的原理
513隨機森林算法的工作流程
514隨機森林算法的優(yōu)缺點
52實踐5-1基于隨機森林算法的圖像去噪
521圖像去噪
522實踐目的
523實踐環(huán)境
524實踐步驟
525實踐結果
526實踐要求
527參考代碼
53習題
第6章貝葉斯和SVM分類算法的安全應用
61知識要點
611貝葉斯分類算法
612SVM分類算法
613垃圾郵件過濾
62實踐6-1基于貝葉斯和SVM分類算法的垃圾郵件過濾
621實踐目的
622實踐流程
623實踐環(huán)境
624實踐步驟
625實踐結果
626庫文件和數(shù)據(jù)集
63習題
第7章長短期記憶網(wǎng)絡的安全應用
71知識要點
711網(wǎng)絡安全概述
712LSTM模型
713雙向LSTM模型
72實踐7-1基于雙向LSTM模型的網(wǎng)絡攻擊檢測
721實踐內(nèi)容
722實踐目的
723實踐環(huán)境
724實踐步驟
725實踐結果
726庫文件和數(shù)據(jù)集
73習題
第8章梯度下降算法的安全應用
81知識要點
811梯度下降算法概述
812梯度下降算法優(yōu)化方法
813梯度下降算法的應用
82實踐8-1基于梯度下降算法的模型逆向攻擊
821模型逆向攻擊概述
822實踐目的
823常見的模型逆向攻擊方法
824實踐流程
825實踐內(nèi)容
826實踐環(huán)境
827實踐步驟
828實踐結果
829參考代碼
83習題
參考文獻
第9章深度偽造原理與安全應用
91知識要點
911深度偽造概述
912人臉圖像偽造技術
92實踐9-1基于深度偽造技術的人臉偽造
921實踐概述
922實踐目的
923實踐內(nèi)容
924實踐環(huán)境
925實踐步驟
926實踐結果
927參考代碼
93習題
第10章成員推理攻擊原理與實踐
101知識要點
1011成員推理攻擊介紹
1012成員推理攻擊分類
1013常見的成員推理攻擊方法
1014影子模型攻擊
1015影子模型攻擊的步驟
102實踐10-1基于影子模型的成員推理攻擊
1021實踐目的
1022實踐內(nèi)容
1023實踐環(huán)境
1024實踐步驟
1025實踐結果
1026參考代碼
1027實踐總結
103習題
參考文獻
第11章屬性推理攻擊原理與實踐
111知識要點
1111屬性推理攻擊概述
1112屬性推理攻擊的場景
1113屬性推理攻擊常用方法
112實踐11-1基于神經(jīng)網(wǎng)絡的屬性推理攻擊
1121實踐內(nèi)容
1122實踐目的
1123實踐環(huán)境
1124實踐步驟