购物车中还没有商品,赶紧选购吧!
网络图智能对抗 宣琦,阮中远,俞山青,陈晋音 高等教育出版社
商品价格
定价
手机购买
商品二维码
配送
北京市
数量

推荐商品

  • 商品详情
手机购买
商品二维码
加入购物车
价格:
数量:
库存   个

商品详情

商品名称:网络图智能对抗
ISBN:9787040638004
出版社:高等教育出版社
出版年月:2025-07
作者:宣琦,阮中远,俞山青,陈晋音
定价:129.00
页码:436
装帧:平装
版次:1
字数:500 千字
开本:16开
套装书:否

相较于时间序列和图像视频数据,网络图可以认为是一种更广义的数据表征形式,其智能对抗算法也因此更具普适性与研究价值。全书共11章:第1章概述了网络特征、算法、动力学及其对抗鲁棒性;第2—4章分别介绍了针对网络微观特征、中观特征及宏观特征的对抗攻击方法,探究了网络特征层面的对抗脆弱性;第5—7章分别介绍了面向节点分类、链路预测、图分类智能算法的对抗攻击方法,探究了网络算法层面的对抗脆弱性;第8章研究了典型图智能算法——推荐系统的对抗攻击策略;第9—11章则分别介绍了网络上的级联失效,以及针对传播动力学和同步动力学的鲁棒性和结构控制策略。 本书可供网络科学、人工智能及网络空间安全等领域的高年级本科生、研究生及青年学者使用,也可供工业界从事互联网、无人系统、大数据、人工智能及网络安全等领域工作的工程师参考使用。

前辅文
第1章 绪论
  1.1 网络特征及其对抗鲁棒性
  1.2 网络算法及其对抗鲁棒性
  1.3 网络动力学及其对抗鲁棒性
  参考文献
第2章 面向网络微观特征的攻击
  2.1 网络微观特征攻击的基本概念
   2.1.1 网络微观特征的定义
   2.1.2 网络微观特征攻击的问题描述
  2.2 中心性攻击
   2.2.1 接近中心性攻击
   2.2.2 介数中心性攻击
   2.2.3 信息中心性攻击
   2.2.4 PageRank攻击
   2.2.5 攻击实验与结果分析
  2.3 最短路径攻击
   2.3.1 基于边删除的最短路径攻击
   2.3.2 基于权重扰动的最短路径攻击
   2.3.3 攻击实验与结果分析
  2.4 节点相似性攻击
   2.4.1 基于边删除的节点相似性攻击
   2.4.2 基于CTR启发式的节点相似性攻击
   2.4.3 基于删边重连的节点相似性攻击
   2.4.4 攻击实验与结果分析
  2.5 本章小结
  参考文献
第3章 面向网络中观特征的攻击
  3.1 网络中观特征的基本概念
  3.2 对k核结构的攻击
   3.2.1 k核及k核攻击的基本概念
   3.2.2 基于节点删除的k核攻击
   3.2.3 基于边删除的k核攻击
   3.2.4 攻击实验与结果分析
  3.3 对社团结构的攻击
   3.3.1 社团及社团攻击的基本概念
   3.3.2 基于图自动编码器的社团攻击
   3.3.3 基于遗传算法的社团攻击
   3.3.4 攻击实验与结果分析
  3.4 对模体结构的攻击
   3.4.1 模体及模体攻击的基本概念
   3.4.2 基于启发式算法的模体攻击
   3.4.3 基于模拟退火算法的模体攻击
   3.4.4 攻击实验与结果分析
  3.5 本章小结
  参考文献
第4章 面向网络宏观特征的对抗攻击
  4.1 网络宏观特征攻击的基本概念
   4.1.1 问题描述
   4.1.2 相关指标
  4.2 对网络连通性的攻击
   4.2.1 网络连通性和网络连通性攻击的基本概念
   4.2.2 基于随机策略的网络连通性攻击
   4.2.3 基于特征引导的网络连通性攻击
   4.2.4 基于拉普拉斯矩阵特征值的网络连通性攻击
   4.2.5 攻击实验与结果分析
  4.3 对平均路径长度的攻击
   4.3.1 平均路径长度和平均路径长度攻击的基本概念
   4.3.2 基于增边的平均路径长度攻击
   4.3.3 基于重连边的平均路径长度攻击
   4.3.4 攻击实验与结果分析
  4.4 对全局聚类系数的攻击
   4.4.1 全局聚类系数和全局聚类系数攻击的基本概念
   4.4.2 基于度变更重连的全局聚类系数攻击
   4.4.3 基于保度重连的全局聚类系数攻击
   4.4.4 攻击实验与结果分析
  4.5 对同配系数的攻击
   4.5.1 同配系数和同配系数攻击的基本概念
   4.5.2 基于随机重连的同配系数攻击
   4.5.3 基于目标重连的同配系数攻击
   4.5.4 基于概率重连的同配系数攻击
   4.5.5 基于贪婪重连的同配系数攻击
   4.5.6 攻击实验与结果分析
  4.6 对度分布的攻击
   4.6.1 度分布和度分布攻击的基本概念
   4.6.2 基于度加和的边重连攻击策略
   4.6.3 基于度区间的边重连攻击策略
   4.6.4 攻击实验与结果分析
  4.7 对网络嵌入的攻击
   4.7.1 网络嵌入和网络嵌入攻击的基本概念
   4.7.2 基于遗传算法的欧氏距离的网络嵌入攻击
   4.7.3 基于隐私攻击的网络嵌入攻击
   4.7.4 攻击实验与结果分析
  4.8 本章小结
  参考文献
第5章 面向节点分类的对抗攻击
  5.1 基本概念
   5.1.1 问题描述
   5.1.2 对抗攻击类型
   5.1.3 评价指标
  5.2 基于节点层扰动的节点分类攻击
   5.2.1 基于贪婪策略的Fake Node Attack攻击方法
   5.2.2 基于模型的G-NIA攻击方法
   5.2.3 基于遗传算法的GANI攻击方法
   5.2.4 基于查询的Cluster Attack攻击方法
  5.3 基于链路层扰动的节点分类攻击
   5.3.1 基于生成对抗网络的FGA攻击方法
   5.3.2 基于元梯度的Meta Attack攻击方法
   5.3.3 基于搜索策略的EpoAtk攻击方法
   5.3.4 基于模型反转的GraphMI攻击方法
  5.4 面向节点分类的对抗攻击实验
   5.4.1 实验设置
   5.4.2 实验结果及分析
  5.5 本章小结
  参考文献
第6章 面向链路预测的对抗攻击
  6.1 基本概念
  6.2 基于节点层的链路预测攻击
  6.3 基于链路层的链路预测攻击
   6.3.1 基于增删边的IGA攻击方法
   6.3.2 基于重连边的TGA攻击方法
   6.3.3 基于增删边的CLGA攻击方法
  6.4 基于子图层的链路预测攻击
  6.5 基于混合扰动的链路预测攻击
   6.5.1 基于节点标签有监督的VIKING攻击方法
   6.5.2 基于动态图投影梯度下降的TD-PGD攻击方法
  6.6 面向链路预测的对抗攻击实验
   6.6.1 静态网络实验结果及分析
   6.6.2 动态网络实验结果及分析
  6.7 本章小结
  参考文献
第7章 面向图分类的对抗攻击
  7.1 基本概念
   7.1.1 问题描述
   7.1.2 评价指标
  7.2 基于链路层的图分类攻击
   7.2.1 基于增删边的RL-S2V攻击方法
   7.2.2 基于重连边的ReWatt攻击方法
  7.3 基于子图层的图分类攻击
   7.3.1 基于共享触发器的ER-B后门攻击方法
   7.3.2 基于节点重要性的LIA后门攻击方法
  7.4 基于混合扰动的图分类攻击
   7.4.1 基于拓扑特征的MaxDCC混合攻击方法
   7.4.2 基于自适应触发器的GTA混合攻击方法
  7.5 面向图分类的对抗攻击实验
   7.5.1 实验设置
   7.5.2 逃逸攻击实验结果及分析
   7.5.3 中毒攻击实验结果及分析
  7.6 本章小结
  参考文献
第8章 基于图模型的推荐系统攻击
  8.1 推荐系统简介
  8.2 基本概念
   8.2.1 问题描述
   8.2.2 评价指标
  8.3 基于节点注入的推荐系统攻击方法
   8.3.1 PAGBRS
   8.3.2 GSPAttack
  8.4 基于边修改的推荐系统攻击方法
   8.4.1 GOAT
   8.4.2 DQN-Rank
  8.5 基于图模型的推荐系统攻击实验
   8.5.1 实验设置
   8.5.2 实验结果及分析
   8.5.3 推荐系统攻击方法一览表
  8.6 本章小结
  参考文献
第9章 复杂网络上的级联失效
  9.1 单层网络上的级联失效
   9.1.1 基于负载容量的级联失效模型
   9.1.2 基于简单守恒和分布定律的动态流模型
   9.1.3 基于局部加权流重分配规则的级联失效模型
   9.1.4 基于拓扑的级联失效模型
   9.1.5 其他工作
  9.2 多层网络上的级联失效
   9.2.1 一对一耦合网络上的级联失效模型
   9.2.2 基于网络的网络的多层级联失效模型
   9.2.3 其他工作
  9.3 真实网络上的级联失效
   9.3.1 交通网络在级联失效下的鲁棒性
   9.3.2 金融网络在级联失效下的鲁棒性
  9.4 本章小结
  参考文献
第10章 网络上传播动力学的控制
  10.1 流行病的免疫与控制
   10.1.1 经典的流行病模型
   10.1.2 选择性免疫
   10.1.3 基于机器学习的流行病控制
  10.2 意见的形成与调控
   10.2.1 经典的意见动力学模型
   10.2.2 社交网络上极化现象的产生
   10.2.3 推荐算法对回音室的影响
   10.2.4 社交网络上的去极化策略
  10.3 谣言的控制
   10.3.1 基于节点的谣言控制方法
   10.3.2 基于边的谣言控制方法
   10.3.3 基于辟谣信息的谣言控制方法
  10.4 本章小结
  参考文献
第11章 网络同步控制
  11.1 复杂网络同步判据
   11.1.1 单层网络同步判据
   11.1.2 双层网络同步判据
  11.2 单层网络的同步控制
   11.2.1 基于网络同配性的同步控制
   11.2.2 基于权重策略的同步控制
   11.2.3 基于平均最短路径的同步控制
  11.3 双层网络的同步控制
   11.3.1 层间相关性
   11.3.2 层间耦合强度
   11.3.3 层间连接比
  11.4 本章小结
  参考文献

对比栏

1

您还可以继续添加

2

您还可以继续添加

3

您还可以继续添加

4

您还可以继续添加