-
>
全國計算機等級考試最新真考題庫模擬考場及詳解·二級MSOffice高級應用
-
>
決戰行測5000題(言語理解與表達)
-
>
軟件性能測試.分析與調優實踐之路
-
>
第一行代碼Android
-
>
JAVA持續交付
-
>
EXCEL最強教科書(完全版)(全彩印刷)
-
>
深度學習
智能科學與技術叢書對抗機器學習 版權信息
- ISBN:9787111658924
- 條形碼:9787111658924 ; 978-7-111-65892-4
- 裝幀:一般膠版紙
- 冊數:暫無
- 重量:暫無
- 所屬分類:>
智能科學與技術叢書對抗機器學習 本書特色
聚焦安全機器學習:復盤現有的攻擊方式,包含垃圾郵件、隱私泄露等實際案例,揭示深度學習系統面臨的新漏洞
智能科學與技術叢書對抗機器學習 內容簡介
本書由機器學習安全領域的學者撰寫,針對存在安全威脅的對抗性環境,討論如何構建健壯的機器學習系統,全面涵蓋所涉及的理論和工具。全書分為四部分,分別討論對抗機器學習的基本概念、誘發型攻擊、探索性攻擊和未來發展方向。書中介紹了當前*實用的工具,你將學會利用它們來監測系統安全狀態并進行數據分析,從而設計出有效的對策來應對新的網絡攻擊;詳細討論了隱私保護機制和分類器的近似*優規避,在關于垃圾郵件和網絡安全的案例研究中,深入分析了傳統機器學習算法為何會被成功擊破;全面概述了該領域的*新技術以及未來可能的發展方向。本書適合機器學習、計算機安全、網絡安全領域的研究人員、技術人員和學生閱讀。
智能科學與技術叢書對抗機器學習 目錄
致謝
符號表
**部分 對抗機器學習概述
第1章 引言
1.1 動機
1.2 安全學習的原則性方法
1.3 安全學習年表
1.4 本書內容概述
第2章 背景知識及符號說明
2.1 基本表示
2.2 統計機器學習
2.2.1 數據
2.2.2 假設空間
2.2.3 學習模型
2.2.4 監督學習
2.2.5 其他學習模式
第3章 安全學習框架
3.1 學習階段分析
3.2 安全分析
3.2.1 安全目標
3.2.2 威脅模型
3.2.3 安全中的機器學習應用探討
3.3 框架
3.3.1 分類
3.3.2 對抗學習博弈
3.3.3 對抗能力特征
3.3.4 攻擊
3.3.5 防御
3.4 探索性攻擊
3.4.1 探索性博弈
3.4.2 探索性完整性攻擊
3.4.3 探索性可用性攻擊
3.4.4 防御探索性攻擊
3.5 誘發型攻擊
3.5.1 誘發型博弈
3.5.2 誘發型完整性攻擊
3.5.3 誘發型可用性攻擊
3.5.4 防御誘發型攻擊
3.6 重復學習博弈
3.7 隱私保護學習
3.7.1 差分隱私
3.7.2 探索性和誘發型隱私攻擊
3.7.3 隨機效用
第二部分 關于機器學習的誘發型攻擊
第4章 攻擊一個超球面學習者
4.1 超球面檢測器的誘發型攻擊
4.1.1 學習假設
4.1.2 攻擊者假設
4.1.3 分析方法論
4.2 超球面攻擊描述
4.2.1 取代質心
4.2.2 攻擊的正式描述
4.2.3 攻擊序列的特征
4.3 *優無約束攻擊
4.4 對攻擊施加時間限制
4.4.1 可變質量的堆疊塊
4.4.2 替代配方
4.4.3 *優松弛解
4.5 使用數據替換進行重新訓練的攻擊
4.5.1 平均輸出和隨機輸出替換策略
……
第三部分 關于機器學習的探索性攻擊
附錄
術語表
參考文獻
智能科學與技術叢書對抗機器學習 作者簡介
安東尼·D.約瑟夫(Anthony D.Joseph),加州大學伯克利分校電子工程與計算機科學系教授,曾任伯克利Intel實驗塞主管。 布萊恩·尼爾森(Blamne Nelson),谷歌公司CAT(Counter-Abuse Technology)團隊軟件工程師,曾任教于波茨坦大學和圖賓根大學。 本杰明·I.P.魯賓斯坦(Benjamin I.P.Rubinstein),墨爾本大學計算與信息系統系副教授,曾任職于微軟研究院、谷歌研究院和IBM研究院。 J.D.泰格(J.D.Tygar),加州大學伯克利分校電子工程與計算機科學系教授,曾任教于卡內基·梅隆大學。
- >
羅庸西南聯大授課錄
- >
巴金-再思錄
- >
姑媽的寶刀
- >
小考拉的故事-套裝共3冊
- >
李白與唐代文化
- >
月亮與六便士
- >
二體千字文
- >
史學評論