對抗機器學習 Adversarial Machine Learning
Anthony D. Joseph,Blaine Nelson,Benjamin IP Rubinstein,JD Tygar 紀守
- 出版商: 機械工業
- 出版日期: 2020-08-07
- 定價: $594
- 售價: 8.0 折 $475
- 語言: 簡體中文
- 頁數: 300
- 裝訂: 平裝
- ISBN: 7111658922
- ISBN-13: 9787111658924
-
相關分類:
Machine Learning
- 此書翻譯自: Adversarial Machine Learning (Hardcover)
立即出貨 (庫存 < 4)
買這商品的人也買了...
-
$1,560$1,529 -
$352對抗機器學習:機器學習系統中的攻擊和防禦
-
$474$450 -
$580$458 -
$520$411 -
$311機器學習基礎 建模與問題求解
-
$653基於多域融合的複合維度通信關鍵技術
-
$250機器人傳感器及其信息融合技術
-
$594$564 -
$541$509 -
$297可解釋機器學習:黑盒模型可解釋性理解指南
-
$648$616 -
$1,000$900 -
$403可解釋機器學習:模型、方法與實踐
-
$1,008$958 -
$403雷達通信一體化系統射頻隱身技術
-
$403基於頻譜數據分析的電磁行為識別和網絡結構挖掘
-
$888$844 -
$520$411 -
$534$507 -
$948$901 -
$880$695 -
$880$695 -
$528$502 -
$594$564
相關主題
商品描述
本書由機器學習安全領域的學者撰寫,針對存在安全威脅的對抗性環境,討論如何構建健壯的機器學習系統,全面涵蓋所涉及的理論和工具。
全書分為四部分,分別討論對抗機器學習的基本概念、誘髮型攻擊、探索性攻擊和未來發展方向。
書中介紹了當前最實用的工具,你將學會利用它們來監測系統安全狀態並進行數據分析,從而設計出有效的對策來應對新的網絡攻擊;
詳細討論了隱私保護機制和分類器的近似* *規避,
在關於垃圾郵件和網絡安全的案例研究中,深入分析了傳統機器學習算法為何會被成功擊破;全面概述了該領域的**技術以及未來可能的發展方向。
本書適合機器學習、計算機安全、網絡安全領域的研究人員、技術人員和學生閱讀。
作者簡介
-作者簡介---
Anthony D. Joseph
加州大學伯克利分校電氣工程與計算機科學系教授,曾任伯克利Intel實驗室主管。
Blaine Nelson
谷歌公司CAT(Counter-Abuse Technology)團隊軟件工程師,曾任教於波茨坦大學和圖賓根大學。
Benjamin IP Rubinstein
墨爾本大學計算與信息系統系副教授,曾任職於微軟研究院、谷歌研究院和IBM研究院等。
JD Tygar
加州大學伯克利分校教授,在計算機安全領域開展了廣泛的研究工作。
---譯者簡介---
紀守
領浙江大學“百人計劃”研究員、教授、博士生導師,現任信息安全系主任、網絡空間安全研究中心主任助理。
目錄大綱
目錄
譯者序
致謝
符號表
第一部分對抗機器學習概述
第1章引言
1.1動機
1.2安全學習的原則性方法
1.3安全學習年表
1.4本書內容概述
第2章背景知識及符號說明
2.1基本表示
2.2統計機器學習
2.2.1數據
2.2.2假設空間
2.2.3學習模型
2.2.4監督學習
2.2.5其他學習模式
第3章安全學習框架
3.1學習階段分析
3.2安全分析
3.2.1安全目標
3.2.2威脅模型
3.2.3安全中的機器學習應用探討
3.3框架
3.3.1分類
3.3.2對抗學習博弈
3.3.3對抗能力特徵
3.3.4攻擊
3.3.5防禦
3.4探索性攻擊
3.4.1探索性博弈
3.4.2探索性完整性攻擊
3.4.3探索性可用性攻擊
3.4.4防禦探索性攻擊
3.5誘髮型攻擊
3.5.1誘髮型博弈
3.5.2誘髮型完整性攻擊
3.5.3誘髮型可用性攻擊
3.5.4防禦誘髮型攻擊
3.6重複學習博弈
3.7隱私保護學習
3.7.1差分隱私
3.7.2探索性和誘髮型隱私攻擊
3.7.3隨機效用
第二部分關於機器學習的誘髮型攻擊
第4章攻擊一個超球面學習者
4.1超球面檢測器的誘髮型攻擊
4.1.1學習假設
4.1.2攻擊者假設
4.1.3分析方法論
4.2超球面攻擊描述
4.2.1取代質心
4.2.2攻擊的正式描述
4.2.3攻擊序列的特徵
4.3無約束攻擊
4.4對攻擊施加時間限制
4.4.1可變質量的堆疊塊
4.4.2替代配方
4.4.3鬆弛解
4.5使用數據替換進行重新訓練的攻擊
4.5.1平均輸出和隨機輸出替換策略
4.5.2最近輸出替換策略
4.6受限制的攻擊者
4.6.1貪婪最佳攻擊
4.6.2混合數據攻擊
4.6.3擴展
4.7總結
第5章可用性攻擊案例研究:SpamBayes
5.1SpamBayes垃圾郵件過濾器
5.1.1SpamBayes的訓練算法
5.1.2SpamBayes的預測
5.1.3SpamBayes的模型
5.2SpamBayes的威脅模型
5.2.1攻擊者目標
5.2.2攻擊者知識
5.2.3訓練模型
5.2.4污染假設
5.3對SpamBayes學習者的\\誘髮型攻擊
5.3.1誘髮型可用性攻擊
5.3.2誘髮型完整性攻擊——偽垃圾郵件.
5.4拒絕負面影響防禦
5.5使用SpamBayes進行實驗
5.5.1實驗方法
5.5.2字典攻擊結果
5.5.3集中攻擊結果.
5.5.4偽垃圾郵件攻擊實驗
5.5.5RONI結果
5.6總結
第6章完整性攻擊案例研究:主成分分析檢測器
6.1PCA方法用於流量異常檢測
6.1.1流量矩陣和大規模異常
6.1.2用於異常檢測的子空間方法
6.2腐蝕PCA子空間
6.2.1威脅模型
6.2.2無信息垃圾流量選擇
6.2.3局部信息垃圾流量選擇
6.2.4全局信息垃圾流量選擇
6.2.5溫水煮青蛙式攻擊
6.3腐蝕抵禦檢測器
6.3.1直覺
6.3.2PCAGRID方法
6.3.3魯棒的拉普拉斯閾值
6.4實證評估
6.4.1準備
6.4.2識別易受攻擊流
6.4.3攻擊評估
6.4.4ANTIDOTE評估
6.4.5溫水煮青蛙式毒化攻擊實證評估
6.5總結
第三部分關於機器學習的探索性攻擊.
第7章用於SVM學習的隱私保護機制
7.1隱私洩露案例研究
7.1.1馬薩諸塞州員工健康記錄
7.1.2AOL搜索查詢日誌
7.1.3Netflix獎
7.1.4Twitter暱稱的去匿名化
7.1.5全基因組關聯研究
7.1.6廣告微目標
7.1.7經驗教訓
7.2問題定義:隱私保護學習
7.2.1差分隱私
7.2.2可用性
7.2.3差分隱私的歷史研究方向
7.3支持向量機:簡單介紹
7.3.1平移不變核
7.3.2算法的穩定性
7.4基於輸出乾擾的差分隱私
7.5基於目標函數干擾的差分隱私
7.6無限維特徵空間
7.7差分隱私的界限
7.7.1上界
7.7.2下界
7.8總結
第8章分類器的近似規避
8.1近似規避的特徵
8.1.1對抗成本
8.1.2近似規避
8.1.3搜索的術語
8.1.4乘法性與加法性
8.1.5凸誘導性分類器族
8.2.1成本凸類的規避
8.2.1對於凸X+f的?IMAC搜索
8.2.2對於凸Xf的?IMAC學習
8.3一般lp成本的規避
8.3.1凸正集
8.3.2凸負集
8.4總結
8.4.1近似規避中的開放問題
8.4.2規避標準的替代
8.4.3現實世界的規避
第四部分對抗機器學習的未來方向
第9章對抗機器學習的挑戰
9.1討論和開放性問題
9.1.1對抗博弈的未探索組件
9.1.2防禦技術的發展
9.2回顧開放性問題
9.3結束語
附錄A學習和超幾何背景知識
附錄B超球面攻擊的完整證明
附錄CSpamBayes分析
附錄D近似規避的完整
證明
術語表
參考文獻