TOP
0
0
【簡體曬書節】 單本79折,5本7折,優惠只到5/31,點擊此處看更多!
對抗機器學習(簡體書)
滿額折

對抗機器學習(簡體書)

商品資訊

人民幣定價:99 元
定價
:NT$ 594 元
優惠價
87517
領券後再享88折起
海外經銷商無庫存,到貨日平均30天至45天
可得紅利積點:15 點
相關商品
商品簡介
名人/編輯推薦
目次

商品簡介

本書由機器學習安全領域的學者撰寫,針對存在安全威脅的對抗性環境,討論如何構建健壯的機器學習系統,全面涵蓋所涉及的理論和工具。全書分為四部分,分別討論對抗機器學習的基本概念、誘發型攻擊、探索性攻擊和未來發展方向。書中介紹了當前*實用的工具,你將學會利用它們來監測系統安全狀態並進行數據分析,從而設計出有效的對策來應對新的網絡攻擊;詳細討論了隱私保護機制和分類器的近似*優規避,在關於垃圾郵件和網絡安全的案例研究中,深入分析了傳統機器學習算法為何會被成功擊破;全面概述了該領域的*新技術以及未來可能的發展方向。本書適合機器學習、計算機安全、網絡安全領域的研究人員、技術人員和學生閱讀。

名人/編輯推薦

聚焦安全機器學習:複盤現有的攻擊方式,包含垃圾郵件、隱私洩露等實際案例,揭示深度學習系統面臨的新漏洞

目次

譯者序

致謝

符號表

第一部分對抗機器學習概述

第1章引言

11動機

12安全學習的原則性方法

13安全學習年表

14本書內容概述

第2章背景知識及符號說明

21基本表示

22統計機器學習

221數據

222假設空間

223學習模型

224監督學習

225其他學習模式

第3章安全學習框架

31學習階段分析

32安全分析

321安全目標

322威脅模型

323安全中的機器學習應用探討

33框架

331分類

332對抗學習博弈

333對抗能力特徵

334攻擊

335防禦

34探索性攻擊

341探索性博弈

342探索性完整性攻擊

343探索性可用性攻擊

344防禦探索性攻擊

35誘發型攻擊

351誘發型博弈

352誘發型完整性攻擊

353誘發型可用性攻擊

354防禦誘發型攻擊

36重複學習博弈

37隱私保護學習

371差分隱私

372探索性和誘發型隱私攻擊

373隨機效用

第二部分關於機器學習的誘發型攻擊

第4章攻擊一個超球面學習者

41超球面檢測器的誘發型攻擊

411學習假設

412攻擊者假設

413分析方法論

42超球面攻擊描述

421取代質心

422攻擊的正式描述

423攻擊序列的特徵

43最優無約束攻擊

44對攻擊施加時間限制

441可變質量的堆疊塊

442替代配方

443最優鬆弛解

45使用數據替換進行重新訓練的攻擊

451平均輸出和隨機輸出替換策略

452最近輸出替換策略

46受限制的攻擊者

461貪婪最佳攻擊

462混合數據攻擊

463擴展

47總結

第5章可用性攻擊案例研究:SpamBayes

51SpamBayes垃圾郵件過濾器

511SpamBayes的訓練算法

512SpamBayes的預測

513SpamBayes的模型

52SpamBayes的威脅模型

521攻擊者目標

522攻擊者知識

523訓練模型

524污染假設

53對SpamBayes學習者的\誘發型攻擊

531誘發型可用性攻擊

532誘發型完整性攻擊――偽垃圾郵件

54拒絕負面影響防禦

55使用SpamBayes進行實驗

551實驗方法

552字典攻擊結果

553集中攻擊結果

554偽垃圾郵件攻擊實驗

555RONI結果

56總結

第6章完整性攻擊案例研究:主成分分析檢測器

61PCA方法用於流量異常檢測

611流量矩陣和大規模異常

612用於異常檢測的子空間方法

62腐蝕PCA子空間

621威脅模型

622無信息垃圾流量選擇

623局部信息垃圾流量選擇

624全域信息垃圾流量選擇

625溫水煮青蛙式攻擊

63腐蝕抵禦檢測器

631直覺

632PCAGRID方法

633魯棒的拉普拉斯閾值

64實證評估

641準備

642識別易受攻擊流

643攻擊評估

644ANTIDOTE評估

645溫水煮青蛙式毒化攻擊實證評估

65總結

第三部分關於機器學習的探索性攻擊

第7章用於SVM學習的隱私保護機制

71隱私洩露案例研究

711馬薩諸塞州員工健康記錄

712AOL搜索查詢日誌

713Netflix獎

714Twitter昵稱的去匿名化

715全基因組關聯研究

716廣告微目標

717經驗教訓

72問題定義:隱私保護學習

721差分隱私

722可用性

723差分隱私的歷史研究方向

73支持向量機:簡單介紹

731平移不變核

732算法的穩定性

74基於輸出干擾的差分隱私

75基於目標函數干擾的差分隱私

76無限維特徵空間

77最優差分隱私的界限

771上界

772下界

78總結

第8章分類器的近似最優規避

81近似最優規避的特徵

811對抗成本

812近似最優規避

813搜索的術語

814乘法最優性與加法最優性

815凸誘導性分類器族

82l1成本凸類的規避

821對於凸X+f的IMAC搜索

822對於凸X-f的IMAC學習

83一般lp成本的規避

831凸正集

832凸負集

84總結

841近似最優規避中的開放問題

842規避標準的替代

843現實世界的規避

第四部分對抗機器學習的未來方向

第9章對抗機器學習的挑戰

91討論和開放性問題

911對抗博弈的未探索組件

912防禦技術的發展

92回顧開放性問題

93結束語

附錄A學習和超幾何背景知識

附錄B超球面攻擊的完整證明

附錄CSpamBayes分析

附錄D近似最優規避的完整

證明

術語表

參考文獻

您曾經瀏覽過的商品

購物須知

大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。

特別提醒:部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。

無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約45個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。

為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。

若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。

優惠價:87 517
海外經銷商無庫存,到貨日平均30天至45天

暢銷榜

客服中心

收藏

會員專區