书籍详情
对抗机器学习
作者:[美] 安东尼·D.约瑟夫(Anthony D.Joseph) 著,纪守领,翁海琴 等 译
出版社:机械工业出版社
出版时间:2020-08-01
ISBN:9787111658924
定价:¥99.00
购买这本书可以去
内容简介
《对抗机器学习》由机器学习安全领域的学者撰写,针对存在安全威胁的对抗性环境,讨论如何构建健壮的机器学习系统,涵盖所涉及的理论和工具。《对抗机器学习》分为四部分,分别讨论对抗机器学习的基本概念、诱发型攻击、探索性攻击和未来发展方向。《对抗机器学习》中介绍了当前实用的工具,你将学会利用它们来监测系统安全状态并进行数据分析,从而设计出有效的对策来应对新的网络攻击;详细讨论了隐私保护机制和分类器的近似优规避,在关于垃圾邮件和网络安全的案例研究中,深入分析了传统机器学习算法为何会被成功击破;全面概述了该领域的新技术以及未来可能的发展方向。《对抗机器学习》适合机器学习、计算机安全、网络安全领域的研究人员、技术人员和学生阅读。
作者简介
安东尼·D.约瑟夫(Anthony D.Joseph),加州大学伯克利分校电子工程与计算机科学系教授,曾任伯克利Intel实验塞主管。布莱恩·尼尔森(Blamne Nelson),谷歌公司CAT(Counter-Abuse Technology)团队软件工程师,曾任教于波茨坦大学和图宾根大学。本杰明·I.P.鲁宾斯坦(Benjamin I.P.Rubinstein),墨尔本大学计算与信息系统系副教授,曾任职于微软研究院、谷歌研究院和IBM研究院。J.D.泰格(J.D.Tygar),加州大学伯克利分校电子工程与计算机科学系教授,曾任教于卡内基·梅隆大学。
目录
译者序
致谢
符号表
第一部分 对抗机器学习概述
第1章 引言
1.1 动机
1.2 安全学习的原则性方法
1.3 安全学习年表
1.4 本书内容概述
第2章 背景知识及符号说明
2.1 基本表示
2.2 统计机器学习
2.2.1 数据
2.2.2 假设空间
2.2.3 学习模型
2.2.4 监督学习
2.2.5 其他学习模式
第3章 安全学习框架
3.1 学习阶段分析
3.2 安全分析
3.2.1 安全目标
3.2.2 威胁模型
3.2.3 安全中的机器学习应用探讨
3.3 框架
3.3.1 分类
3.3.2 对抗学习博弈
3.3.3 对抗能力特征
3.3.4 攻击
3.3.5 防御
3.4 探索性攻击
3.4.1 探索性博弈
3.4.2 探索性完整性攻击
3.4.3 探索性可用性攻击
3.4.4 防御探索性攻击
3.5 诱发型攻击
3.5.1 诱发型博弈
3.5.2 诱发型完整性攻击
3.5.3 诱发型可用性攻击
3.5.4 防御诱发型攻击
3.6 重复学习博弈
3.7 隐私保护学习
3.7.1 差分隐私
3.7.2 探索性和诱发型隐私攻击
3.7.3 随机效用
第二部分 关于机器学习的诱发型攻击
第4章 攻击一个超球面学习者
4.1 超球面检测器的诱发型攻击
4.1.1 学习假设
4.1.2 攻击者假设
4.1.3 分析方法论
4.2 超球面攻击描述
4.2.1 取代质心
4.2.2 攻击的正式描述
4.2.3 攻击序列的特征
4.3 最优无约束攻击
4.4 对攻击施加时间限制
4.4.1 可变质量的堆叠块
4.4.2 替代配方
4.4.3 最优松弛解
4.5 使用数据替换进行重新训练的攻击
4.5.1 平均输出和随机输出替换策略
……
第三部分 关于机器学习的探索性攻击
附录
术语表
参考文献
致谢
符号表
第一部分 对抗机器学习概述
第1章 引言
1.1 动机
1.2 安全学习的原则性方法
1.3 安全学习年表
1.4 本书内容概述
第2章 背景知识及符号说明
2.1 基本表示
2.2 统计机器学习
2.2.1 数据
2.2.2 假设空间
2.2.3 学习模型
2.2.4 监督学习
2.2.5 其他学习模式
第3章 安全学习框架
3.1 学习阶段分析
3.2 安全分析
3.2.1 安全目标
3.2.2 威胁模型
3.2.3 安全中的机器学习应用探讨
3.3 框架
3.3.1 分类
3.3.2 对抗学习博弈
3.3.3 对抗能力特征
3.3.4 攻击
3.3.5 防御
3.4 探索性攻击
3.4.1 探索性博弈
3.4.2 探索性完整性攻击
3.4.3 探索性可用性攻击
3.4.4 防御探索性攻击
3.5 诱发型攻击
3.5.1 诱发型博弈
3.5.2 诱发型完整性攻击
3.5.3 诱发型可用性攻击
3.5.4 防御诱发型攻击
3.6 重复学习博弈
3.7 隐私保护学习
3.7.1 差分隐私
3.7.2 探索性和诱发型隐私攻击
3.7.3 随机效用
第二部分 关于机器学习的诱发型攻击
第4章 攻击一个超球面学习者
4.1 超球面检测器的诱发型攻击
4.1.1 学习假设
4.1.2 攻击者假设
4.1.3 分析方法论
4.2 超球面攻击描述
4.2.1 取代质心
4.2.2 攻击的正式描述
4.2.3 攻击序列的特征
4.3 最优无约束攻击
4.4 对攻击施加时间限制
4.4.1 可变质量的堆叠块
4.4.2 替代配方
4.4.3 最优松弛解
4.5 使用数据替换进行重新训练的攻击
4.5.1 平均输出和随机输出替换策略
……
第三部分 关于机器学习的探索性攻击
附录
术语表
参考文献
猜您喜欢