對抗機器學習 Adversarial Machine Learning
Anthony D. Joseph,Blaine Nelson,Benjamin IP Rubinstein,JD Tygar 紀守
- 出版商: 機械工業
- 出版日期: 2020-08-07
- 定價: $594
- 售價: 7.9 折 $469
- 語言: 簡體中文
- 頁數: 300
- 裝訂: 平裝
- ISBN: 7111658922
- ISBN-13: 9787111658924
-
相關分類:
Machine Learning
- 此書翻譯自: Adversarial Machine Learning (Hardcover)
立即出貨 (庫存 < 4)
買這商品的人也買了...
-
Low-cost Smart Antennas (Hardcover)$1,560$1,529 -
$352對抗機器學習:機器學習系統中的攻擊和防禦 -
$403德國工業4.0大全 -- 第1捲:智能生產技術 -
生成深度學習|訓練機器繪畫、作曲、寫作與玩遊戲 (Generative Deep Learning)$580$458 -
Kubernetes 最佳實務 : 成功部署應用程式的藍圖 (Kubernetes Best Practices: Blueprints for Building Successful Applications on Kubernetes)$520$411 -
$327機器學習基礎 建模與問題求解 -
基於多域融合的複合維度通信關鍵技術$768$730 -
$232機器人傳感器及其信息融合技術 -
$505Jupyter Notebook 數據分析入門與實戰 -
$502聯邦學習技術及實戰 -
$297可解釋機器學習:黑盒模型可解釋性理解指南 -
$616高精度 GNSS\INS 組合定位及測姿技術 -
AI 硬體專屬晶片:最新技術未來創新發展$1,000$790 -
$403可解釋機器學習:模型、方法與實踐 -
$796複雜環境下語音信號處理的深度學習方法 -
$450雷達通信一體化系統射頻隱身技術 -
$403基於頻譜數據分析的電磁行為識別和網絡結構挖掘 -
$755AI 安全:技術與實戰 -
生成式人工智慧:AIGC 的邏輯與應用$520$442 -
$454先進傳感器:原理、技術與應用 -
$806智能傳感器系統(第三版) -
跟 NVIDIA 學深度學習!從基本神經網路到 ......、GPT、BERT...,紮穩機器視覺與大型語言模型 (LLM) 的建模基礎$880$748 -
邊緣AI|使用嵌入式機器學習解決真實世界的問題 (AI at the Edge: Solving Real-World Problems with Embedded Machine Learning)$880$695 -
$449智能傳感與檢測技術 -
$564電磁頻譜監測
中文年末書展|繁簡參展書2書75折 詳見活動內容 »
-
75折
為你寫的 Vue Components:從原子到系統,一步步用設計思維打造面面俱到的元件實戰力 (iThome 鐵人賽系列書)$780$585 -
75折
BDD in Action, 2/e (中文版)$960$720 -
75折
看不見的戰場:社群、AI 與企業資安危機$750$563 -
79折
AI 精準提問 × 高效應用:DeepSeek、ChatGPT、Claude、Gemini、Copilot 一本搞定$390$308 -
7折
超實用!Word.Excel.PowerPoint 辦公室 Office 365 省時高手必備 50招, 4/e (暢銷回饋版)$420$294 -
75折
裂縫碎光:資安數位生存戰$550$412 -
日本當代最強插畫 2025 : 150位當代最強畫師豪華作品集$640$576 -
79折
Google BI 解決方案:Looker Studio × AI 數據驅動行銷實作,完美整合 Google Analytics 4、Google Ads、ChatGPT、Gemini$630$498 -
79折
超有料 Plus!職場第一實用的 AI 工作術 - 用對 AI 工具、自動化 Agent, 讓生產力全面進化!$599$473 -
75折
從零開始學 Visual C# 2022 程式設計, 4/e (暢銷回饋版)$690$518 -
75折
Windows 11 制霸攻略:圖解 AI 與 Copilot 應用,輕鬆搞懂新手必學的 Windows 技巧$640$480 -
75折
精準駕馭 Word!論文寫作絕非難事 (好評回饋版)$480$360 -
Sam Yang 的插畫藝術:用 Procreate / PS 畫出最強男友視角 x 女孩美好日常$699$629 -
79折
AI 加持!Google Sheets 超級工作流$599$473 -
78折
想要 SSR? 快使用 Nuxt 吧!:Nuxt 讓 Vue.js 更好處理 SEO 搜尋引擎最佳化(iThome鐵人賽系列書)$780$608 -
78折
超實用!業務.總管.人資的辦公室 WORD 365 省時高手必備 50招 (第二版)$500$390 -
7折
Node-RED + YOLO + ESP32-CAM:AIoT 智慧物聯網與邊緣 AI 專題實戰$680$476 -
79折
「生成式⇄AI」:52 個零程式互動體驗,打造新世代人工智慧素養$599$473 -
7折
Windows APT Warfare:惡意程式前線戰術指南, 3/e$720$504 -
75折
我輩程式人:回顧從 Ada 到 AI 這條程式路,程式人如何改變世界的歷史與未來展望 (We, Programmers: A Chronicle of Coders from Ada to AI)$850$637 -
75折
不用自己寫!用 GitHub Copilot 搞定 LLM 應用開發$600$450 -
79折
Tensorflow 接班王者:Google JAX 深度學習又快又強大 (好評回饋版)$780$616 -
79折
GPT4 會你也會 - 共融機器人的多模態互動式情感分析 (好評回饋版)$700$553 -
79折
技術士技能檢定 電腦軟體應用丙級術科解題教本|Office 2021$460$363 -
75折
Notion 與 Notion AI 全能實戰手冊:生活、學習與職場的智慧策略 (暢銷回饋版)$560$420
相關主題
商品描述
本書由機器學習安全領域的學者撰寫,針對存在安全威脅的對抗性環境,討論如何構建健壯的機器學習系統,全面涵蓋所涉及的理論和工具。
全書分為四部分,分別討論對抗機器學習的基本概念、誘髮型攻擊、探索性攻擊和未來發展方向。
書中介紹了當前最實用的工具,你將學會利用它們來監測系統安全狀態並進行數據分析,從而設計出有效的對策來應對新的網絡攻擊;
詳細討論了隱私保護機制和分類器的近似* *規避,
在關於垃圾郵件和網絡安全的案例研究中,深入分析了傳統機器學習算法為何會被成功擊破;全面概述了該領域的**技術以及未來可能的發展方向。
本書適合機器學習、計算機安全、網絡安全領域的研究人員、技術人員和學生閱讀。
作者簡介
-作者簡介---
Anthony D. Joseph
加州大學伯克利分校電氣工程與計算機科學系教授,曾任伯克利Intel實驗室主管。
Blaine Nelson
谷歌公司CAT(Counter-Abuse Technology)團隊軟件工程師,曾任教於波茨坦大學和圖賓根大學。
Benjamin IP Rubinstein
墨爾本大學計算與信息系統系副教授,曾任職於微軟研究院、谷歌研究院和IBM研究院等。
JD Tygar
加州大學伯克利分校教授,在計算機安全領域開展了廣泛的研究工作。
---譯者簡介---
紀守
領浙江大學“百人計劃”研究員、教授、博士生導師,現任信息安全系主任、網絡空間安全研究中心主任助理。
目錄大綱
目錄
譯者序
致謝
符號表
第一部分對抗機器學習概述
第1章引言
1.1動機
1.2安全學習的原則性方法
1.3安全學習年表
1.4本書內容概述
第2章背景知識及符號說明
2.1基本表示
2.2統計機器學習
2.2.1數據
2.2.2假設空間
2.2.3學習模型
2.2.4監督學習
2.2.5其他學習模式
第3章安全學習框架
3.1學習階段分析
3.2安全分析
3.2.1安全目標
3.2.2威脅模型
3.2.3安全中的機器學習應用探討
3.3框架
3.3.1分類
3.3.2對抗學習博弈
3.3.3對抗能力特徵
3.3.4攻擊
3.3.5防禦
3.4探索性攻擊
3.4.1探索性博弈
3.4.2探索性完整性攻擊
3.4.3探索性可用性攻擊
3.4.4防禦探索性攻擊
3.5誘髮型攻擊
3.5.1誘髮型博弈
3.5.2誘髮型完整性攻擊
3.5.3誘髮型可用性攻擊
3.5.4防禦誘髮型攻擊
3.6重複學習博弈
3.7隱私保護學習
3.7.1差分隱私
3.7.2探索性和誘髮型隱私攻擊
3.7.3隨機效用
第二部分關於機器學習的誘髮型攻擊
第4章攻擊一個超球面學習者
4.1超球面檢測器的誘髮型攻擊
4.1.1學習假設
4.1.2攻擊者假設
4.1.3分析方法論
4.2超球面攻擊描述
4.2.1取代質心
4.2.2攻擊的正式描述
4.2.3攻擊序列的特徵
4.3無約束攻擊
4.4對攻擊施加時間限制
4.4.1可變質量的堆疊塊
4.4.2替代配方
4.4.3鬆弛解
4.5使用數據替換進行重新訓練的攻擊
4.5.1平均輸出和隨機輸出替換策略
4.5.2最近輸出替換策略
4.6受限制的攻擊者
4.6.1貪婪最佳攻擊
4.6.2混合數據攻擊
4.6.3擴展
4.7總結
第5章可用性攻擊案例研究:SpamBayes
5.1SpamBayes垃圾郵件過濾器
5.1.1SpamBayes的訓練算法
5.1.2SpamBayes的預測
5.1.3SpamBayes的模型
5.2SpamBayes的威脅模型
5.2.1攻擊者目標
5.2.2攻擊者知識
5.2.3訓練模型
5.2.4汙染假設
5.3對SpamBayes學習者的\\誘髮型攻擊
5.3.1誘髮型可用性攻擊
5.3.2誘髮型完整性攻擊——偽垃圾郵件.
5.4拒絕負面影響防禦
5.5使用SpamBayes進行實驗
5.5.1實驗方法
5.5.2字典攻擊結果
5.5.3集中攻擊結果.
5.5.4偽垃圾郵件攻擊實驗
5.5.5RONI結果
5.6總結
第6章完整性攻擊案例研究:主成分分析檢測器
6.1PCA方法用於流量異常檢測
6.1.1流量矩陣和大規模異常
6.1.2用於異常檢測的子空間方法
6.2腐蝕PCA子空間
6.2.1威脅模型
6.2.2無信息垃圾流量選擇
6.2.3局部信息垃圾流量選擇
6.2.4全局信息垃圾流量選擇
6.2.5溫水煮青蛙式攻擊
6.3腐蝕抵禦檢測器
6.3.1直覺
6.3.2PCAGRID方法
6.3.3魯棒的拉普拉斯閾值
6.4實證評估
6.4.1準備
6.4.2識別易受攻擊流
6.4.3攻擊評估
6.4.4ANTIDOTE評估
6.4.5溫水煮青蛙式毒化攻擊實證評估
6.5總結
第三部分關於機器學習的探索性攻擊.
第7章用於SVM學習的隱私保護機制
7.1隱私洩露案例研究
7.1.1馬薩諸塞州員工健康記錄
7.1.2AOL搜索查詢日誌
7.1.3Netflix獎
7.1.4Twitter暱稱的去匿名化
7.1.5全基因組關聯研究
7.1.6廣告微目標
7.1.7經驗教訓
7.2問題定義:隱私保護學習
7.2.1差分隱私
7.2.2可用性
7.2.3差分隱私的歷史研究方向
7.3支持向量機:簡單介紹
7.3.1平移不變核
7.3.2算法的穩定性
7.4基於輸出乾擾的差分隱私
7.5基於目標函數乾擾的差分隱私
7.6無限維特徵空間
7.7差分隱私的界限
7.7.1上界
7.7.2下界
7.8總結
第8章分類器的近似規避
8.1近似規避的特徵
8.1.1對抗成本
8.1.2近似規避
8.1.3搜索的術語
8.1.4乘法性與加法性
8.1.5凸誘導性分類器族
8.2.1成本凸類的規避
8.2.1對於凸X+f的?IMAC搜索
8.2.2對於凸Xf的?IMAC學習
8.3一般lp成本的規避
8.3.1凸正集
8.3.2凸負集
8.4總結
8.4.1近似規避中的開放問題
8.4.2規避標準的替代
8.4.3現實世界的規避
第四部分對抗機器學習的未來方向
第9章對抗機器學習的挑戰
9.1討論和開放性問題
9.1.1對抗博弈的未探索組件
9.1.2防禦技術的發展
9.2回顧開放性問題
9.3結束語
附錄A學習和超幾何背景知識
附錄B超球面攻擊的完整證明
附錄CSpamBayes分析
附錄D近似規避的完整
證明
術語表
參考文獻
