[ 收藏 ] [ 简体中文 ]  
臺灣貨到付款、ATM、超商、信用卡PAYPAL付款,4-7個工作日送達,999元臺幣免運費   在線留言 商品價格為新臺幣 
首頁 電影 連續劇 音樂 圖書 女裝 男裝 童裝 內衣 百貨家居 包包 女鞋 男鞋 童鞋 計算機周邊

商品搜索

 类 别:
 关键字:
    

商品分类

對抗機器學習/智能科學與技術叢書
該商品所屬分類:圖書 -> 大中專教材
【市場價】
838-1216
【優惠價】
524-760
【作者】 安東尼·D約瑟夫布萊恩·尼爾森本傑明·I 
【出版社】機械工業出版社 
【ISBN】9787111658924
【折扣說明】一次購物滿999元台幣免運費+贈品
一次購物滿2000元台幣95折+免運費+贈品
一次購物滿3000元台幣92折+免運費+贈品
一次購物滿4000元台幣88折+免運費+贈品
【本期贈品】①優質無紡布環保袋,做工棒!②品牌簽字筆 ③品牌手帕紙巾
版本正版全新電子版PDF檔
您已选择: 正版全新
溫馨提示:如果有多種選項,請先選擇再點擊加入購物車。
*. 電子圖書價格是0.69折,例如了得網價格是100元,電子書pdf的價格則是69元。
*. 購買電子書不支持貨到付款,購買時選擇atm或者超商、PayPal付款。付款後1-24小時內通過郵件傳輸給您。
*. 如果收到的電子書不滿意,可以聯絡我們退款。謝謝。
內容介紹



出版社:機械工業出版社
ISBN:9787111658924
商品編碼:10021043240845

品牌:文軒
出版時間:2020-08-01
代碼:99

作者:安東尼·D.約瑟夫布萊恩·尼爾森本傑明·I.

    
    
"
作  者:(美)安東尼·D.約瑟夫//布萊恩·尼爾森//本傑明·I.P.魯賓斯坦//J.D.泰格 著 紀守領//翁海琴 譯
/
定  價:99
/
出 版 社:機械工業出版社
/
出版日期:2020年08月01日
/
頁  數:288
/
裝  幀:平裝
/
ISBN:9787111658924
/
目錄
●譯者序
致謝
符號表
第一部分 對抗機器學習概述
第1章 引言
1.1 動機
1.2 安全學習的原則性方法
1.3 安全學習年表
1.4 本書內容概述
第2章 背景知識及符號說明
2.1 基本表示
2.2 統計機器學習
2.2.1 數據
2.2.2 假設空間
2.2.3 學習模型
2.2.4 監督學習
2.2.5 其他學習模式
第3章 安全學習框架
3.1 學習階段分析
3.2 安全分析
3.2.1 安全目標
3.2.2 威脅模型
3.2.3 安全中的機器學習應用探討
3.3 框架
3.3.1 分類
3.3.2 對抗學習博弈
3.3.3 對抗能力特征
3.3.4 攻擊
3.3.5 防御
3.4 探索性攻擊
3.4.1 探索性博弈
3.4.2 探索性完整性攻擊
3.4.3 探索性可用性攻擊
3.4.4 防御探索性攻擊
3.5 誘發型攻擊
3.5.1 誘發型博弈
3.5.2 誘發型完整性攻擊
3.5.3 誘發型可用性攻擊
3.5.4 防御誘發型攻擊
3.6 重復學習博弈
3.7 隱私保護學習
3.7.1 差分隱私
3.7.2 探索性和誘發型隱私攻擊
3.7.3 隨機效用
第二部分 關於機器學習的誘發型攻擊
第4章 攻擊一個超球面學習者
4.1 超球面檢測器的誘發型攻擊
4.1.1 學習假設
4.1.2 攻擊者假設
4.1.3 分析方法論
4.2 超球面攻擊描述
4.2.1 取代質心
4.2.2 攻擊的正式描述
4.2.3 攻擊序列的特征
4.3 很優無約束攻擊
4.4 對攻擊施加時間
4.4.1 可變質量的堆疊塊
4.4.2 替代配方
4.4.3 很優松弛解
4.5 使用數據替換進行重新訓練的攻擊
4.5.1 平均輸出和隨機輸出替換策略
4.5.2 最近輸出替換策略
4.6 受的攻擊者
4.6.1 貪婪很好攻擊
4.6.2 混合數據攻擊
4.6.3 擴展
4.7 總結
第5章 可用性攻擊案例研究:SpamBayes
5.1 SpamBayes垃圾郵件過濾器
5.1.1 SpamBayes的訓練算法
5.1.2 SpamBayes的預測
5.1.3 SpamBayes的模型
5.2 SpamBayes的威脅模型
5.2.1 攻擊者目標
5.2.2 攻擊者知識
5.2.3 訓練模型
5.2.4 污染假設
5.3 對SpamBayes學習者的誘發型攻擊
5.3.1 誘發型可用性攻擊
5.3.2 誘發型完整性攻擊——偽垃圾郵件
5.4 拒絕負面影響防御
5.5 使用SpamBayes進行實驗
5.5.1 實驗方法
5.5.2 字典攻擊結果
5.5.3 集中攻擊結果
5.5.4 偽垃圾郵件攻擊實驗
5.5.5 RONI結果
5.6 總結
第6章 完整性攻擊案例研究:主成分分析檢測器
6.1 PCA方法用於流量異常檢測
6.1.1 流量矩陣和大規模異常
6.1.2 用於異常檢測的子空間方法
6.2 腐蝕PCA子空間
6.2.1 威脅模型
6.2.2 無信息垃圾流量選擇
6.2.3 局部信息垃圾流量選擇
6.2.4 全局信息垃圾流量選擇
6.2.5 溫水煮青蛙式攻擊
6.3 腐蝕抵御檢測器
6.3.1 直覺
6.3.2 PCA-GRID方法
6.3.3 魯棒的拉普拉斯閾值
6.4 實證評估
6.4.1 準備
6.4.2 識別易受攻擊流
6.4.3 攻擊評估
6.4.4 ANTIDOTE評估
6.4.5 溫水煮青蛙式毒化攻擊實證評估
6.5 總結
第三部分 關於機器學習的探索性攻擊
第7章 用於SVM學習的隱私保護機制
7.1 隱私洩露案例研究
7.1.1 馬薩諸塞州員工健康記錄
7.1.2 AOL搜索查詢日志
7.1.3 Netflix獎
7.1.4 Twitter昵稱的去匿名化
7.1.5 全基因組關聯研究
7.1.6 廣告微目標
7.1.7 經驗教訓
7.2 問題定義:隱私保護學習
7.2.1 差分隱私
7.2.2 可用性
7.2.3 差分隱私的歷史研究方向
7.13 支持向量機:簡單介紹
7.3.1 平移不變核
7.3.2 算法的穩定性
7.4 基於輸出干擾的差分隱私
7.5 基於目標函數干擾的差分隱私
7.6 無限維特征空間
7.7 很優差分隱私的界限
7.7.1 上界
7.7.2 下界
7.8 總結
第8章 分類器的近似很優規避
8.1 近似很優規避的特征
8.1.1 對抗成本
8.1.2 近似很優規避
8.1.3 搜索的術語
8.1.4 乘法很優性與加法很優性
8.1.5 凸誘導性分類器族
8.2 l1成本凸類的規避
8.2.1 對於凸x+f的∈-IMAC搜索
8.2.2 對於凸x-f的∈-IMAC學習
8.3 一般lp成本的規避
8.3.1 凸正集
8.3.2 凸負集
8.4 總結
8.4.1 近似很優規避中的開放問題
內容簡介
本書由機器學習安全領域的學者撰寫,針對存在安全威脅的對抗性環境,討論如何構建健壯的機器學習繫統,涵蓋所涉及的理論和工具。全書分為四部分,分別討論對抗機器學習的基本概念、誘發型攻擊、探索性攻擊和未來發展方向。書中介紹了當前最實用的工具,你將學會利用它們來監測繫統安全狀態並進行數據分析,從而設計出有效的對策來應對新的網絡攻擊;詳細討論了隱私保護機制和分類器的近似很優規避,在關於垃圾郵件和網絡安全的案例研究中,深入分析了傳統機器學習算法為何會被成功擊破;全面概述了該領域的近期新技術以及未來可能的發展方向。 本書適合機器學習、計算機安全、網絡安全領域的研究人員、技術人員和學生閱讀。
作者簡介
(美)安東尼·D.約瑟夫//布萊恩·尼爾森//本傑明·I.P.魯賓斯坦//J.D.泰格 著 紀守領//翁海琴 譯
---作者簡介---安東尼·D. 約瑟夫(Anthony D. Joseph) 加州大學伯克利分校電氣工程與計算機科學繫教授,曾任伯克利Intel實驗室主管。布萊恩·尼爾森(Blaine Nelson) 谷歌公司CAT(Counter-Abuse Technology)團隊軟件工程師,曾任教於波茨坦大學和圖賓根大學。本傑明·I. P. 魯賓斯坦(Benjamin I. P. Rubinstein) 墨爾本大學計算與信息繫統繫副教授,曾任職於微軟研究院、谷歌研究院和IBM研究院等。J. D. 泰格(J. D. Tygar) 加州大學伯克利分校教授,在計算機安全領域開展了廣泛的研究工作。---等



"
 
網友評論  我們期待著您對此商品發表評論
 
相關商品
【同作者商品】
安東尼·D約瑟夫布萊恩·尼爾森本傑明·I
  本網站暫時沒有該作者的其它商品。
有該作者的商品通知您嗎?
請選擇作者:
安東尼·D約瑟夫布萊恩·尼爾森本傑明·I
您的Email地址
在線留言 商品價格為新臺幣
關於我們 送貨時間 安全付款 會員登入 加入會員 我的帳戶 網站聯盟
DVD 連續劇 Copyright © 2024, Digital 了得網 Co., Ltd.
返回頂部