8 (905) 200-03-37 Владивосток
с 09:00 до 19:00
CHN - 1.14 руб. Сайт - 17.98 руб.

Официальный веб -сайт подлинное конфронтационное машинное обучение, Энтони Д. Джозеф Блейн Нильсен Самоадаптивное спам наступательное и защитное технологии компьютерной сети.

Цена: 980руб.    (¥54.45)
Артикул: 625359165031

Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.

Этот товар на Таобао Описание товара
Продавец:鑫达图书专营店
Рейтинг:
Всего отзывов:0
Положительных:0
Добавить в корзину
Другие товары этого продавца
¥33594руб.
¥99.81 795руб.
¥139.72 512руб.
¥49.8896руб.

  Основная информация

наименование товара:

  

делать   

 &Миддот;&Миддот; Нильсен

город  поле  цена:

   99,00 Юань

ISBN  номер:

  9787111658924

Дата публикации:

  2020-07

Страница  &Nbsp; номер:

  300

Характер  &Nbsp; номер:

  230 тысяч слов

вне   Общество:

   Machinery Industry Press


 

  Оглавление

  

Переводчик

Спасибо

Символ таблица

Первая часть сталкивается с обзором машинного обучения

Глава 1 Введение

11 Мотивация

12 Принципы безопасного обучения

13 Смотрение года обучения безопасности

14 Обзор контента этой книги

Глава 2 Фоновые знания и описание символа

21 в основном представитель

22 статистическое машинное обучение

22 数据 1 данные

222 Гипотетическое пространство

223 модель обучения

224

225 Другой режим обучения

Глава 3 Среда обучения безопасности

31 Анализ фазы обучения

32 Анализ безопасности

321 Цель безопасности

32 威 2 модель угроз

323 Обсуждение приложения для обеспечения безопасности машинного обучения

33 Framework

33 类 1 категория

332 Confrontation Learning Game

333 Характеристики боевых способностей

33 攻 4 атака

33 御 5 защита

34 Атака Explorer

34 探 1 Изучение игры

34 探 2 Атака составной целостности разведки

34 探 3 Explorer чрезвычайно доступность атаки

344. Атака по электронной почте обороны.

35 -индуцированная атака

35 诱 1 -индуцированная игра

35 诱 2 -индуцированная атака целостности модели модели

35 诱 3 -индуцированная атака доступности модели модели

354 -индуцированная атака

36.

37 Обучение защите конфиденциальности

371 Дифференциальная конфиденциальность

37 探 2 Компиляция разведки и индуцированная атака конфиденциальности

373 Случайный эффект

Вторая часть искушения машинного обучения

Глава 4 атакует супер сферического ученика

41 Супер сферический детектор соблазните атаку

411

41 攻 2 Гипотеза злоумышленника

413 Методология анализа

42 Ultra -Spherical Attack Описание

421 заменить качественное сердце

42 攻 2 Официальное описание атаки

42 攻 3 Особенности последовательности атаки

43 Оптимальная не -конферентская атака

44 Скажем, ограничение по времени для атаки

441.

442 Альтернативная формула

443 Лучшее решение для релаксации

45 Атаки замены данных для повторного обучения

451 Средний выход и стратегия замены случайного выхода

452 Недавняя стратегия замены вывода

46 Ограниченный атакующий

46 贪 1 жадность лучшая атака

462 Гибридная атака данных

46 扩 3 расширение

47 Резюме

Глава 5 Доступный пример атаки: спамбай

51spambayes Spam Filter

511Spambayes Алгоритм обучения

512spambayes прогнозирование

513spambayes model

52spambayes 'Модель угрозы

52 攻 1 Цель злоупотребления

52 攻 2 Знание злоумышленника

52 训 3 учебная модель

524 Предположение загрязнения

53 Атака индукционного типа на ученика спамбай

53 诱 1 Атака доступности на вкус

53 诱 2 -индуцированная атака целостности модели модели——

54 отклонить защиту негативного воздействия

55 Используйте спамбай для экспериментов

551 Экспериментальный метод

552 Результаты атаки словаря

553 Результаты концентрированной атаки

55 伪 4 Pseudo -spam Attack Experiment

555roni результат

56 Резюме

Глава 6 Примерное исследование керамической атаки: Основной компонентный детектор анализа

Метод 61PCA используется для обнаружения аномального трафика

611 Матрица дорожного движения и большие аномалии

612 Метод суб -пространства для аномального обнаружения

62 Corrosion PCA небольшое пространство

62 威 1 модель угроз

622 Нет информации не нужно выбирать из

62 局 3 Выбор потока мусора локальной информации

624 Глобальный информационный выбор мусора

625 5 Атака в стиле лягушки в теплой воде

63 Детектор коррозии

63 觉 1 интуиция

632PCAIGRID Метод

63 鲁 3 Порог Разального Лапласа

64 Эмпирическая оценка

64 备 1 подготовка

64 识 2 Распознавание уязвимо для атаки

64 攻 3 Оценка атаки

644Antidote Оценка

645 ПУЛЕГИЧЕСКАЯ ТОРГОВЛЯ

65 Резюме

Третья часть разведки на машинном обучении

Глава 7 Механизм защиты конфиденциальности для обучения SVM

71 Примерное исследование заболеваний конфиденциальности

711 Massachusetts медицинский состав работников

712AOL поисковый журнал запросов

713netflix Award

Прозвище 714twitter к анонимному

715 Все исследования по исследованиям генома

716 Advertising Micro Target

717 Урок урок

72 Определение проблем: Обучение защиты конфиденциальности

721 Дифференциальная конфиденциальность

722 удобство использования

723 Историческое направление исследований дифференциальной конфиденциальности

73 Служба векторной машины: краткое введение

731 CORE CORE CORE CORER TRANVS

732 Стабильность алгоритма

74 Дифференциальная конфиденциальность на основе выходных помех

75 Дифференциальная конфиденциальность на основе помех целевой функции

76 Пробел функций бесконечного измерения

77 Граница между оптимальной дифференциальной конфиденциальностью

77 界 1 Шанджи

77 界 2 граница

78 Резюме

Глава 8 Приближение приближения классификатора оптимального избегания

81 Характеристики оптимального избегания

811 Стоимость боя

812 приблизительно оптимальное избегание

813 Поисковые термины

81 乘 4 оптимальность умножения и лучность дополнительного метода

81 凸 5 5 Выпуклый клан соблазнительного классификатора

82L1 избегание затрат на выпуклый класс

821 Поиск IMAC выпуклости x+f

822 обучение для imac выпуклого X-F

83 избегание общей стоимости LP

83 凸 1 Рейдер

83 凸 2 Коллекция Рэнди

84 Резюме

841 Приложение

842 избегая стандартной альтернативы

843 избегание реального мира

Четвертая часть будущего против машинного обучения

Глава 9 Задача против машинного обучения

91 Обсуждение и открытость

911 нестационарный компонент против игры

912 Разработка оборонной технологии

92 Обзор открытые вопросы

93 Конец

Приложение A Learning и Ultra -Geometric Fastic знания

Приложение B -ultrasound Сферическая атака Полное доказательство

Приложение CSPAMBAYES АНАЛИЗ

Приложение D приближается

доказывать

Глоссарий

Рекомендации


  краткое введение

Эта книга написана учеными в области безопасности машинного обучения.Книга разделена на четыре части, обсуждалась основные концепции, индукционные атаки, исследовательские атаки и будущее направление развития основных концепций боевого машинного обучения.Книга представляет текущие*практические инструменты. Механизм и классификатор.Эта книга подходит для исследователей, технического персонала и студентов в области машинного обучения, компьютерной безопасности и сетевой безопасности.