Официальный веб -сайт подлинное конфронтационное машинное обучение, Энтони Д. Джозеф Блейн Нильсен Самоадаптивное спам наступательное и защитное технологии компьютерной сети.
Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.
- Информация о товаре
- Фотографии
Основная информация | |
наименование товара: |   |
делать   |  &Миддот;&Миддот; Нильсен |
город  поле  цена: |   99,00 Юань |
ISBN номер: | 9787111658924 |
Дата публикации: | 2020-07 |
Страница &Nbsp; номер: | 300 |
Характер &Nbsp; номер: |   230 тысяч слов |
вне   Общество: |   Machinery Industry Press |
Оглавление |
Переводчик Спасибо Символ таблица Первая часть сталкивается с обзором машинного обучения Глава 1 Введение 11 Мотивация 12 Принципы безопасного обучения 13 Смотрение года обучения безопасности 14 Обзор контента этой книги Глава 2 Фоновые знания и описание символа 21 в основном представитель 22 статистическое машинное обучение 22 数据 1 данные 222 Гипотетическое пространство 223 модель обучения 224 225 Другой режим обучения Глава 3 Среда обучения безопасности 31 Анализ фазы обучения 32 Анализ безопасности 321 Цель безопасности 32 威 2 модель угроз 323 Обсуждение приложения для обеспечения безопасности машинного обучения 33 Framework 33 类 1 категория 332 Confrontation Learning Game 333 Характеристики боевых способностей 33 攻 4 атака 33 御 5 защита 34 Атака Explorer 34 探 1 Изучение игры 34 探 2 Атака составной целостности разведки 34 探 3 Explorer чрезвычайно доступность атаки 344. Атака по электронной почте обороны. 35 -индуцированная атака 35 诱 1 -индуцированная игра 35 诱 2 -индуцированная атака целостности модели модели 35 诱 3 -индуцированная атака доступности модели модели 354 -индуцированная атака 36. 37 Обучение защите конфиденциальности 371 Дифференциальная конфиденциальность 37 探 2 Компиляция разведки и индуцированная атака конфиденциальности 373 Случайный эффект Вторая часть искушения машинного обучения Глава 4 атакует супер сферического ученика 41 Супер сферический детектор соблазните атаку 411 41 攻 2 Гипотеза злоумышленника 413 Методология анализа 42 Ultra -Spherical Attack Описание 421 заменить качественное сердце 42 攻 2 Официальное описание атаки 42 攻 3 Особенности последовательности атаки 43 Оптимальная не -конферентская атака 44 Скажем, ограничение по времени для атаки 441. 442 Альтернативная формула 443 Лучшее решение для релаксации 45 Атаки замены данных для повторного обучения 451 Средний выход и стратегия замены случайного выхода 452 Недавняя стратегия замены вывода 46 Ограниченный атакующий 46 贪 1 жадность лучшая атака 462 Гибридная атака данных 46 扩 3 расширение 47 Резюме Глава 5 Доступный пример атаки: спамбай 51spambayes Spam Filter 511Spambayes Алгоритм обучения 512spambayes прогнозирование 513spambayes model 52spambayes 'Модель угрозы 52 攻 1 Цель злоупотребления 52 攻 2 Знание злоумышленника 52 训 3 учебная модель 524 Предположение загрязнения 53 Атака индукционного типа на ученика спамбай 53 诱 1 Атака доступности на вкус 53 诱 2 -индуцированная атака целостности модели модели—— 54 отклонить защиту негативного воздействия 55 Используйте спамбай для экспериментов 551 Экспериментальный метод 552 Результаты атаки словаря 553 Результаты концентрированной атаки 55 伪 4 Pseudo -spam Attack Experiment 555roni результат 56 Резюме Глава 6 Примерное исследование керамической атаки: Основной компонентный детектор анализа Метод 61PCA используется для обнаружения аномального трафика 611 Матрица дорожного движения и большие аномалии 612 Метод суб -пространства для аномального обнаружения 62 Corrosion PCA небольшое пространство 62 威 1 модель угроз 622 Нет информации не нужно выбирать из 62 局 3 Выбор потока мусора локальной информации 624 Глобальный информационный выбор мусора 625 5 Атака в стиле лягушки в теплой воде 63 Детектор коррозии 63 觉 1 интуиция 632PCAIGRID Метод 63 鲁 3 Порог Разального Лапласа 64 Эмпирическая оценка 64 备 1 подготовка 64 识 2 Распознавание уязвимо для атаки 64 攻 3 Оценка атаки 644Antidote Оценка 645 ПУЛЕГИЧЕСКАЯ ТОРГОВЛЯ 65 Резюме Третья часть разведки на машинном обучении Глава 7 Механизм защиты конфиденциальности для обучения SVM 71 Примерное исследование заболеваний конфиденциальности 711 Massachusetts медицинский состав работников 712AOL поисковый журнал запросов 713netflix Award Прозвище 714twitter к анонимному 715 Все исследования по исследованиям генома 716 Advertising Micro Target 717 Урок урок 72 Определение проблем: Обучение защиты конфиденциальности 721 Дифференциальная конфиденциальность 722 удобство использования 723 Историческое направление исследований дифференциальной конфиденциальности 73 Служба векторной машины: краткое введение 731 CORE CORE CORE CORER TRANVS 732 Стабильность алгоритма 74 Дифференциальная конфиденциальность на основе выходных помех 75 Дифференциальная конфиденциальность на основе помех целевой функции 76 Пробел функций бесконечного измерения 77 Граница между оптимальной дифференциальной конфиденциальностью 77 界 1 Шанджи 77 界 2 граница 78 Резюме Глава 8 Приближение приближения классификатора оптимального избегания 81 Характеристики оптимального избегания 811 Стоимость боя 812 приблизительно оптимальное избегание 813 Поисковые термины 81 乘 4 оптимальность умножения и лучность дополнительного метода 81 凸 5 5 Выпуклый клан соблазнительного классификатора 82L1 избегание затрат на выпуклый класс 821 Поиск IMAC выпуклости x+f 822 обучение для imac выпуклого X-F 83 избегание общей стоимости LP 83 凸 1 Рейдер 83 凸 2 Коллекция Рэнди 84 Резюме 841 Приложение 842 избегая стандартной альтернативы 843 избегание реального мира Четвертая часть будущего против машинного обучения Глава 9 Задача против машинного обучения 91 Обсуждение и открытость 911 нестационарный компонент против игры 912 Разработка оборонной технологии 92 Обзор открытые вопросы 93 Конец Приложение A Learning и Ultra -Geometric Fastic знания Приложение B -ultrasound Сферическая атака Полное доказательство Приложение CSPAMBAYES АНАЛИЗ Приложение D приближается доказывать Глоссарий Рекомендации |
краткое введение |
Эта книга написана учеными в области безопасности машинного обучения.Книга разделена на четыре части, обсуждалась основные концепции, индукционные атаки, исследовательские атаки и будущее направление развития основных концепций боевого машинного обучения.Книга представляет текущие*практические инструменты. Механизм и классификатор.Эта книга подходит для исследователей, технического персонала и студентов в области машинного обучения, компьютерной безопасности и сетевой безопасности. |