[套装书]对抗机器学习:机器学习系统中的攻击和防御+机器学习(2册)

作者
[美]叶夫根尼·沃罗贝基克(Yevgeniy Vorobeychik)穆拉特·坎塔尔乔格卢(Murat Kantarcioglu) 等
丛书名
智能科学与技术丛书
出版社
机械工业出版社
ISBN
9782110251031
简要
简介
内容简介书籍计算机书籍 ---------------------------8065985 - 对抗机器学习:机器学习系统中的攻击和防御--------------------------- 本书提供了针对对抗性机器学习的弱点,研究并开发相关操作技术这一领域的概述。回顾了机器学习的概念和方法后提出了对机器学习攻击的一般分类及处理两大类攻击、相关的防御和尝试学习的攻击技术。 ---------------------------8081277 - 机器学习--------------------------- 本书展示了机器学习中核心的算法和理论,并阐明了算法的运行过程。本书综合了许多的研究成果,例如统计学、人工智能、哲学、信息论、生物学、认知科学、计算复杂性和控制论等,并以此来理解问题的背景、算法和其中的隐含假定。本书可作为计算机专业 本科生、研究生教材,也可作为相关领域研究人员、教师的参考书。
目录
[套装书具体书目]
8065985 - 对抗机器学习:机器学习系统中的攻击和防御 - 9787111643043 - 机械工业出版社 - 定价 69
8081277 - 机器学习 - 9787111109938 - 机械工业出版社 - 定价 69



---------------------------8065985 - 对抗机器学习:机器学习系统中的攻击和防御---------------------------


译者序
前言
致谢
作者简介
译者简介
第1章 引言1
第2章 机器学习预备知识5
2.1 监督学习5
2.1.1 回归学习6
2.1.2 分类学习7
2.1.3 PAC可学习性9
2.1.4 对抗环境下的监督学习9
2.2 无监督学习10
2.2.1 聚类11
2.2.2 主成分分析11
2.2.3 矩阵填充12
2.2.4 对抗环境下的无监督学习13
2.3 强化学习15
2.3.1 对抗环境下的强化学习17
2.4 参考文献注释17
第3章 对机器学习的攻击类型19
3.1 攻击时机20
3.2 攻击者可以利用的信息22
3.3 攻击目标23
3.4 参考文献注释24
第4章 决策时攻击26
4.1 对机器学习模型的规避攻击示例26
4.1.1 对异常检测的攻击:多态混合27
4.1.2 对PDF恶意软件分类器的攻击28
4.2 决策时攻击的建模30
4.3 白盒决策时攻击31
4.3.1 对二元分类器的攻击:对抗性分类器规避31
4.3.2 对多类分类器的决策时攻击38
4.3.3 对异常检测器的决策时攻击40
4.3.4 对聚类模型的决策时攻击40
4.3.5 对回归模型的决策时攻击41
4.3.6 对强化学习的决策时攻击44
4.4 黑盒决策时攻击45
4.4.1 对黑盒攻击的分类法46
4.4.2 建模攻击者信息获取48
4.4.3 使用近似模型的攻击50
4.5 参考文献注释51
第5章 决策时攻击的防御53
5.1 使监督学习对决策时攻击更坚固53
5.2 最优规避鲁棒性分类56
5.2.1 最优规避鲁棒的稀疏SVM56
5.2.2 应对自由范围攻击的规避鲁棒SVM60
5.2.3 应对受限攻击的规避鲁棒SVM62
5.2.4 无限制特征空间上的规避鲁棒分类63
5.2.5 对抗缺失特征的鲁棒性64
5.3 使分类器对决策时攻击近似坚固66
5.3.1 松弛方法66
5.3.2 通用防御:迭代再训练68
5.4 通过特征级保护的规避鲁棒性69
5.5 决策随机化70
5.5.1 模型70
5.5.2 最优随机化的分类操作72
5.6 规避鲁棒的回归74
5.7 参考文献注释75
第6章 数据投毒攻击77
6.1 建模投毒攻击78
6.2 对二元分类的投毒攻击79
6.2.1 标签翻转攻击79
6.2.2 对核SVM的中毒数据插入攻击81
6.3 对无监督学习的投毒攻击84
6.3.1 对聚类的投毒攻击84
6.3.2 对异常检测的投毒攻击86
6.4 对矩阵填充的投毒攻击87
6.4.1 攻击模型87
6.4.2 交替最小化的攻击89
6.4.3 核范数最小化的攻击91
6.4.4 模仿普通用户行为92
6.5 投毒攻击的通用框架94
6.6 黑盒投毒攻击96
6.7 参考文献注释98
第7章 数据投毒的防御100
7.1 通过数据二次采样的鲁棒学习100
7.2 通过离群点去除的鲁棒学习101
7.3 通过修剪优化的鲁棒学习104
7.4 鲁棒的矩阵分解107
7.4.1 无噪子空间恢复107
7.4.2 处理噪声108
7.4.3 高效的鲁棒子空间恢复109
7.5 修剪优化问题的高效算法110
7.6 参考文献注释111
第8章 深度学习的攻击和防御113
8.1 神经网络模型114
8.2 对深度神经网络的攻击:对抗样本115
8.2.1 l2范数攻击116
8.2.2 l∞范数攻击119
8.2.3 l0范数攻击121
8.2.4 物理世界中的攻击122
8.2.5 黑盒攻击123
8.3 使深度学习对对抗样本鲁棒123
8.3.1 鲁棒优化124
8.3.2 再训练127
8.3.3 蒸馏127
8.4 参考文献注释128
第9章 未来之路131
9.1 超出鲁棒优化的范围131
9.2 不完全信息132
9.3 预测的置信度133
9.4 随机化133
9.5 多个学习器134
9.6 模型和验证134
参考文献136
索引146



---------------------------8081277 - 机器学习---------------------------


第1章 引言
1.1 学习问题的标准描述
1.2 设计-个学习系统
1.2.1 选择训练经验
1.2.2 选择目标函数
1.2.3 选择目标函数的表示
1. 2.4 选择函数逼近算法
1.2.5 最终设计
1.3 机器学习的一些观点和问题
1.4 如何阅读本书
1.5 小结和补充读物
习题
第2章 概念学习和一般到特殊序
2.1 简介
2.2 概念学习任务
2.2.1 术语定义
2.2.2 归纳学习假设
2.3 作为搜索的概念学习
2.4 FIND-S:寻找极大特殊假设
2.5 变型空间和候选消除算法
2.5.1 表示
2.5.2 列表后消除算法
2.5.3 变型空间的更简洁表示
2.5.4 候选消除学习算法
2.5.5 算法的举例
2.6 关于变型空间和候选消除的说明
2.6.1 候选消除算法是否会收敛到正确的假设
2.6.2 下一步需要什么样的训练样例
2.6.3 怎样使用不完全学习概念
2.7 归纳偏置
2.7.1 -个有偏的假设空间
2.7.2 无偏的学习器
2.7.3 无偏学习的无用性
2.8 小始和补充读物
习题
第3章 决策树学习
3.1 简介
3.2 决策树表示法
3.3 决策树学习的适用问题
3.4 基本的决策树学习算法
3.4.1 哪个属性是最佳的分类属性
3.4.2 举例
3.5 决策树学习中的假设空间搜索
3.6 决策树学习的归纳偏置
3.6.1 限定偏置和优选偏置
3.6.2 为什么短的假设优先
3.7 决策树学习的常见问题
3.7.1 避免过度拟合数据
3. 7.2 合并连续值属性
3.7.3 属性选择的其他度量标准
3.7.4 处理缺少属性值的训练样例
3.7.5 处理不同代价的属性
3.8 小结和补充读物
习题
第4章 人工神经网络
4.1 简介
4.2 神经网络表示
4.3 适合神经网络学习的问题
4.4 感知器
4.4.1 感知器的表征能力
4. 4.2 感知器训练法则
4.4.3 梯度下降和delta法则
4.4.4 小结
4.5 多层网络和反向传播算法
4.5.1 可微阈值单元
4.5.2 反向传播算法
4.5.3 反向传播法则的推导
4.6  反向传播算法的说明
4.6.1 收敛性和局部极小值
4.6.2 前馈网络的表征能力
4.6.3 假设空间搜索和归纳偏置
4.6.4 隐藏层表示
4.6.5 泛化、过度拟合和停止判据
4.7 举例:人脸识别
4.7.1 任务
4.7.2 设计要素
4.7.3 学习到的隐藏层表示
4.8 人工神经网络的高级课题
4.8.1 其他可选的误差函数
4.8.2 其他可选的误差最小化过程
4.8.3 递归网络
4.8.4 动态修改网络结构
4.9 小结和补充读物
习题
第5章 评估假设
5.1 动机
5.2 估计假设精度
5.2.1 样本错误率和真实错误率
5.2.2 离散值假设的置信区间
5.3 采样理论基础
5.3.1 错误率估计和二项比例估计
5.3.2 二项分布
5.3.3 均值和方差
5.3.4 估计量、偏差和方差
5.3.5 置信区间
5.3.6 双侧和单侧边界
5.4 推导置信区间的一般方法
5.5 两个假设错误率间的差异
5.6 学习算法比较
5.6. 1 配对t测试
5.6.2 实际考虑
5.7 小结和补充读物
习题
第6章 贝叶斯学习
6.1 简介
6.2 贝叶斯法则
6.3 贝叶斯法则和概念学习
6.3.1 BRUTE-FORCE贝叶斯概念学习
6.3.2 MAP假设和一致学习器
6.4 极大似然和最小误差平方假设
6.5 用于预测概率的极大似然假设
6.6 最小描述长度准则
6.7 贝叶斯最优分类器
6.8 GIBBS算法
6.9 朴素贝叶斯分类器
6.10 举例:学习分类文本
6.11 贝叶斯信念网
6.11.1 条件独立性
6.11.2 表示
6.11.3 推理
6.11.4 学习贝叶斯信念网
6.11.5 贝叶斯网的梯度上升训练
6.11.6 学习贝叶斯网的结构
6.12 EM算法
6.12.1 估计k个高斯分布的均值
6.12.2 EM算法的一般表述
6.12.3 k均值算法的推导
6.13 小结和补充读物
习题
第7章 计算学习理论
7.1 简介
7.2 可能学习近似正确假设
7.2.1 问题框架
7.2.2 假设的错误率
7.2.3 PAC可学习性
7.3 有限假设空间的样本复杂度
7.3.1 不可知学习和不一致假设
7.3.2 布尔文字的合取是PAC可学习的
7.3.3 其他概念类别的PAC可学习性
7.4 无限假设空间的样本复杂度
7.4.1 打散一个实例集合
7.4.2 Vapnik-Chervonenkis维度
7.4.3 样本复杂度和VC维
7.4.4 神经网络的VC维
7.5 学习的出错界限模型
7.5.1 FIND-S算法的出错界限
7.5.2 HALVING算法的出错界限
7.5.3 最优出错界限
7.5.4 加权多数算法
7.6 小结和补充读物
习题
第8章 基于实例的学习
8.1 简介
8.2 k-近邻算法
8.2.1 距离加权最近邻算法
8.2.2 对k-近邻算法的说明
8.2.3 术语注解
8.3 局部加权回归
8.3.1 局部加权线性回归
8.3.2 局部加权回归的说明
8.4 径向基函数
8.5 基于案例的推理
8.6 对消极学习和积极学习的评论
8.7 小结和补充读物
习题
第9章 遗传算法
9.1 动机
9.2 遗传算法
9.2.1 表示假设
9.2.2 遗传算子
9.2.3 适应度函数和假设选择
9.3 举例
9.4 假设空间搜索
9.5 遗传编程
9.5.1 程序表示
9.5.2 举例
9.5.3 遗传编程说明
9.6 进化和学习模型
9.6.1 拉马克进化
9.6.2 鲍德温效应
9.7 并行遗传算法
9.8 小结和补充读物
习题
第10章 学习规则集合
10.1 简介
10.2 序列覆盖算法
10.2.1 一般到特殊的柱状搜索
10.2.2 几种变型
10.3 学习规则集:小结
10.4 学习一阶规则
10.4.1 一阶Horn子句
10.4.2 术语
10.5 学习一阶规则集:FOIL
10.5.1 FOIL中的候选特化式的生成
10.5.2 引导FOIL的搜索
10.5.3 学习递归规则集
10.5.4 FOIL小结
10.6 作为逆演绎的归纳
10.7 逆归纳
10.7.1 一阶归纳
10.7.2 逆归纳:一阶情况
10.7.3 逆归纳小结
10.7.4 泛化、-包容和涵蕴
10.7.5 PROGOL
10.8 小结和补充读物
习题
第11章 分析学习
11.1 简介
11.2 用完美的领域理论学习:PROLOG-EBG
11.3 对基于解释的学习的说明
11.3.1 发现新特征
11.3.2 演绎学习
11.3.3 基于解释的学习的归纳偏置
11.3.4 知识级的学习
11.4 搜索控制知识的基于解释的学习
11.5 小结和补充读物
习题
第12章 归纳和分析学习的结合
12.1 动机
12.2 学习的归纳-分析途径
12.2.1 学习问题
12.2.2 假设空间搜索
12.3 使用先验知识得到初始假设
12.3.1 KBANN算法
12.3.2 举例
12.3.3 说明
12.4 使用先验知识改变搜索目标
12.4.1 TANGENTPROP算法
12.4.2 举例
12.4.3 说明
12.4.4 EBNN算法
12.4.5 说明
12.5 使用先验知识来扩展搜索算子
12.5.1 FOCL算法
12.5.2 说明
12.6 研究现状
12.7 小结和补充读物
习题
第13章 增强学习
13.1 简介
13.2 学习任务
13.3 Q学习
13.3.1 Q函数
13.3.2 一个学习Q的算法
13.3.3 举例
13.3.4 收敛性
13.3.5 实验策略
13.3.6 更新序列
13.4 非确定性回报和动作
13.5 时间差分学习
13.6 从样例中泛化
13.7 与动态规划的联乐
13.8 小结和补充读物
习题
附录 符号约定

推荐

车牌查询
桂ICP备20004708号-3