作者 |
安柯·莫特拉 安东尼·D. 约瑟夫 布莱恩·尼尔森 本杰明·I. P. 鲁宾斯坦 J. D. 泰格 |
丛书名 |
智能科学与技术丛书 |
出版社 |
机械工业出版社 |
ISBN |
9782105171453 |
简要 |
简介 |
内容简介书籍计算机书籍 ---------------------------8080753 - 机器学习算法--------------------------- 本书探索理论计算机科学和机器学习这两个领域能够互相借鉴的知识,以此把它们关联起来。本书介绍机器学习中的重要模型和主要问题,并以一种容易理解的方式介绍该领域的前沿研究成果以及现代算法工具,包括矩量法、张量分解法和凸规划松弛法。本书共8章,内容涵盖非负矩阵分解、主题模型、张量分解、稀疏恢复、稀疏编码、高斯混合模型和矩阵补全等。本书适合理论计算机科学家、机器学习研究人员以及相关专业的学生阅读和学习。 ---------------------------8071725 - 对抗机器学习--------------------------- 本书由机器学习安全领域的学者撰写,针对存在安全威胁的对抗性环境,讨论如何构建健壮的机器学习系统,全面涵盖所涉及的理论和工具。全书分为四部分,分别讨论对抗机器学习的基本概念、诱发型攻击、探索性攻击和未来发展方向。书中介绍了当前最实用的工具,你将学会利用它们来监测系统安全状态并进行数据分析,从而设计出有效的对策来应对新的网络攻击;详细讨论了隐私保护机制和分类器的近似最优规避,在关于垃圾邮件和网络安全的案例研究中,深入分析了传统机器学习算法为何会被成功击破;全面概述了该领域的最新技术以及未来可能的发展方向。本书适合机器学习、计算机安全、网络安全领域的研究人员、技术人员和学生阅读。 |
目录 |
[套装书具体书目] 8071725 - 对抗机器学习 - 9787111658924 - 机械工业出版社 - 定价 99 8080753 - 机器学习算法 - 9787111680482 - 机械工业出版社 - 定价 79 ---------------------------8080753 - 机器学习算法--------------------------- 译者序 前言 第1章引言 第2章非负矩阵分解 21介绍 22代数算法 23稳定性和可分离性 24主题模型 25练习 第3章张量分解:算法 31旋转问题 32张量入门 33Jennrich算法 34矩阵摄动界 35练习 第4章张量分解:应用 41进化树和隐马尔可夫模型 42社区发现 43扩展到混合模型 44独立成分分析 45练习 第5章稀疏恢复 51介绍 52非相干性和不确定性原理 53追踪算法 54Prony方法 55压缩感知 56练习 第6章稀疏编码 61介绍 62不完备情况 63梯度下降 64过完备情况 65练习 第7章高斯混合模型 71介绍 72基于聚类的算法 73密度估计的讨论 74无聚类算法 75单变量算法 76代数几何视图 77练习 第8章矩阵补全 81介绍 82核范数 83量子高尔夫 参考文献 索引 ---------------------------8071725 - 对抗机器学习--------------------------- 译者序 致谢 符号表 第一部分对抗机器学习概述 第1章引言 11动机 12安全学习的原则性方法 13安全学习年表 14本书内容概述 第2章背景知识及符号说明 21基本表示 22统计机器学习 221数据 222假设空间 223学习模型 224监督学习 225其他学习模式 第3章安全学习框架 31学习阶段分析 32安全分析 321安全目标 322威胁模型 323安全中的机器学习应用探讨 33框架 331分类 332对抗学习博弈 333对抗能力特征 334攻击 335防御 34探索性攻击 341探索性博弈 342探索性完整性攻击 343探索性可用性攻击 344防御探索性攻击 35诱发型攻击 351诱发型博弈 352诱发型完整性攻击 353诱发型可用性攻击 354防御诱发型攻击 36重复学习博弈 37隐私保护学习 371差分隐私 372探索性和诱发型隐私攻击 373随机效用 第二部分关于机器学习的诱发型攻击 第4章攻击一个超球面学习者 41超球面检测器的诱发型攻击 411学习假设 412攻击者假设 413分析方法论 42超球面攻击描述 421取代质心 422攻击的正式描述 423攻击序列的特征 43最优无约束攻击 44对攻击施加时间限制 441可变质量的堆叠块 442替代配方 443最优松弛解 45使用数据替换进行重新训练的攻击 451平均输出和随机输出替换策略 452最近输出替换策略 46受限制的攻击者 461贪婪最佳攻击 462混合数据攻击 463扩展 47总结 第5章可用性攻击案例研究:SpamBayes 51SpamBayes垃圾邮件过滤器 511SpamBayes的训练算法 512SpamBayes的预测 513SpamBayes的模型 52SpamBayes的威胁模型 521攻击者目标 522攻击者知识 523训练模型 524污染假设 53对SpamBayes学习者的\诱发型攻击 531诱发型可用性攻击 532诱发型完整性攻击——伪垃圾邮件 54拒绝负面影响防御 55使用SpamBayes进行实验 551实验方法 552字典攻击结果 553集中攻击结果 554伪垃圾邮件攻击实验 555RONI结果 56总结 第6章完整性攻击案例研究:主成分分析检测器 61PCA方法用于流量异常检测 611流量矩阵和大规模异常 612用于异常检测的子空间方法 62腐蚀PCA子空间 621威胁模型 622无信息垃圾流量选择 623局部信息垃圾流量选择 624全局信息垃圾流量选择 625温水煮青蛙式攻击 63腐蚀抵御检测器 631直觉 632PCAGRID方法 633鲁棒的拉普拉斯阈值 64实证评估 641准备 642识别易受攻击流 643攻击评估 644ANTIDOTE评估 645温水煮青蛙式毒化攻击实证评估 65总结 第三部分关于机器学习的探索性攻击 第7章用于SVM学习的隐私保护机制 71隐私泄露案例研究 711马萨诸塞州员工健康记录 712AOL搜索查询日志 713Netflix奖 714Twitter昵称的去匿名化 715全基因组关联研究 716广告微目标 717经验教训 72问题定义:隐私保护学习 721差分隐私 722可用性 723差分隐私的历史研究方向 73支持向量机:简单介绍 731平移不变核 732算法的稳定性 74基于输出干扰的差分隐私 75基于目标函数干扰的差分隐私 76无限维特征空间 77最优差分隐私的界限 771上界 772下界 78总结 第8章分类器的近似最优规避 81近似最优规避的特征 811对抗成本 812近似最优规避 813搜索的术语 814乘法最优性与加法最优性 815凸诱导性分类器族 82l1成本凸类的规避 821对于凸X+f的IMAC搜索 822对于凸X-f的IMAC学习 83一般lp成本的规避 831凸正集 832凸负集 84总结 841近似最优规避中的开放问题 842规避标准的替代 843现实世界的规避 第四部分对抗机器学习的未来方向 第9章对抗机器学习的挑战 91讨论和开放性问题 911对抗博弈的未探索组件 912防御技术的发展 92回顾开放性问题 93结束语 附录A学习和超几何背景知识 附录B超球面攻击的完整证明 附录CSpamBayes分析 附录D近似最优规避的完整 证明 术语表 参考文献 |