本書由機器學(xué)習(xí)安全領(lǐng)域的學(xué)者撰寫,針對存在安全威脅的對抗性環(huán)境,討論如何構(gòu)建健壯的機器學(xué)習(xí)系統(tǒng),全面涵蓋所涉及的理論和工具。全書分為四部分,分別討論對抗機器學(xué)習(xí)的基本概念、誘發(fā)型攻擊、探索性攻擊和未來發(fā)展方向。書中介紹了當前*實用的工具,你將學(xué)會利用它們來監(jiān)測系統(tǒng)安全狀態(tài)并進行數(shù)據(jù)分析,從而設(shè)計出有效的對策來應(yīng)對新的網(wǎng)絡(luò)攻擊;詳細討論了隱私保護機制和分類器的近似*優(yōu)規(guī)避,在關(guān)于垃圾郵件和網(wǎng)絡(luò)安全的案例研究中,深入分析了傳統(tǒng)機器學(xué)習(xí)算法為何會被成功擊破;全面概述了該領(lǐng)域的*新技術(shù)以及未來可能的發(fā)展方向。本書適合機器學(xué)習(xí)、計算機安全、網(wǎng)絡(luò)安全領(lǐng)域的研究人員、技術(shù)人員和學(xué)生閱讀。
譯者序
致謝
符號表
第一部分對抗機器學(xué)習(xí)概述
第1章引言
11動機
12安全學(xué)習(xí)的原則性方法
13安全學(xué)習(xí)年表
14本書內(nèi)容概述
第2章背景知識及符號說明
21基本表示
22統(tǒng)計機器學(xué)習(xí)
221數(shù)據(jù)
222假設(shè)空間
223學(xué)習(xí)模型
224監(jiān)督學(xué)習(xí)
225其他學(xué)習(xí)模式
第3章安全學(xué)習(xí)框架
31學(xué)習(xí)階段分析
32安全分析
321安全目標
322威脅模型
323安全中的機器學(xué)習(xí)應(yīng)用探討
33框架
331分類
332對抗學(xué)習(xí)博弈
333對抗能力特征
334攻擊
335防御
34探索性攻擊
341探索性博弈
342探索性完整性攻擊
343探索性可用性攻擊
344防御探索性攻擊
35誘發(fā)型攻擊
351誘發(fā)型博弈
352誘發(fā)型完整性攻擊
353誘發(fā)型可用性攻擊
354防御誘發(fā)型攻擊
36重復(fù)學(xué)習(xí)博弈
37隱私保護學(xué)習(xí)
371差分隱私
372探索性和誘發(fā)型隱私攻擊
373隨機效用
第二部分關(guān)于機器學(xué)習(xí)的誘發(fā)型攻擊
第4章攻擊一個超球面學(xué)習(xí)者
41超球面檢測器的誘發(fā)型攻擊
411學(xué)習(xí)假設(shè)
412攻擊者假設(shè)
413分析方法論
42超球面攻擊描述
421取代質(zhì)心
422攻擊的正式描述
423攻擊序列的特征
43最優(yōu)無約束攻擊
44對攻擊施加時間限制
441可變質(zhì)量的堆疊塊
442替代配方
443最優(yōu)松弛解
45使用數(shù)據(jù)替換進行重新訓(xùn)練的攻擊
451平均輸出和隨機輸出替換策略
452最近輸出替換策略
46受限制的攻擊者
461貪婪最佳攻擊
462混合數(shù)據(jù)攻擊
463擴展
47總結(jié)
第5章可用性攻擊案例研究:SpamBayes
51SpamBayes垃圾郵件過濾器
511SpamBayes的訓(xùn)練算法
512SpamBayes的預(yù)測
513SpamBayes的模型
52SpamBayes的威脅模型
521攻擊者目標
522攻擊者知識
523訓(xùn)練模型
524污染假設(shè)
53對SpamBayes學(xué)習(xí)者的\誘發(fā)型攻擊
531誘發(fā)型可用性攻擊
532誘發(fā)型完整性攻擊——偽垃圾郵件
54拒絕負面影響防御
55使用SpamBayes進行實驗
551實驗方法
552字典攻擊結(jié)果
553集中攻擊結(jié)果
554偽垃圾郵件攻擊實驗
555RONI結(jié)果
56總結(jié)
第6章完整性攻擊案例研究:主成分分析檢測器
61PCA方法用于流量異常檢測
611流量矩陣和大規(guī)模異常
612用于異常檢測的子空間方法
62腐蝕PCA子空間
621威脅模型
622無信息垃圾流量選擇
623局部信息垃圾流量選擇
624全局信息垃圾流量選擇
625溫水煮青蛙式攻擊
63腐蝕抵御檢測器
631直覺
632PCAGRID方法
633魯棒的拉普拉斯閾值
64實證評估
641準備
642識別易受攻擊流
643攻擊評估
644ANTIDOTE評估
645溫水煮青蛙式毒化攻擊實證評估
65總結(jié)
第三部分關(guān)于機器學(xué)習(xí)的探索性攻擊
第7章用于SVM學(xué)習(xí)的隱私保護機制
71隱私泄露案例研究
711馬薩諸塞州員工健康記錄
712AOL搜索查詢?nèi)罩?br>713Netflix獎
714Twitter昵稱的去匿名化
715全基因組關(guān)聯(lián)研究
716廣告微目標
717經(jīng)驗教訓(xùn)
72問題定義:隱私保護學(xué)習(xí)
721差分隱私
722可用性
723差分隱私的歷史研究方向
73支持向量機:簡單介紹
731平移不變核
732算法的穩(wěn)定性
74基于輸出干擾的差分隱私
75基于目標函數(shù)干擾的差分隱私
76無限維特征空間
77最優(yōu)差分隱私的界限
771上界
772下界
78總結(jié)
第8章分類器的近似最優(yōu)規(guī)避
81近似最優(yōu)規(guī)避的特征
811對抗成本
812近似最優(yōu)規(guī)避
813搜索的術(shù)語
814乘法最優(yōu)性與加法最優(yōu)性
815凸誘導(dǎo)性分類器族
82l1成本凸類的規(guī)避
821對于凸X+f的IMAC搜索
822對于凸X-f的IMAC學(xué)習(xí)
83一般lp成本的規(guī)避
831凸正集
832凸負集
84總結(jié)
841近似最優(yōu)規(guī)避中的開放問題
842規(guī)避標準的替代
843現(xiàn)實世界的規(guī)避
第四部分對抗機器學(xué)習(xí)的未來方向
第9章對抗機器學(xué)習(xí)的挑戰(zhàn)
91討論和開放性問題
911對抗博弈的未探索組件
912防御技術(shù)的發(fā)展
92回顧開放性問題
93結(jié)束語
附錄A學(xué)習(xí)和超幾何背景知識
附錄B超球面攻擊的完整證明
附錄CSpamBayes分析
附錄D近似最優(yōu)規(guī)避的完整
證明
術(shù)語表
參考文獻