دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Raphael Labaca Castro
سری:
ISBN (شابک) : 3658404418, 9783658404413
ناشر: Springer Vieweg
سال نشر: 2023
تعداد صفحات: 133
[134]
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 2 Mb
در صورت تبدیل فایل کتاب Machine Learning under Malware Attack به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب یادگیری ماشین تحت حمله بدافزار نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
یادگیری ماشینی در پشتیبانی از فرآیندهای تصمیمگیری در طیف گستردهای از برنامهها، از وسایل نقلیه خودمختار تا شناسایی بدافزار، کلیدی شده است. با این حال، در حالی که این الگوریتمها بسیار دقیق هستند، نشان داده شده است که آسیبپذیریهایی را نشان میدهند که در آنها میتوان آنها را فریب داد تا پیشبینیهای ترجیحی را برگردانند. بنابراین، اشیاء متخاصم که با دقت ساخته شدهاند ممکن است بر اعتماد سیستمهای یادگیری ماشین تأثیر بگذارند و قابلیت اطمینان پیشبینیهای آنها را بدون در نظر گرفتن زمینهای که در آن مستقر هستند، به خطر بیندازند. هدف این کتاب بهبود درک حملات خصمانه، به ویژه در زمینه بدافزار، و استفاده از دانش برای کشف دفاع در برابر دشمنان تطبیقی است. علاوه بر این، برای مطالعه نقاط ضعف سیستمی که می تواند انعطاف پذیری مدل های یادگیری ماشین را بهبود بخشد.
Machine learning has become key in supporting decision-making processes across a wide array of applications, ranging from autonomous vehicles to malware detection. However, while highly accurate, these algorithms have been shown to exhibit vulnerabilities, in which they could be deceived to return preferred predictions. Therefore, carefully crafted adversarial objects may impact the trust of machine learning systems compromising the reliability of their predictions, irrespective of the field in which they are deployed. The goal of this book is to improve the understanding of adversarial attacks, particularly in the malware context, and leverage the knowledge to explore defenses against adaptive adversaries. Furthermore, to study systemic weaknesses that can improve the resilience of machine learning models.
Acknowledgments Abstract Kurzfassung Resumen Resumo Contents Acronyms Framework-specific Framework-agnostic List of Figures List of Tables Part I The Beginnings of Adversarial ML 1 Introduction 1.1 Motivation 1.2 Problem Statement 1.3 Organization of Dissertation 2 Background 2.1 Malware 2.2 Portable Executable Format 2.3 Related Work 2.3.1 Gradient Optimization 2.3.2 Generative Adversarial Networks 2.3.3 Reinforcement Learning 2.3.4 Genetic Programming 2.3.5 Universal Adversarial Perturbations 2.4 Summary Part II Framework for Adversarial Malware Evaluation 3 FAME 3.1 Notation 3.1.1 Feature-Space Attacks 3.1.2 Feature-Space Constraints 3.1.3 Problem-Space Attacks 3.1.4 Problem-Space Constraints 3.2 Threat Model 3.2.1 Adversary Objectives 3.2.2 Adversary Knowledge 3.2.3 Adversary Capabilities 3.3 Experimental Settings 3.3.1 Target Model 3.3.2 Datasets 3.3.3 Byte-Level Perturbations 3.3.4 Integrity Verification 3.4 Summary Part III Problem-Space Attacks 4 Stochastic Method [DELETE] 4.1 Requirements 4.2 Methodology 4.2.1 Toolbox 4.2.2 Verifier 4.2.3 Classifier 4.3 Evaluation 4.3.1 Integrity 4.3.2 Evasiveness 4.3.3 High-Dimensional Sequences 4.4 Summary 5 Genetic Programming 5.1 Requirements 5.2 Methodology 5.2.1 Genetic Operators 5.2.2 Fitness Function 5.3 Evaluation 5.4 Cross-evasion 5.5 Summary 6 Reinforcement Learning 6.1 Methodology 6.1.1 State 6.1.2 Action 6.1.3 Reward 6.1.4 Penalty 6.1.5 Model Parameters 6.2 Evaluation 6.2.1 Reset 6.2.2 Diversity 6.2.3 Evasion Rate 6.3 Summary 7 Universal Attacks 7.1 Requirements 7.2 Universal Evasion Rate 7.3 UAP Search 7.4 Evaluation 7.5 Summary Part IV Feature-Space Attacks 8 Gradient Optimization 8.1 Convolutional Neural Networks 8.2 Methodology 8.3 Summary 9 Generative Adversarial Nets 9.1 GANs in Security 9.2 Methodology 9.3 Summary Part V Benchmark & Defenses 10 Comparison of Strategies 10.1 Benchmark Settings 10.2 Summary 11 Towards Robustness 11.1 Feature Reduction 11.2 UAP-Based Adversarial Training 11.2.1 Evaluate Hardened Models 11.2.2 UAP Search Alternative 11.3 Summary Part VI Closing Remarks 12 Conclusions & Outlook 12.1 Revising Research Questions 12.2 Contributions 12.2.1 Empirical Guidance for Malware Attacks 12.2.2 Adversarial Defenses derived from UAP attacks 12.2.3 Framework to Evaluate Malware Classifiers 12.3 Connecting the dots 12.4 Future Work List of Publications References