ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Machine Learning under Malware Attack

دانلود کتاب یادگیری ماشین تحت حمله بدافزار

Machine Learning under Malware Attack

مشخصات کتاب

Machine Learning under Malware Attack

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 3658404418, 9783658404413 
ناشر: Springer Vieweg 
سال نشر: 2023 
تعداد صفحات: 133
[134] 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 2 Mb 

قیمت کتاب (تومان) : 30,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 9


در صورت تبدیل فایل کتاب Machine Learning under Malware Attack به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب یادگیری ماشین تحت حمله بدافزار نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب یادگیری ماشین تحت حمله بدافزار

یادگیری ماشینی در پشتیبانی از فرآیندهای تصمیم‌گیری در طیف گسترده‌ای از برنامه‌ها، از وسایل نقلیه خودمختار تا شناسایی بدافزار، کلیدی شده است. با این حال، در حالی که این الگوریتم‌ها بسیار دقیق هستند، نشان داده شده است که آسیب‌پذیری‌هایی را نشان می‌دهند که در آن‌ها می‌توان آنها را فریب داد تا پیش‌بینی‌های ترجیحی را برگردانند. بنابراین، اشیاء متخاصم که با دقت ساخته شده‌اند ممکن است بر اعتماد سیستم‌های یادگیری ماشین تأثیر بگذارند و قابلیت اطمینان پیش‌بینی‌های آن‌ها را بدون در نظر گرفتن زمینه‌ای که در آن مستقر هستند، به خطر بیندازند. هدف این کتاب بهبود درک حملات خصمانه، به ویژه در زمینه بدافزار، و استفاده از دانش برای کشف دفاع در برابر دشمنان تطبیقی ​​است. علاوه بر این، برای مطالعه نقاط ضعف سیستمی که می تواند انعطاف پذیری مدل های یادگیری ماشین را بهبود بخشد.


توضیحاتی درمورد کتاب به خارجی

Machine learning has become key in supporting decision-making processes across a wide array of applications, ranging from autonomous vehicles to malware detection. However, while highly accurate, these algorithms have been shown to exhibit vulnerabilities, in which they could be deceived to return preferred predictions. Therefore, carefully crafted adversarial objects may impact the trust of machine learning systems compromising the reliability of their predictions, irrespective of the field in which they are deployed. The goal of this book is to improve the understanding of adversarial attacks, particularly in the malware context, and leverage the knowledge to explore defenses against adaptive adversaries. Furthermore, to study systemic weaknesses that can improve the resilience of machine learning models.



فهرست مطالب

Acknowledgments
Abstract
Kurzfassung
Resumen
Resumo
Contents
Acronyms
	Framework-specific
	Framework-agnostic
List of Figures
List of Tables
Part I The Beginnings of Adversarial ML
1 Introduction
	1.1 Motivation
	1.2 Problem Statement
	1.3 Organization of Dissertation
2 Background
	2.1 Malware
	2.2 Portable Executable Format
	2.3 Related Work
		2.3.1 Gradient Optimization
		2.3.2 Generative Adversarial Networks
		2.3.3 Reinforcement Learning
		2.3.4 Genetic Programming
		2.3.5 Universal Adversarial Perturbations
	2.4 Summary
Part II Framework for Adversarial Malware Evaluation
3 FAME
	3.1 Notation
		3.1.1 Feature-Space Attacks
		3.1.2 Feature-Space Constraints
		3.1.3 Problem-Space Attacks
		3.1.4 Problem-Space Constraints
	3.2 Threat Model
		3.2.1 Adversary Objectives
		3.2.2 Adversary Knowledge
		3.2.3 Adversary Capabilities
	3.3 Experimental Settings
		3.3.1 Target Model
		3.3.2 Datasets
		3.3.3 Byte-Level Perturbations
		3.3.4 Integrity Verification
	3.4 Summary
Part III Problem-Space Attacks
4 Stochastic Method
	[DELETE]
	4.1 Requirements
	4.2 Methodology
		4.2.1 Toolbox
		4.2.2 Verifier
		4.2.3 Classifier
	4.3 Evaluation
		4.3.1 Integrity
		4.3.2 Evasiveness
		4.3.3 High-Dimensional Sequences
	4.4 Summary
5 Genetic Programming
	5.1 Requirements
	5.2 Methodology
		5.2.1 Genetic Operators
		5.2.2 Fitness Function
	5.3 Evaluation
	5.4 Cross-evasion
	5.5 Summary
6 Reinforcement Learning
	6.1 Methodology
		6.1.1 State
		6.1.2 Action
		6.1.3 Reward
		6.1.4 Penalty
		6.1.5 Model Parameters
	6.2 Evaluation
		6.2.1 Reset
		6.2.2 Diversity
		6.2.3 Evasion Rate
	6.3 Summary
7 Universal Attacks
	7.1 Requirements
	7.2 Universal Evasion Rate
	7.3 UAP Search
	7.4 Evaluation
	7.5 Summary
Part IV Feature-Space Attacks
8 Gradient Optimization
	8.1 Convolutional Neural Networks
	8.2 Methodology
	8.3 Summary
9 Generative Adversarial Nets
	9.1 GANs in Security
	9.2 Methodology
	9.3 Summary
Part V Benchmark & Defenses
10 Comparison of Strategies
	10.1 Benchmark Settings
	10.2 Summary
11 Towards Robustness
	11.1 Feature Reduction
	11.2 UAP-Based Adversarial Training
		11.2.1 Evaluate Hardened Models
		11.2.2 UAP Search Alternative
	11.3 Summary
Part VI Closing Remarks
12 Conclusions & Outlook
	12.1 Revising Research Questions
	12.2 Contributions
		12.2.1 Empirical Guidance for Malware Attacks
		12.2.2 Adversarial Defenses derived from UAP attacks
		12.2.3 Framework to Evaluate Malware Classifiers
	12.3 Connecting the dots
	12.4 Future Work
List of Publications
References




نظرات کاربران