译者序
前言
致谢
作者简介
译者简介
第1章 引言1
第2章 机器学习预备知识5
2.1 监督学习5
2.1.1 回归学习6
2.1.2 分类学习7
2.1.3 PAC可学习性9
2.1.4 对抗环境下的监督学习9
2.2 无监督学习10
2.2.1 聚类11
2.2.2 主成分分析11
2.2.3 矩阵填充12
2.2.4 对抗环境下的无监督学习13
2.3 强化学习15
2.3.1 对抗环境下的强化学习17
2.4 参考文献注释17
第3章 对机器学习的攻击类型19
3.1 攻击时机20
3.2 攻击者可以利用的信息22
3.3 攻击目标23
3.4 参考文献注释24
第4章 决策时攻击26
4.1 对机器学习模型的规避攻击示例26
4.1.1 对异常检测的攻击:多态混合27
4.1.2 对PDF恶意软件分类器的攻击28
4.2 决策时攻击的建模30
4.3 白盒决策时攻击31
4.3.1 对二元分类器的攻击:对抗性分类器规避31
4.3.2 对多类分类器的决策时攻击38
4.3.3 对异常检测器的决策时攻击40
4.3.4 对聚类模型的决策时攻击40
4.3.5 对回归模型的决策时攻击41
4.3.6 对强化学习的决策时攻击44
4.4 黑盒决策时攻击45
4.4.1 对黑盒攻击的分类法46
4.4.2 建模攻击者信息获取48
4.4.3 使用近似模型的攻击50
4.5 参考文献注释51
第5章 决策时攻击的防御53
5.1 使监督学习对决策时攻击更坚固53
5.2 规避鲁棒性分类56
5.2.1 规避鲁棒的稀疏SVM56
5.2.2 应对自由范围攻击的规避鲁棒SVM60
5.2.3 应对受限攻击的规避鲁棒SVM62
5.2.4 无限制特征空间上的规避鲁棒分类63
5.2.5 对抗缺失特征的鲁棒性64
5.3 使分类器对决策时攻击近似坚固66
5.3.1 松弛方法66
5.3.2 通用防御:迭代再训练68
5.4 通过特征级保护的规避鲁棒性69
5.5 决策随机化70
5.5.1 模型70
5.5.2 随机化的分类操作72
5.6 规避鲁棒的回归74
5.7 参考文献注释75
第6章 数据投毒攻击77
6.1 建模投毒攻击78
6.2 对二元分类的投毒攻击79
6.2.1 标签翻转攻击79
6.2.2 对核SVM的中毒数据插入攻击81
6.3 对无监督学习的投毒攻击84
6.3.1 对聚类的投毒攻击84
6.3.2 对异常检测的投毒攻击86
6.4 对矩阵填充的投毒攻击87
6.4.1 攻击模型87
6.4.2 交替 小化的攻击89
6.4.3 核范数 小化的攻击91
6.4.4 模仿普通用户行为92
6.5 投毒攻击的通用框架94
6.6 黑盒投毒攻击96
6.7 参考文献注释98
第7章 数据投毒的防御100
7.1 通过数据二次采样的鲁棒学习100
7.2 通过离群点去除的鲁棒学习101
7.3 通过修剪优化的鲁棒学习104
7.4 鲁棒的矩阵分解107
7.4.1 无噪子空间恢复107
7.4.2 处理噪声108
7.4.3 高效的鲁棒子空间恢复109
7.5 修剪优化问题的高效算法110
7.6 参考文献注释111
第8章 深度学习的攻击和防御113
8.1 神经网络模型114
8.2 对深度神经网络的攻击:对抗样本115
8.2.1 l2范数攻击116
8.2.2 l∞范数攻击119
8.2.3 l0范数攻击121
8.2.4 物理世界中的攻击122
8.2.5 黑盒攻击123
8.3 使深度学习对对抗样本鲁棒123
8.3.1 鲁棒优化124
8.3.2 再训练127
8.3.3 蒸馏127
8.4 参考文献注释128
第9章 未来之路131
9.1 超出鲁棒优化的范围131
9.2 不完全信息132
9.3 预测的置信度133
9.4 随机化133
9.5 多个学习器134
9.6 模型和验证134
参考文献136
索引146
^ 收 起