Please enable javascript in your browser.
Page
of
0
ارزیابی امنیتی شبکه ھای عصبی ژرف در حضور مھاجم
کارگرنوین، امید Kargar Novin, Omid
Cataloging brief
ارزیابی امنیتی شبکه ھای عصبی ژرف در حضور مھاجم
پدیدآور اصلی :
کارگرنوین، امید Kargar Novin, Omid
ناشر :
صنعتی شریف
سال انتشار :
1399
موضوع ها :
یادگیری عمیق Deep Learning شبکه عصبی گرافی Graph Neural Network کشف بدافزار Malware...
شماره راهنما :
19-54102
Find in content
sort by
page number
page score
Bookmark
1 سرآغاز
(12)
1.1 بیان مسئله
(13)
1.2 راهکار پیشنهادی
(14)
1.3 ساختار پایاننامه
(14)
2 مفاهیم پایه
(16)
2.1 شبکه عصبی ژرف
(19)
2.2 انواع شبکه عصبی ژرف
(20)
2.2.1 شبکههای مولد متخاصم
(20)
2.2.2 شبکهی عصبی گراف
(21)
2.2.3 شبکهی یادگیری-کیو عمیق
(24)
2.3 نمونه خصمانه
(24)
2.3.1 روش حمله با استفاده از گرادیان
(26)
2.3.2 روش حمله به مدل جایگزین
(26)
2.3.3 روش تولید نمونه خصمانه با استفاده از یادگیری ماشین
(27)
2.4 تشخیص بدافزار
(27)
2.4.1 ساختار فایل اجرایی
(28)
2.4.2 روشهای تحلیل فایل اجرایی
(30)
2.4.3 روشهای تشخیص بدافزار
(31)
2.4.4 تشخیص بدافزار با کمک یادگیری ماشین
(32)
2.5 جمعبندی
(33)
3 پژوهشهای پیشین
(34)
3.1 مروری بر روشهای تشخیص بدافزارِ مبتنی بر یادگیری ژرف
(34)
3.1.1 تشخیص بدافزار ایستای مبتنی یادگیری ژرف
(34)
3.1.2 تشخیص بدافزار پویای مبتنی بر یادگیری ژرف
(37)
3.2 مروری بر حملات انجام شده
(38)
3.2.1 حملات جعبهسفید
(38)
3.2.2 حملات جعبهسیاه
(40)
3.3 مروری بر دفاعهای ارائه شده
(45)
3.3.1 یادگیری خصمانه
(45)
3.3.2 یادگیری بدون وزن منفی
(46)
3.3.3 تشخیص نمونه خصمانه
(47)
3.4 جمعبندی
(47)
4 پیشنهاد پژوهشی
(48)
4.1 سامانهی تولید نمونه خصمانه
(49)
4.1.1 کاستی روشهای پیشین
(49)
4.1.2 معماری سامانهی تولید نمونه خصمانه
(50)
4.1.3 جمعبندی سامانهی تولید نمونه خصمانه
(62)
4.2 سامانهی تشخیص بدافزارِ مقاوم در برابر حملات
(62)
4.2.1 کاستی روشهای پیشین
(63)
4.2.2 روش مقاوم سازی
(64)
4.2.3 معماری سامانهی تشخیص بدافزارِ مقاوم در برابر حملات
(65)
4.2.4 جمعبندی سامانهی تشخیص بدافزارِ مقاوم در برابر حملات
(68)
5 پیادهسازی و ارزیابی
(69)
5.1 جمعآوری دادگان
(69)
5.2 پیش پردازش فایلهای اجرایی
(70)
5.3 پیادهسازی شبکههای عصبی استفاده شده در پژوهش
(71)
5.3.1 مولفهی مولد متخاصم
(71)
5.3.2 مولفه یادگیری تقویتی
(72)
5.3.3 سامانهی تشخیص بدافزار
(73)
5.4 ارزیابی پژوهش
(73)
5.4.1 بهبودهای داده شده نسبت به کارهای پیشین
(75)
6 نتیجهگیری و کارهای آتی
(80)
کتابنامه
(82)