Please enable javascript in your browser.
Page
of
0
یادگیری امن در محیط خصمانه
صادق زاده، امیر مهدی Sadeghzadeh, Amir Mahdi
Cataloging brief
یادگیری امن در محیط خصمانه
پدیدآور اصلی :
صادق زاده، امیر مهدی Sadeghzadeh, Amir Mahdi
ناشر :
صنعتی شریف
سال انتشار :
1401
موضوع ها :
نمونه خصمانه Adversarial Example امنیت یادگیری ماشین Machine Learning Security دسته بندی...
شماره راهنما :
19-56663
Find in content
sort by
page number
page score
Bookmark
1 سرآغاز
(16)
1.1 شرح مسئله
(17)
1.2 انگیزه و اهداف
(20)
1.3 نوآوریها و دست آوردها
(20)
1.4 ساختار فصلها
(23)
2 پیشزمینه و مفاهیم پایه
(24)
2.1 یادگیری ماشینی
(25)
2.1.1 شبکههای عصبی ژرف
(26)
2.2 یادگیری اَمن
(27)
2.2.1 محرمانگی و حریمخصوصی
(27)
2.2.2 یکپارچگی و دسترسپذیری
(28)
2.2.3 مدل تهدید
(29)
2.3 نمونههای خصمانه
(31)
2.3.1 آشفتگی خصمانه فراگیر
(33)
2.4 حملات استخراج مدل
(34)
2.5 دستهبندی ترافیک شبکه
(36)
2.5.1 ترافیک شبکه
(36)
2.5.2 دستهبندی ترافیک شبکه
(38)
2.5.3 حمله انگشتنگاری وبسایت
(40)
2.6 جمعبندی
(43)
3 کارهای پیشین
(44)
3.1 نمونههای خصمانه
(45)
3.1.1 حملات نمونه خصمانه
(45)
3.1.2 دفاع در برابر حملات نمونه خصمانه
(53)
3.2 استخراج مدل
(61)
3.2.1 حملات استخراج مدل
(62)
3.2.2 دفاع در برابر حملات استخراج مدل
(64)
3.3 دستهبندی ترافیک شبکه
(69)
3.3.1 دستهبندی بسته
(69)
3.3.2 دستهبندی محتوا جریان
(70)
3.3.3 دستهبندی سری-زمانی جریان و حملات انگشتنگاری وبسایت
(71)
3.4 مقابله با دستهبندی ترافیک شبکه
(72)
3.5 جمعبندی
(74)
4 ترافیک شبکه خصمانه
(76)
4.1 تولید ترافیک شبکه خصمانه
(77)
4.1.1 حمله لایه خصمانه
(78)
4.1.2 حمله پایهبار خصمانه
(80)
4.1.3 حمله رگبار خصمانه
(81)
4.2 ارزیابی
(83)
4.2.1 دادگان و تنظیمات
(84)
4.2.2 ارزیابی مقاومت دستهبندهای بسته
(85)
4.2.3 ارزیابی مقاومت دستهبندهای محتوا جریان
(90)
4.2.4 ارزیابی مقاومت دستهبندهای سری-زمانی جریان
(94)
4.2.5 انتقالپذیری ترافیک شبکه خصمانه
(99)
4.2.6 تحلیل نتایج
(99)
4.2.7 ترافیک شبکه خصمانه در دنیای واقعی
(101)
4.3 جمعبندی
(102)
5 آوا: تطبیق وبسایت خصمانه
(104)
5.1 مدل تهدید حملات انگشتنگاری وبسایت
(105)
5.2 روش پیشنهادی آوا
(106)
5.2.1 چارچوب آوا
(107)
5.2.2 مبدلها
(109)
5.2.3 توابع زیان
(110)
5.2.4 عناصر تصادفی راز
(112)
5.2.5 الگوریتم آوا
(114)
5.3 ارزیابی
(115)
5.3.1 دادگان و تنظیمات
(116)
5.3.2 آزمایشها
(117)
5.3.3 فاصله درون دستهای
(121)
5.3.4 مصورسازی رد متوسط
(123)
5.3.5 تحلیل نتایج
(124)
5.3.6 آوا در دنیای واقعی
(125)
5.4 جمعبندی
(127)
6 هُدا: رویکرد تشخیص سختی-گرا
(130)
6.1 سختی نمونهها
(131)
6.2 تعریف درجه سختی نمونهها
(133)
6.3 حملات استخراج مدل
(138)
6.3.1 تحلیل سختی نمونههای حملات استخراج مدل
(139)
6.4 روش پیشنهادی هُدا
(142)
6.5 ارزیابی
(145)
6.5.1 کاربران بیخطر با توزیع جابهجا شده
(146)
6.5.2 تحلیل هزینه محاسباتی
(149)
6.5.3 انتقال یادگیری
(150)
6.5.4 مهاجم وفقپذیر
(152)
6.6 جمعبندی
(154)
7 نتیجهگیری و سوی کارهای آتی
(156)
7.1 نتیجهگیری و جمعبندی
(156)
7.2 سوی کارهای آتی
(158)
کتابنامه
(160)
واژهنامهی فارسی به انگلیسی
(174)
واژهنامهی انگلیسی به فارسی
(180)