Sharif Digital Repository / Sharif University of Technology
    • [Zoom In]
    • [Zoom Out]
  • Page 
     of  0
  • [Previous Page]
  • [Next Page]
  • [Fullscreen view]
  • [Close]
 
یادگیری امن در محیط خصمانه
صادق زاده، امیر مهدی Sadeghzadeh, Amir Mahdi

Cataloging brief

یادگیری امن در محیط خصمانه
پدیدآور اصلی :   صادق زاده، امیر مهدی Sadeghzadeh, Amir Mahdi
ناشر :   صنعتی شریف
سال انتشار  :   1401
موضوع ها :   نمونه خصمانه Adversarial Example امنیت یادگیری ماشین Machine Learning Security دسته بندی...
شماره راهنما :   ‭19-56663

Find in content

sort by

Bookmark

  • 1 سرآغاز (16)
    • 1.1 شرح مسئله (17)
    • 1.2 انگیزه و اهداف (20)
    • 1.3 نوآوری‌ها و دست آوردها (20)
    • 1.4 ساختار فصل‌ها (23)
  • 2 پیش‌زمینه و مفاهیم پایه (24)
    • 2.1 یادگیری ماشینی (25)
      • 2.1.1 شبکه‌های عصبی ژرف (26)
    • 2.2 یادگیری اَمن (27)
      • 2.2.1 محرمانگی و حریم‌خصوصی (27)
      • 2.2.2 یکپارچگی و دسترس‌پذیری (28)
      • 2.2.3 مدل تهدید (29)
    • 2.3 نمونه‌های خصمانه (31)
      • 2.3.1 آشفتگی خصمانه فراگیر (33)
    • 2.4 حملات استخراج مدل (34)
    • 2.5 دسته‌بندی ترافیک شبکه (36)
      • 2.5.1 ترافیک شبکه (36)
      • 2.5.2 دسته‌بندی ترافیک شبکه (38)
      • 2.5.3 حمله انگشت‌نگاری وب‌سایت (40)
    • 2.6 جمع‌بندی (43)
  • 3 کارهای پیشین (44)
    • 3.1 نمونه‌های خصمانه (45)
      • 3.1.1 حملات نمونه خصمانه (45)
      • 3.1.2 دفاع در برابر حملات نمونه خصمانه (53)
    • 3.2 استخراج مدل (61)
      • 3.2.1 حملات استخراج مدل (62)
      • 3.2.2 دفاع در برابر حملات استخراج مدل (64)
    • 3.3 دسته‌بندی ترافیک شبکه (69)
      • 3.3.1 دسته‌بندی بسته (69)
      • 3.3.2 دسته‌بندی محتوا جریان (70)
      • 3.3.3 دسته‌بندی سری-زمانی جریان و حملات انگشت‌نگاری وب‌سایت (71)
    • 3.4 مقابله با دسته‌بندی ترافیک شبکه (72)
    • 3.5 جمع‌بندی (74)
  • 4 ترافیک شبکه خصمانه (76)
    • 4.1 تولید ترافیک شبکه خصمانه (77)
      • 4.1.1 حمله لایه خصمانه (78)
      • 4.1.2 حمله ‌‌پایه‌بار خصمانه (80)
      • 4.1.3 حمله رگبار خصمانه (81)
    • 4.2 ارزیابی (83)
      • 4.2.1 دادگان و تنظیمات (84)
      • 4.2.2 ارزیابی مقاومت دسته‌بندهای بسته (85)
      • 4.2.3 ارزیابی مقاومت دسته‌بندهای محتوا جریان (90)
      • 4.2.4 ارزیابی مقاومت دسته‌بندهای سری-زمانی جریان (94)
      • 4.2.5 انتقال‌پذیری ترافیک شبکه خصمانه (99)
      • 4.2.6 تحلیل نتایج (99)
      • 4.2.7 ترافیک شبکه خصمانه در دنیای واقعی (101)
    • 4.3 جمع‌بندی (102)
  • 5 آوا: تطبیق وب‌سایت خصمانه (104)
    • 5.1 مدل تهدید حملات انگشت‌نگاری وب‌سایت (105)
    • 5.2 روش پیشنهادی آوا (106)
      • 5.2.1 چارچوب آوا (107)
      • 5.2.2 مبدل‌ها (109)
      • 5.2.3 توابع زیان (110)
      • 5.2.4 عناصر تصادفی راز (112)
      • 5.2.5 الگوریتم آوا (114)
    • 5.3 ارزیابی (115)
      • 5.3.1 دادگان و تنظیمات (116)
      • 5.3.2 آزمایش‌ها (117)
      • 5.3.3 فاصله درون دسته‌ای (121)
      • 5.3.4 مصورسازی رد متوسط (123)
      • 5.3.5 تحلیل نتایج (124)
      • 5.3.6 آوا در دنیای واقعی (125)
    • 5.4 جمع‌بندی (127)
  • 6 هُدا: رویکرد تشخیص سختی‌-گرا (130)
    • 6.1 سختی نمونه‌ها (131)
    • 6.2 تعریف درجه سختی نمونه‌ها (133)
    • 6.3 حملات استخراج مدل (138)
      • 6.3.1 تحلیل سختی نمونه‌های حملات استخراج مدل (139)
    • 6.4 روش پیشنهادی هُدا (142)
    • 6.5 ارزیابی (145)
      • 6.5.1 کاربران بی‌خطر با توزیع جابه‌جا شده (146)
      • 6.5.2 تحلیل هزینه محاسباتی (149)
      • 6.5.3 انتقال یادگیری (150)
      • 6.5.4 مهاجم وفق‌پذیر (152)
    • 6.6 جمع‌بندی (154)
  • 7 نتیجه‌گیری و سوی کارهای آتی (156)
    • 7.1 نتیجه‌گیری و جمع‌بندی (156)
    • 7.2 سوی کارهای‌ آتی (158)
  • کتاب‌نامه (160)
  • واژه‌نامه‌ی فارسی به انگلیسی (174)
  • واژه‌نامه‌ی انگلیسی به فارسی (180)
Loading...