logo
logo
x
바코드검색
BOOKPRICE.co.kr
책, 도서 가격비교 사이트
바코드검색

인기 검색어

실시간 검색어

검색가능 서점

도서목록 제공

적대적 머신러닝

적대적 머신러닝

(머신러닝 알고리즘으로 하는 시스템 보안 공격과 방어, 2021년 대한민국학술원 우수학술도서 선정도서)

앤서니 조셉, 블레인 넬슨, 벤자민 루빈슈타인, J. D. 타이가 (지은이), 김우석, 장기식, 김대엽 (옮긴이), 이용석, 이경호 (감수)
에이콘출판
40,000원

일반도서

검색중
서점 할인가 할인률 배송비 혜택/추가 실질최저가 구매하기
36,000원 -10% 0원
2,000원
34,000원 >
36,000원 -10% 0원
카드할인 10%
3,600원
32,400원 >
yes24 로딩중
교보문고 로딩중
11st 로딩중
영풍문고 로딩중
쿠팡 로딩중
쿠팡로켓 로딩중
G마켓 로딩중
notice_icon 검색 결과 내에 다른 책이 포함되어 있을 수 있습니다.

중고도서

검색중
서점 유형 등록개수 최저가 구매하기
로딩중

eBook

검색중
서점 정가 할인가 마일리지 실질최저가 구매하기
로딩중

책 이미지

적대적 머신러닝
eBook 미리보기

책 정보

· 제목 : 적대적 머신러닝 (머신러닝 알고리즘으로 하는 시스템 보안 공격과 방어, 2021년 대한민국학술원 우수학술도서 선정도서)
· 분류 : 국내도서 > 컴퓨터/모바일 > 컴퓨터 공학 > 자료구조/알고리즘
· ISBN : 9791161754208
· 쪽수 : 500쪽
· 출판일 : 2020-06-30

책 소개

이메일 스팸과 네트워크 보안에 관한 사례 연구를 포함해 시스템의 보안을 분석하고 적대적인 환경에서 강건한 머신러닝 알고리즘을 구축하는 데 필요한 이론과 실용적인 기술을 모두 다룬다.

목차

1부. 적대적 머신러닝의 개요

1장. 소개
1.1 동기
1.2 원칙에 입각한 시큐어 학습
1.3 시큐어 학습과 관련된 연구 동향
1.4 개요

2장. 배경 및 표기법
2.1 기본 표기법
2.2 통계적 머신러닝
2.2.1 데이터
2.2.2 가설공간
2.2.3 학습 모델
2.2.4 지도 학습
2.2.5 다른 학습 패러다임

3장. 시큐어 학습을 위한 프레임워크
3.1 학습 단계 분석
3.2 보안 분석
3.2.1 보안 목표
3.2.2 위협 모델
3.2.3 보안에서 머신러닝 응용프로그램에 관한 설명
3.3 프레임워크
3.3.1 분류 체계
3.3.2 적대적 학습 게임
3.3.3 적대적 능력의 특징
3.3.4 공격
3.3.5 방어
3.4 탐색적 공격
3.4.1 탐색적 게임
3.4.2 탐색적 무결성 공격
3.4.3 탐색적 가용성 공격
3.4.4 탐색적 공격에 대한 방어
3.5 인과적 공격
3.5.1 인과적 게임
3.5.2 인과적 무결성 공격
3.5.3 인과적 가용성 공격
3.5.4 인과적 공격에 대한 방어
3.6 반복 학습 게임
3.6.1 보안에서의 반복 학습 게임
3.7 프라이버시 보호 학습
3.7.1 차등 프라이버시
3.7.2 탐색적, 인과적 프라이버시 공격
3.7.3 임의성을 무시한 유용성

2부. 머신러닝에 관한 인과적 공격

4장. 초구 학습기를 대상으로 하는 공격
4.1 초구 탐지기에 대한 인과적 공격
4.1.1 학습 가정
4.1.2 공격 가정
4.1.3 해석적 방법론
4.2 초구 공격 설명
4.2.1 중심 이동
4.2.2 공격의 형식적 표현
4.2.3 공격 수열의 특징
4.3 최적 무제한 공격
4.3.1 최적 무제한 공격: 블록 쌓기
4.4 공격에 시간 제약 조건 추가
4.4.1 가변 질량의 블록 쌓기
4.4.2 대안 공식
4.4.3 최적 완화 해
4.5 데이터 치환 재교육을 대상으로 하는 공격
4.5.1 평균제거 치환과 임의제거 치환 정책
4.5.2 최근접제거 치환 정책
4.6 제한된 공격자
4.6.1 탐욕 최적 공격
4.6.2 혼합 데이터 공격
4.6.3 확장
4.7 요약

5장. 가용성 공격 사례 연구: 스팸베이즈
5.1 스팸베이즈 스팸 필터
5.1.1 스팸베이즈 훈련 알고리즘
5.1.2 스팸베이즈 예측
5.1.3 스팸베이즈 모델
5.2 스팸베이즈의 위협 모델
5.2.1 공격자의 목표
5.2.2 공격자의 지식
5.2.3 훈련 모델
5.2.4 오염 가정
5.3 스팸베이즈 학습기에 대한 인과적 공격
5.3.1 인과적 가용성 공격
5.3.2 인과적 무결성 공격-유사 스팸
5.4 부정적인 영향 거부(RONI) 방어
5.5 스팸베이즈 실험
5.5.1 실험 방법
5.5.2 사전 공격 결과
5.5.3 집중 공격 결과
5.5.4 유사 스팸 공격 실험
5.5.5 부정적인 영향 거부 결과
5.6 요약

6장. 무결성 공격 사례 연구: PCA 탐지기
6.1 이상 트래픽 탐지를 위한 PCA 방법
6.1.1 트래픽 행렬과 용량 이상
6.1.2 이상 탐지를 위한 부분공간 방법
6.2 PCA 부분공간의 오염
6.2.1 위협 모델
6.2.2 정보 없이 쭉정이 선택
6.2.3 국소 정보 쭉정이 선택
6.2.4 전역 정보 쭉정이 선택
6.2.5 개구리 삶기 공격
6.3 오염에 복원력이 있는 탐지기
6.3.1 직감
6.3.2 PCA-격자
6.3.3 강건한 라플라스 한계점
6.4 경험적 평가
6.4.1 설정
6.4.2 취약한 흐름 식별
6.4.3 공격 평가
6.4.4 해독제 평가
6.4.5 개구리 삶기 중독 공격의 경험적 평가
6.5 요약

3부. 머신러닝에 대한 탐색적 공격

7장. SVM 학습의 프라이버시 보호 메커니즘
7.1 프라이버시 침해 사례 연구
7.1.1 매사추세츠주 공무원 건강 기록
7.1.2 AOL 검색 질의 로그
7.1.3 넷플릭스 영화 평가 데이터 예측 대회
7.1.4 가명 기반의 트위터의 탈익명화
7.1.5 전장유전체연관분석
7.1.6 마이크로타기팅 광고
7.1.7 교훈
7.2 문제 설정: 프라이버시 보호 학습
7.2.1 차등 프라이버시
7.2.2 유용성
7.2.3 차등 프라이버시의 역사적 연구 방향
7.3 SVM: 간략한 소개
7.3.1 평행변환 -불변 커널
7.3.2 알고리즘 안전성
7.4 출력 섭동에 의한 차등 프라이버시
7.5 목표 섭동에 의한 차등 프라이버시
7.6 유한차원 특성공간
7.7 최적 차등 프라이버시에 대한 경계
7.7.1 상계
7.7.2 하계
7.8 요약

8장. 분류기의 근사-최적 회피
8.1 근사 -최적 회피 특징
8.1.1 적대적 비용
8.1.2 근사 -최적 회피
8.1.3 탐색 용어
8.1.4 승법 최적성 대 가법 최적성
8.1.5 볼록 -유도 분류기 모임
8.2 비용에 대한 볼록 클래스의 회피
8.3 일반 lp 비용에 대한 회피
8.3.1 볼록 양의 집합
8.3.2 볼록 음의 집합
8.4 요약
8.4.1 근사 -최적 회피에 관한 미해결 문제
8.4.2 대안 회피 기준
8.4.3 실제 회피

4부 적대적 머신러닝의 연구 방향

9장. 적대적 머신러닝의 도전 과제
9.1 토론과 미해결 문제
9.1.1 적대적 게임의 미개척 구성 요소
9.1.2 방어 기술 개발
9.2 미해결 문제 검토
9.3 끝맺는 말

부록

부록 A. 학습과 초기하학의 배경
A.1 일반적인 배경 주제 개요
A.2 초구 덮개
A.3 초입방체 덮개

부록 B. 초구 공격에 대한 전체 증명
B.1 정리 4.7의 증명
B.2 정리 4.14의 증명
B.3 정리 4.15의 증명
B.4 정리 4.16의 증명
B.5 정리 4.18의 증명

부록 C. 스팸베이즈 분석
C.1 스팸베이즈의 I(·) 메시지 점수
C.2 스팸베이즈에 대한 최적 공격 구성

부록 D. 근사-최적 회피에 대한 전체 증명

저자소개

J. D. 타이가 (지은이)    정보 더보기
버클리 캘리포니아대학교의 교수이며, 컴퓨터 보안 분야에서 널리 일하고 있다. 버클리에서 전기공학 및 컴퓨터과학부와 정보 대학에서 근무하고 있다.
펼치기
앤서니 조셉 (지은이)    정보 더보기
버클리 캘리포니아대학교의 전기공학 및 컴퓨터과학부의 특임 교수다. 인텔 버클리 연구소의 책임자를 역임했다.
펼치기
블레인 넬슨 (지은이)    정보 더보기
구글의 오용-대응기술팀(CAT, Counter-Abuse Technology Team)의 소프트웨어 기술자다. 그 전에는 포츠담대학교와 튀빙겐대학교에서 일했다.
펼치기
벤자민 루빈슈타인 (지은이)    정보 더보기
멜버른대학교의 컴퓨팅 및 정보 시스템 부교수다. 이전에 마이크로소프트 연구소와 구글 연구소, 야후 연구소, 인텔 버클리 연구소 및 IBM 연구소에서 일했다.
펼치기
장기식 (옮긴이)    정보 더보기
경희대학교에서 대수학을 전공했으며 고려대학교 정보보호대학원에서 박사 학위를 취득했다. 이후 약 10년간 경찰청 사이버안전국 디지털포렌식센터에서 디지털포렌식 업무를 담당했다. 경찰대학 치안정책연구소에서 데이터 분석을 접한 이후 데이터 분석을 기반으로 한 머신러닝 기술을 연구했고 이 경험을 바탕으로 스타트업에서 인공지능 기반 데이터 분석 업무부터 CCTV용 영상 분석에 이르기까지 다양한 머신러닝 및 인공지능 업무를 수행했다. 현재 모빌리티 보안 전문 업체인 ㈜시옷의 CTO로서 자동차 사이버 보안 및 데이터 분석 솔루션 개발 및 연구를 책임지고 있다. 번역서로는 『보안을 위한 효율적인 방법 PKI』(인포북, 2003), 『머신러닝 리스크 관리 with 파이썬』(한빛미디어, 2024)을 비롯해 에이콘출판사에서 출간한 『EnCase 컴퓨터 포렌식』(2015), 『인텔리전스 기반 사고 대응』(2019), 『적대적 머신러닝』(2020), 『사이버 보안을 위한 머신러닝 쿡북』(2021), 『양자 암호 시스템의 시작』(2021), 『스크래치로 배워 보자! 머신러닝』(2022), 『Pandas를 이용한 데이터 분석 실습 2/e』(2022), 『그래프 머신러닝』(2023)이 있다.
펼치기
김우석 (옮긴이)    정보 더보기
여러 개발 프로젝트를 수행하면서 광운대학교에서 공학 석사를 취득했고 정보 보안을 체계적으로 배우기 위해 고려대학교 정보보호대학원 박사 과정을 수료했다. 경찰청 사이버테러대응센터에서 사이버 수사를 지원하는 인터넷 추적 시스템을 개발했고 한전 KDN에서 운영하는 사이버안전센터에서 에너지·산업·무역의 보안 관제 총괄 및 침해 사고 대응 업무와 보안 솔루션 개발에 참여해 해킹에 대응하는 기술을 연구했다. 현재는 전력 ICT 분야에서 전력 효율화를 위한 EMS(Energy Management System) 개발 담당으로서 전력 수요 예측 및 발전 예측 등에 인공지능 기술을 접목시키고 있다. 에이콘출판사에서 출간한 『적대적 머신러닝』(2020)과 『사이버 보안을 위한 머신러닝 쿡북』(2021)을 번역했다.
펼치기
김대엽 (옮긴이)    정보 더보기
고려대학교에서 대수학/암호학으로 박사학위를 받았다. (주)텔리맨에서 제한수신시스템(CAS)과 스마트카드 COS 개발 업무를 담당했고, 시큐아이에서 PKI 개발 업무를 담당했다. 이후, 삼성전자 종합기술원에서 DRM, Watermarking, 미래인터넷 보안 연구를 수행했으며, 현재 수원대학교 ICT융합대학정보보호학과에 재직 중이다. CISA와 CISM 자격을 보유하고 있다.
펼치기
이경호 (옮긴이)    정보 더보기
고려대학교 정보보호대학원 정보보호학부 사이버국방학과 교수다. 고려대학교 정보전산처장을 지내기도 했다. 삼성그룹과 네이버에서 일한 뒤 고려대학교에서 위험 관리를 강의하고 있다. 기술과 법을 아우르는 관점에서 사이버 공간의 리스크를 관리해낼 수 있는 사회적 기반에 대한 원리와 체계 수립에 관심을 가지고 연구와 교육에 매진하고 있다. 최근에는 인공지능을 이용한 사기, 돈세탁 등의 사이버범죄 탐지와 사이버전(cyber戰)에서의 지능형 지휘 체계의 설계 분야로 영역을 확대하고 있다.
펼치기
이용석 (지은이)    정보 더보기
고려대학교 정보보호대학원에서 공학박사를 취득했다. 관심 분야는 사이버 무기체계 개발과 양자암호로 현재 후학을 양성하면서 다양한 학술회의와 여러 연구기관 및 대학원에서 강의를 하고 있다. 저서로는 『사이버 공격 막느냐! 뚫리느냐!』 (상상미디어 2020) 등이 있고, 『적대적 머신러닝』 (에이콘, 2020)을 감수했다.
펼치기
이 포스팅은 쿠팡 파트너스 활동의 일환으로,
이에 따른 일정액의 수수료를 제공받습니다.
이 포스팅은 제휴마케팅이 포함된 광고로 커미션을 지급 받습니다.
도서 DB 제공 : 알라딘 서점(www.aladin.co.kr)
최근 본 책