156728
Książka
W koszyku
1.Wstęp do hakowania systemów uczących się 1.2.Systemy uczące się 1.2.1.Definicja i rodzaje systemów uczących się 1.2.2. Zadanie klasyfikacji i uczenie nadzorowane 1.2.3. Ocena jakości klasyfikatora 1.2.4. Problemy budowania systemów uczących się 1.2.5. Potencjalne cele atakującego 1.3.Taksonomia ataków na systemy uczące się 1.3.1. Kryteria jakości ochrony informacji 1.3.2. Atak na integralność systemów nadzorowanych 1.3.2.1. Formalizacja ataku na integralność 1.3.2.2. Atak na proces budowania systemu 1.3.2.3. Atak na funkcjonujący system 1.3.3. Atak na integralność innych rodzajów systemów uczących się 2.Przegląd reprezentatywnych ataków 2.2.Zagrożenia dla systemów uwierzytelniania 2.3.Zagrożenia w systemach autonomicznych 2.4.Zagrożenia w systemach medycznych 3. Wymiar biznesowy ataków na systemy uczące się 3.2. Robotyzacja i automatyzacja procesów biznesowych 3.2.1. Robotyzacja procesów 3.2.2 Sztuczna inteligencja w robotyzacji procesów 3.3. Ryzyko operacyjne w procesach biznesowych 3.3.1. Problematyka ryzyka 3.3.2. Zarządzanie ryzykiem 3.3.3. Ryzyko w RPA działających z wykorzystaniem systemów uczących się 3.4. Zagrożenia związane z wykorzystaniem systemów uczących się w RPA 3.4.2. Geneza ataków na systemy uczące się 3.4.3. Przykłady realnych zagrożeń 3.4.3.2. Przykład ataku infekcyjnego 3.4.3.3. Atak na automatyczny systemy w transakcji finansowych 3.4.3.4. Ataki na systemy rekomendacyjne 3.4.3.5. Inne zagrożenia 4. Studia przypadków 4.1. Atakowanie filtru antyspamowego wykorzystującego system uczący się 4.1.1.Charakterystyka problemu 4.1.1.2. Definicja filtra antyspamowego 4.1.1.3. Problem filtrowania poczty elektronicznej w działalności biznesowej 4.1.1.4. Przegląd badań naukowych 4.1.2. Opis eksperymentu 4.1.2.1. Cel badania 4.1.2.2. Dostępne dane empiryczne 4.1.2.3. Problem hakowania systemów uczących się 4.1.3. Wnioski i rekomendacje 4.2. Atak na system detekcji nadużyć w bankowości elektronicznej 4.2.1. Problem nadużyć w bankowości elektronicznej 4.2.1.2. Definicja nadużycia w transakcjach bankowych 4.2.1.3. Wykrywanie nadużyć i przeciwdziałanie im 4.2.1.4. Standardowy system wykrywania i przeciwdziałania nadużyciom 4.2.2. Opis eksperymentu 4.2.2.1. Cel badania 4.2.2.2. Dostępne dane empiryczne 4.2.2.3. Generatywne sieci współzawodniczące (GANs) 4.2.2.4. Scenariusze przebiegu ataku 4.2.3. Modele generatora i dyskryminatora 4.2.3.1. Budowa modeli 4.2.3.2. Ewaluacja modeli 5. Bezpieczeństwo aplikacji systemów uczących się 5.2. Wybrane problemy niezawodności oprogramowania 5.2.1. Problem złożoności kodu 5.2.2. Przepełnienie bufora oraz odczyt poza nim 5.2.3. Dostęp po zwolnieniu pamięci 5.2.4. Niewłaściwa deserializacja i wstrzykiwanie danych 5.3. Ataki na środowiska programistyczne i sprzęt dla systemów uczących się 5.3.1. Atak na platformę programistyczną 5.3.2. Atak na sprzęt na przykładzie Deep Hammer 5.4. Ataki na biblioteki z wykorzystaniem automatycznych metod testowania oprogramowania 5.4.2. Atak na bibliotekę OpenCV 5.4.3. Atak na bibliotekę dlib 5.4.4. Podsumowanie podatności znalezionych za pomocą automatycznych metod testowania oprogramowania
Pliki multimedialne:
Status dostępności:
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 149824 (1 egz.)
Strefa uwag:
Uwaga dotycząca bibliografii
Bibliografia przy rozdziałach.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności