Nghiên cứu và đề xuất phương pháp phòng thủ trước một số phương pháp tấn công mô hình học máy trong không gian mạng

61 8 0
Nghiên cứu và đề xuất phương pháp phòng thủ trước một số phương pháp tấn công mô hình học máy trong không gian mạng

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Trong thời đại số hiện nay, sự phát triển không ngừng của các thuật toán học máy đã được áp dụng rộng rãi trong nhiều lĩnh vực khác nhau. Cũng chính vì thế việc các quyết định được đưa ra dựa trên dữ liệu ngày càng được ưa chuộng bởi sự vượt trội về tốc độ và sự chính xác so với con người. Và một mô hình học máy được cấu thành từ hai yếu tố chính gồm kiến trúc mô hình và dữ liệu. Những kẻ tấn công có thể thông qua không gian mạng kết hợp vào hai yếu tố đã nói trên để tiến hành khai thác, sửa đổi và lây nhiễm độc hại làm cho việc đưa ra quyết định của một mô hình trở nên thiếu chính xác.

TRƯỜNG ĐẠI HỌC SƯ PHẠM TPHCM KHOA CÔNG NGHỆ THÔNG TIN HUỲNH ĐỨC CƯỜNG NGHIÊN CỨU VÀ ĐỀ XUẤT PHƯƠNG PHÁP PHỊNG THỦ TRƯỚC MỘT SỐ PHƯƠNG PHÁP TẤN CƠNG MƠ HÌNH HỌC MÁY TRONG KHƠNG GIAN MẠNG KHĨA LUẬN TỐT NGHIỆP TP.HỒ CHÍ MINH - NĂM 2022 TRƯỜNG ĐẠI HỌC SƯ PHẠM TPHCM KHOA CÔNG NGHỆ THÔNG TIN HUỲNH ĐỨC CƯỜNG NGHIÊN CỨU VÀ ĐỀ XUẤT PHƯƠNG PHÁP PHÒNG THỦ TRƯỚC MỘT SỐ PHƯƠNG PHÁP TẤN CƠNG MƠ HÌNH HỌC MÁY TRONG KHÔNG GIAN MẠNG CHUYÊN NGÀNH: KHOA HỌC MÁY TÍNH KHĨA LUẬN TỐT NGHIỆP NGƯỜI HƯỚNG DẪN KHOA HỌC: TS ĐẶNG QUANG VINH TP.HCM – NĂM 2022 Mục lục Lời cảm ơn Một số kí hiệu viết tắt Danh sách hình vẽ Danh sách bảng Tổng quan đề tài 1.1 Khái quát cơng mơ hình học máy 1.2 Mục tiêu hướng đến: 1.3 Hướng tiếp cận phương pháp nghiên cứu 10 Cơ sở lý thuyết nghiên cứu liên quan 12 2.1 Cơ sở lý thuyết: 12 2.1.1 Mơ hình học máy Support Vector Machine: 12 2.1.2 Khái niệm lý thuyết trò chơi: 18 2.1.3 Khái niệm học đối thủ (Adversarial learning): 20 2.1.4 Các mơ hình cơng đối thủ: 21 Một số kiến thức toán tối ưu: 27 2.2.1 Bài toán song tuyến rời rạc: 27 2.2.2 Bài toán đối ngẫu bất đối xứng: 28 Các tiêu chuẩn đánh giá: 29 2.2 2.3 2.4 2.5 Các phương pháp đánh giá: 30 2.4.1 Accuracy: 30 2.4.2 MSE: 31 2.4.3 RMSE: 31 Các nghiên cứu liên quan: 32 Phương pháp đề xuất 34 3.1 Ý tưởng phương pháp: 34 3.2 Áp dụng phương pháp học máy đối thủ: 35 3.2.1 Mơ hình AD-SVM chống lại mơ hình cơng ngụy trang tự (Free-range): 3.2.2 Mơ hình AD-SVM chống lại mơ hình cơng ngụy trang hạn chế (Restrained:) 35 38 Thực nghiệm 41 4.1 Dữ liệu huấn luyện: 41 4.1.1 Tập liệu email spam: 42 4.1.2 Tập liệu gian lận tín dụng: 42 4.2 Môi trường thực nghiệm: 43 4.3 Quá trình thực nghiệm: 43 4.4 Kết thực nghiệm: 46 4.4.1 Với tập liệu email spam: 46 4.4.2 Với tập liệu gian lận tín dụng: 51 Kết luận hướng phát triển 55 5.1 Kết luận: 55 5.2 Hướng phát triển: 55 Tài liệu tham khảo 57 Lời cảm ơn Sau thời gian học tập rèn luyện Trường Đại học Sư Phạm TP Hồ Chí Minh, biết ơn kính trọng, em xin gửi lời cảm ơn chân thành đến Ban Giám hiệu, phịng, khoa Cơng nghệ Thơng tin thuộc Trường Đại học Sư Phạm TP Hồ Chí Minh thầy nhiệt tình hướng dẫn, giảng dạy tạo điều kiện thuận lợi giúp đỡ em suốt q trình học tập, nghiên cứu hồn thiện đề tài nghiên cứu khoa học Đặc biệt, em xin bày tỏ lòng biết ơn sâu sắc tới Thầy Đặng Quang Vinh, người thầy trực tiếp hướng dẫn, giúp đỡ em trình thực đề tài Xin chân thành cảm ơn gia đình, bạn bè tạo điều kiện, nghiên cứu để hoàn thành đề tài Tuy nhiên điều kiện lực thân hạn chế, chuyên đề nghiên luận văn chắn khơng tránh khỏi thiếu sót Kính mong nhận đóng góp ý kiến thầy giáo, bạn bè đồng nghiệp để nghiên cứu em hoàn thiện Danh mục viết tắt AV Anti virus AD-SVM Adversarial Support Vector Machine SVM Support Vector Machine MSE Mean Squared Error RMSE Root Mean Squared Error Danh sách hình vẽ 2.1 Mơ tả mơ hình SVM 13 2.2 Mô tả siêu phẳng SVM 14 2.3 Hinge loss (màu xanh) Zero-One loss (màu đen) 17 2.4 Mô tả điểm liệu phân chia tuyến tính (a) điểm liệu xen lẫn (b) 25 Danh sách bảng 4.1 Kết mơ hình AD-SVM với Free-range Attack tập liệu email spam 4.2 Kết mơ hình AD-SVM với Restrained Attack tập liệu email spam với Cξ = 0.1 4.3 51 Kết mơ hình AD-SVM Restrained tập liệu gian lận tín dụng với Cξ = 0.1 4.9 49 Kết mơ hình AD-SVM với Free-range Attack tập liệu gian lận tín dụng 4.8 49 Kết mơ hình AD-SVM với Restrained Attack tập liệu email spam với Cξ = 1.0 4.7 48 Kết mơ hình AD-SVM với Restrained Attack tập liệu email spam với Cξ = 0.7 4.6 48 Kết mô hình AD-SVM với Restrained Attack tập liệu email spam với Cξ = 0.5 4.5 47 Kết mơ hình AD-SVM với Restrained Attack tập liệu email spam với Cξ = 0.3 4.4 46 52 Kết mơ hình AD-SVM Restrained tập liệu gian lận tín dụng với Cξ = 0.3 52 4.10 Kết mơ hình AD-SVM Restrained tập liệu gian lận tín dụng với Cξ = 0.5 53 4.11 Kết mơ hình AD-SVM Restrained tập liệu gian lận tín dụng với Cξ = 0.7 53 4.12 Kết mơ hình AD-SVM Restrained tập liệu gian lận tín dụng với Cξ = 1.0 54 Chương Tổng quan đề tài Tại chương tiến hành khảo sát vấn đề liên quan đến đề tài mà hướng đến 1.1 Khái qt cơng mơ hình học máy Trong thời đại số nay, phát triển không ngừng thuật toán học máy áp dụng rộng rãi nhiều lĩnh vực khác Cũng việc định đưa dựa liệu ngày ưa chuộng vượt trội tốc độ xác so với người Và mơ hình học máy cấu thành từ hai yếu tố gồm kiến trúc mơ hình liệu Những kẻ cơng thơng qua khơng gian mạng kết hợp vào hai yếu tố nói để tiến hành khai thác, sửa đổi lây nhiễm độc hại làm cho việc đưa định mơ hình trở nên thiếu xác Ví dụ phần mềm phát diệt vi rút (AV) Hệ thống phần mềm chống vi-rút dựa công nghệ máy học liên tục bị thách thức nhiều phần mềm độc hại cố ý phát triển kẻ công để tránh bị phần mềm AV phát Cả hệ thống phòng thủ phần mềm độc hại trang bị kỹ thuật tiên tiến, đại để phục vụ lợi ích đối lập bên, bên cố gắng đánh bại bên Đối thủ công hệ thống Luận văn sử dụng phương pháp bình thường hóa liệu vừa nêu để đưa giá trị đặc trưng đoạn [0, 1] Ta chia tập liệu theo tỷ lệ gồm 70% dùng cho việc huấn luyện mơ hình 30% cịn lại dùng cho việc kiểm tra, đánh giá • Xác định giá trị mức độ công vào mô hình tập kiểm tra: Các cơng vào mơ hình máy học có mức độ không Các công vào liệu thử nghiệm sử dụng thử nghiệm mô mơ hình sau: δi j = fattack (x−i j − xi j ) (4.2) Luận văn tiến hành thực nghiệm với tập kiểm tra với giá trị mức độ nghiêm trọng công khoảng [0, 1] Với 0.0 đại diện cho việc cơng tăng dần lên đến 1.0 đại diện cho công xem nghiêm trọng Để trình bày gọn gàng trình thực nghiệm ta viết tắt fattack thành fattk • Điều chỉnh tham số tương ứng với mơ hình: Hai mơ hình cơng cách ngụy trang liệu gồm công tự cơng giới hạn có tham số khác – Tấn công tự do: tham số C f đại diện cho mức độ công gồm bao gồm giá trị {0.1, 0.3, 0.5, 0.7, 0.9} – Tấn công hạn chế: tham số Cδ đại diện cho mức độ mát tính độc hại diểm liệu gồm giá trị {0.9, 0.7, 0.5, 0.3, 0.1} tham số Cξ gồm giá trị {0.1, 0.3, 0.5, 0.7, 1.0} • So sánh, nhận xét đánh giá: Trong trình huấn luyện ta chọn ngẫu nhiên 20% mẫu liệu huấn luyện cho mơ hình AD-SVM Kết ta lấy trung bình qua lần chạy 45 ngẫu nhiên Sau ta tiến hành chạy thực nghiệm mơ hình AD-SVM ta tiến hành so sánh với mơ hình SVM truyền thống có cơng vào Từ đó, ta đưa nhận xét đánh giá độ hiểu áp dụng phương pháp đề xuất vào mơ hình SVM 4.4 Kết thực nghiệm: 4.4.1 Với tập liệu email spam: Một email chuyển từ non-spam thành spam dựa công thức đề cập cách thêm lượng delta để khiến cho số xuất chữ thành spam ngược lại tương tự Bảng 4.1: Kết mơ hình AD-SVM với Free-range Attack tập liệu email spam ADSVM Freerange fattk = fattk = 0.3 fattk = 0.5 fattk = 0.7 fattk = 1.0 C f = 0.1 0.891 0.853 0.807 0.726 0.570 C f = 0.3 0.883 0.857 0.832 0.739 0.571 C f = 0.5 0.868 0.848 0.822 0.775 0.571 C f = 0.7 0.844 0.841 0.823 0.791 0.575 C f = 0.9 0.796 0.745 0.792 0.762 0.576 0.8518 0.7742 0.6832 0.6008 0.5756 SVM Ở mơ hình Free-range với liệu email spam đối thủ có miền cơng rộng lớn mơ hình AD-SVM Free-range mang lại hiệu suất vượt trội so với mô hình SVM chuẩn Ta thấy fattk tăng lên liệu bị ngụy di chuyển khoảng xa mơ hình SVM chuẩn phân lớp Ở C f = 0.5 C f = 0.7 ta thấy khác khơng q lớn mơ hình AD-SVM Huấn luyện mơ hình C f = 0.9 độ 46 xác giảm miền cơng ngụy trang gần tồn Do đó, lựa chọn C f ≤ 0.5 mang lại độ xác tốt Ta thấy hiệu suất tốt đáng kể so với mơ hình SVM chuẩn Kế đến ta tiến hành chạy huấn luyện với mơ hình cơng Restrained với việc điều chỉnh nhiều giá trị tham số mơ hình: Bảng 4.2: Kết mơ hình AD-SVM với Restrained Attack tập liệu email spam với Cξ = 0.1 fattk = fattk = 0.3 fattk = 0.5 fattk = 0.7 fattk = 1.0 Cδ = 0.9 0.919 0.845 0.778 0.705 0.569 Cδ = 0.7 0.852 0.841 0.748 0.701 0.573 Restrained Cδ = 0.5 0.912 0.840 0.794 0.711 0.572 (Cξ = 0.1) Cδ = 0.3 0.914 0.850 0.794 0.717 0.570 Cδ = 0.1 0.902 0.865 0.792 0.718 0.572 0.8518 0.7742 0.6832 0.6008 0.5756 AD-SVM SVM 47 Bảng 4.3: Kết mơ hình AD-SVM với Restrained Attack tập liệu email spam với Cξ = 0.3 fattk = fattk = 0.3 fattk = 0.5 fattk = 0.7 fattk = 1.0 Cδ = 0.9 0.920 0.852 0.775 0.705 0.570 Cδ = 0.7 0.917 0.853 0.769 0.713 0.572 Restrained Cδ = 0.5 0.912 0.860 0.816 0.731 0.569 (Cξ = 0.3) Cδ = 0.3 0.904 0.870 0.821 0.746 0.566 Cδ = 0.1 0.893 0.868 0.807 0.746 0.570 0.8518 0.7742 0.6832 0.6008 0.5756 AD-SVM SVM Bảng 4.4: Kết mơ hình AD-SVM với Restrained Attack tập liệu email spam với Cξ = 0.5 fattk = fattk = 0.3 fattk = 0.5 fattk = 0.7 fattk = 1.0 Cδ = 0.9 0.917 0.854 0.789 0.712 0.568 Cδ = 0.7 0.911 0.858 0.772 0.725 0.570 Restrained Cδ = 0.5 0.907 0.870 0.826 0.747 0.566 (Cξ = 0.5) Cδ = 0.3 0.868 0.870 0.838 0.740 0.569 Cδ = 0.1 0.876 0.871 0.846 0.766 0.568 0.8518 0.7742 0.6832 0.6008 0.5756 AD-SVM SVM 48 Bảng 4.5: Kết mơ hình AD-SVM với Restrained Attack tập liệu email spam với Cξ = 0.7 fattk = fattk = 0.3 fattk = 0.5 fattk = 0.7 fattk = 1.0 Cδ = 0.9 0.904 0.855 0.750 0.715 0.573 Cδ = 0.7 0.896 0.875 0.775 0.735 0.569 Restrained Cδ = 0.5 0.827 0.857 0.837 0.764 0.569 (Cξ = 0.7) Cδ = 0.3 0.881 0.860 0.832 0.790 0.560 Cδ = 0.1 0.866 0.822 0.838 0.782 0.561 0.8518 0.7742 0.6832 0.6008 0.5756 AD-SVM SVM Bảng 4.6: Kết mô hình AD-SVM với Restrained Attack tập liệu email spam với Cξ = 1.0 fattk = fattk = 0.3 fattk = 0.5 fattk = 0.7 fattk = 1.0 Cδ = 0.9 0.908 0.857 0.795 0.734 0.571 Cδ = 0.7 0.824 0.867 0.831 0.762 0.564 Restrained Cδ = 0.5 0.871 0.798 0.802 0.752 0.563 (Cξ = 1.0) Cδ = 0.3 0.862 0.757 0.762 0.694 0.575 Cδ = 0.1 0.730 0.735 0.738 0.618 0.579 0.8518 0.7742 0.6832 0.6008 0.5756 AD-SVM SVM 49 Ở mơ hình AD-SVM Restrained với tập liệu email spam mang lại hiệu suất vượt trội có cơng có giới hạn so với Free-range Với giá trị Cξ ≤ 0.5 ta thấy kết tốt so với giá trị Cξ > 0.5 Bên cạnh đó, việc chọn giá trị Cδ ≤ 0.5 mang lại kết tốt Kết hợp giá trị Cξ Cδ ta chọn Cδ ≤ 0.5 ( Cξ ≥ 0.5) Khi khơng có cơng mơ hình SVM chuẩn mang lại hiệu suất tốt công trở nên nghiêm trọng hai mơ hình khơng thật khác biệt 50 4.4.2 Với tập liệu gian lận tín dụng: Bảng 4.7: Kết mơ hình AD-SVM với Free-range Attack tập liệu gian lận tín dụng ADSVM Freerange fattk = fattk = 0.3 fattk = 0.5 fattk = 0.7 fattk = 1.0 C f = 0.1 0.916 0.909 0.892 0.821 0.497 C f = 0.3 0.922 0.905 0.892 0.851 0.480 C f = 0.5 0.909 0.902 0.899 0.858 0.493 C f = 0.7 0.885 0.872 0.868 0.831 0.510 C f = 0.9 0.493 0.493 0.493 0.493 0.493 0.8868 0.8724 0.8384 0.7618 0.4982 SVM Với tập liệu gian lận tín dụng kết mang lại cao tốt so với mơ hình SVM chuẩn Với giá trị C f ≤ 0.5 ta thấy mơ hình AD-SVM mang lại khác biệt rõ rệt Tuy nhiên, công nghiêm trọng với fattk = 1.0 hai mơ hình khơng có chênh lệch với giá trị C f Cũng tương tự với tập liệu email spam, ta chạy thực nghiệm với mơ hình AD-SVM Restrained với tập liệu gian lận tín dụng 51 Bảng 4.8: Kết mơ hình AD-SVM Restrained tập liệu gian lận tín dụng với Cξ = 0.1 fattk = fattk = 0.3 fattk = 0.5 fattk = 0.7 fattk = 1.0 Cδ = 0.9 0.861 0.850 0.841 0.766 0.499 Cδ = 0.7 0.872 0.870 0.843 0.744 0.501 Restrained Cδ = 0.5 0.891 0.871 0.836 0.760 0.502 (Cξ = 0.1) Cδ = 0.3 0.884 0.841 0.827 0.745 0.499 Cδ = 0.1 0.875 0.836 0.841 0.814 0.496 0.8518 0.7742 0.6832 0.6008 0.5756 AD-SVM SVM Bảng 4.9: Kết mơ hình AD-SVM Restrained tập liệu gian lận tín dụng với Cξ = 0.3 fattk = fattk = 0.3 fattk = 0.5 fattk = 0.7 fattk = 1.0 Cδ = 0.9 0.854 0.863 0.834 0.796 0.497 Cδ = 0.7 0.889 0.885 0.840 0.763 0.502 Restrained Cδ = 0.5 0.874 0.841 0.844 0.787 0.484 (Cξ = 0.3) Cδ = 0.3 0.883 0.853 0.841 0.812 0.497 Cδ = 0.1 0.872 0.864 0.857 0.816 0.484 0.8518 0.7742 0.6832 0.6008 0.5756 AD-SVM SVM 52 Bảng 4.10: Kết mơ hình AD-SVM Restrained tập liệu gian lận tín dụng với Cξ = 0.5 fattk = fattk = 0.3 fattk = 0.5 fattk = 0.7 fattk = 1.0 Cδ = 0.9 0.849 0.851 0.834 0.768 0.497 Cδ = 0.7 0.873 0.869 0.848 0.779 0.501 Restrained Cδ = 0.5 0.891 0.871 0.851 0.785 0.502 (Cξ = 0.5) Cδ = 0.3 0.889 0.886 0.847 0.831 0.495 Cδ = 0.1 0.898 0.886 0.864 0.839 0.500 0.8518 0.7742 0.6832 0.6008 0.5756 AD-SVM SVM Bảng 4.11: Kết mơ hình AD-SVM Restrained tập liệu gian lận tín dụng với Cξ = 0.7 fattk = fattk = 0.3 fattk = 0.5 fattk = 0.7 fattk = 1.0 Cδ = 0.9 0.872 0.870 0.831 0.757 0.498 Cδ = 0.7 0.882 0.835 0.845 0.815 0.495 Restrained Cδ = 0.5 0.891 0.878 0.849 0.816 0.488 (Cξ = 0.7) Cδ = 0.3 0.901 0.887 0.884 0.849 0.493 Cδ = 0.1 0.903 0.893 0.888 0.861 0.499 0.8518 0.7742 0.6832 0.6008 0.5756 AD-SVM SVM 53 Bảng 4.12: Kết mơ hình AD-SVM Restrained tập liệu gian lận tín dụng với Cξ = 1.0 fattk = fattk = 0.3 fattk = 0.5 fattk = 0.7 fattk = 1.0 Cδ = 0.9 0.876 0.866 0.830 0.769 0.499 Cδ = 0.7 0.878 0.857 0.845 0.821 0.494 Restrained Cδ = 0.5 0.907 0.882 0.874 0.848 0.491 (Cξ = 1.0) Cδ = 0.3 0.903 0.895 0.879 0.866 0.497 Cδ = 0.1 0.889 0.892 0.891 0.868 0.501 0.8518 0.7742 0.6832 0.6008 0.5756 AD-SVM SVM Với mơ hình Restrained kết khơng có chênh lệch nhiều liệu huấn liệu hạn chế Nhưng ta thấy hiệu suất AD-SVM tốt so với mơ hình SVM tiêu chuẩn Một lần nữa, ta thấy giá trị Cδ ≤ 0.5 ( Cξ ≥ 0.5) hoạt động tốt với tập liệu thứ hai Một vài nhận xét sau huấn luyện đánh giá độ xác Ta thấy mơ hình AD-SVM có kết vượt trội cho với mơ hình SVM tiêu chuẩn Tùy thuộc vào mức độ cơng mơ hình AD-SVM Free-range ta chọn C f ≤ 0.5 để phân loại tốt với giá trị fattack Cịn với mơ hình AD-SVM Restrained ta chọn Cδ ≤ 0.5 ( Cξ ≥ 0.5) để đạt hiệu suất tốt Dĩ nhiên, điều đáng phải ý liệu huấn luyện việc lựa chọn thơng số q trình huấn luyện dựa liệu mang lại kết tốt 54 Chương Kết luận hướng phát triển 5.1 Kết luận: • Luận văn nghiên cứu phương pháp phịng thủ trước cơng mơ hình học máy, kỹ thuật cơng bản, tiêu chí để đánh giá hiệu suất kỹ thuật áp dụng độ xác, thời gian huấn luyện Tập trung nghiên cứu kỹ kỹ thuật cơng kỹ thuật phịng thủ dựa thuật tốn, lý thuyết trị chơi phù hợp cho tốn • Luận văn tìm hiểu mơ hình hố tốn phịng thủ cơng trị chơi hai người Do tiếp cận giải tốn lý thuyết trị chơi mang lại kết vượt trội • Luận văn thực nghiệm hai tập liệu với độ xác cao kết trình bày cách trực quan dạng bảng, đồng thời có so sánh với mơ hình truyền thống 5.2 Hướng phát triển: Với phương pháp phòng thủ đề xuất áp dụng thực tế với nhiều mơ hình khác mơ hình CNN, NN toán khác 55 Đây tốn đầu vào dạng tùy thuộc vào mong muốn người nghiên cứu 56 Tài liệu tham khảo [1] Battista Biggio and Fabio Rolia “Wild Patterns: Ten Years After the Rise of Adversarial Machine Learning” In: Proceedings of the 2018 ACM SIGSAC Conference on Computer and Communications Security (2018), pp 2154–2156 DOI : https://doi.org/10.1145/3243734.3264418 [2] Battista Biggio, Igino Corona, Davide Maiorca, Blaine Nelson, Nedim, Srndi´c, Pavel Laskov, Giorgio Giacinto, and Fabio Roli “Evasion attacks against machine learning at test time” In: Machine Learning and Knowledge Discovery in Database (2013), pp 387–402 URL : https://link.springer.com/ chapter/10.1007/978-3-642-40994-3_25 [3] Charles A Kamhoua, Christopher D Kiekintveld, Fei Fang, Quanyan Zhu Game Theory and Machine Learning for Cyber Security 2021 URL : https:// www wiley com / en - us / Game + Theory + and + Machine + Learning + for + Cyber+Security-p-9781119723929 [4] Cherkassky and Mulier “Vapnik-Chervonenkis (vc) learning theory and its applications” In: IEEE Transactions on Neural Networks 10.5 (1999), pp 985–987 DOI: 10.1109/TNN.1999.788639 [5] Prithviraj Dasgupta and Joseph B Collins “Survey of Game Theoretic Approaches for Adversarial Machine Learning in Cybersecurity Tasks” In: AI Magazine (), pp 31–43 DOI : https://doi.org/10.1609/aimag.v40i2 2847 57 [6] M Grant and S Boyd CVX: Matlab software for disciplined convex programming, version 1.21 Apr 2011 URL: http://cvxr.com/cvx/ [7] Omar El Housni, Ayoub Foussoul, and Vineet Goyal LP-based Approximations for Disjoint Bilinear and Two-Stage Adjustable Robust Optimization 2021 DOI : 10.48550/ARXIV.2112.00868 URL : https://arxiv org/abs/2112.00868 [8] Tiep Vu Huu Soft Margin Support Vector Machine URL : https : / / machinelearningcoban.com/2017/04/13/softmarginsmv/ [9] Ishai Rosenberg, Asaf Shabtai, Yuval Elovici, and Lior Rokach “Adversarial Machine Learning Attacks and Defense Methods in the Cyber Security Domain” In: ACM Computing Surveys 54.5 (June 2021), pp 1–36 DOI: https://doi.org/10.1145/3453158 [10] Alison Jenkins “Defending Against Adversarial Machine Learning” In: (Oct 2019) URL: https://arxiv.org/abs/1911.11746 [11] UCI Machine Learning Repository 2009 URL : http://archive.ics.uci.edu/ ml/ [12] Worldline and the Machine Learning Group 2013 URL : https : / / www kaggle.com/datasets/mlg-ulb/creditcardfraud [13] Bowei Xi “Adversarial Machine Learning for Cybersecurity and Computer Vision: Current Developments and Challenges” In: Wiley Interdisciplinary Reviews (WIREs) Computational Statistics 12.5 (2020), pp 1– 16 DOI: https://doi.org/10.1002/wics.1511 [14] Xianyi Zeng “Duality” In: Computational Methods of Linear Algebra (2019) [15] Yan Zhou, Murat Kantarcioglu, Bhavani Thuraisingham and Bowei Xi “Adversarial support vector machine learning” In: Proceedings of the 18th ACM SIGKDD international conference on Knowledge discovery and data 58 mining, KDD ’12 (2012), pp 1509–1067 DOI : http://doi.acm.org/10.1145/ 2339530.2339697 [16] Jianzhe Zhen and Ahmadreza Marandi Disjoint Bilinear Optimization: A Two-stage Robust Optimization Perspective 2021 59 ...TRƯỜNG ĐẠI HỌC SƯ PHẠM TPHCM KHOA CÔNG NGHỆ THÔNG TIN HUỲNH ĐỨC CƯỜNG NGHIÊN CỨU VÀ ĐỀ XUẤT PHƯƠNG PHÁP PHỊNG THỦ TRƯỚC MỘT SỐ PHƯƠNG PHÁP TẤN CƠNG MƠ HÌNH HỌC MÁY TRONG KHƠNG GIAN MẠNG CHUN NGÀNH:... nghiệm đưa vài kết so sánh • u cầu tốn: – Nghiên cứu, đề xuất phương pháp để đối mặt với công đối thủ vào mơ hình học máy – Phân tích, làm rõ phương pháp áp dụng – Điều chỉnh tham số để kết đạt... hình học máy đối đầu mơ hình kẻ cơng trình bày rõ chương 1.2 Mục tiêu hướng đến: Với hạn chế thời gian hạn chế luận văn, không thực phương pháp đề xuất nhiều mơ hình học máy mà thực mơ hình học

Ngày đăng: 26/07/2022, 17:14

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan