Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
3.4.3.4.Atakinasystemyrekomendacyjne..............................71
3.4.3.5.Innezagrożenia............................................72
3.5.Zakończenie..........................................................74
Bibliograa...............................................................74
4.Studiaprzypadków.........................................................79
4.1.Atakowanieltruantyspamowegowykorzystującegosystemuczącysię..............80
4.1.1.Charakterystykaproblemu..........................................80
4.1.1.1.Wprowadzenie.............................................80
4.1.1.2.Denicjaltraantyspamowego................................81
4.1.1.3.Problemltrowaniapocztyelektronicznejwdziałalności
biznesowej................................................84
4.1.1.4.Przeglądbadańnaukowych...................................85
4.1.2.Opiseksperymentu...............................................88
4.1.2.1.Celbadania...............................................88
4.1.2.2.Dostępnedaneempiryczne..................................89
4.1.2.3.Problemhakowaniasystemówuczącychsię......................91
4.1.3.Wnioskiirekomendacje............................................105
Bibliograa...............................................................107
4.2.Ataknasystemdetekcjinadużyćwbankowościelektronicznej....................110
4.2.1.Problemnadużyćwbankowościelektronicznej..........................110
4.2.1.1.Wprowadzenie............................................110
4.2.1.2.Denicjanadużyciawtransakcjachbankowych....................111
4.2.1.3.Wykrywanienadużyćiprzeciwdziałanieim......................112
4.2.1.4.Standardowysystemwykrywaniaiprzeciwdziałanianadużyciom......113
4.2.2.Opiseksperymentu...............................................115
4.2.2.1.Celbadania...............................................115
4.2.2.2.Dostępnedaneempiryczne..................................117
4.2.2.3.Generatywnesieciwspółzawodniczące(GANs)...................118
4.2.2.4.Scenariuszeprzebieguataku..................................122
4.2.3.Modelegeneratoraidyskryminatora..................................125
4.2.3.1.Budowamodeli............................................125
4.2.3.2.Ewaluacjamodeli..........................................129
4.2.4.Wnioskikońcoweirekomendacje.....................................132
Bibliograa...............................................................133
5.Bezpieczeństwoaplikacjisystemówuczącychsię..................................137
5.1.Wprowadzenie........................................................138
5.2.Wybraneproblemyniezawodnościoprogramowania...........................139
5.2.1.Problemzłożonościkodu...........................................139
5.2.2.Przepełnieniebuforaorazodczytpozanim.............................141
5.2.3.Dostęppozwolnieniupamięci.......................................142
5.2.4.Niewłaściwadeserializacjaiwstrzykiwaniedanych........................142
5.3.Atakinaśrodowiskaprogramistyczneisprzętdlasystemówuczącychsię............143
5.3.1.Ataknaplatformęprogramistyczną....................................143
5.3.2.AtaknasprzętnaprzykładzieDeepHammer............................145
6
Spistreści