간편결제, 신용카드 청구할인
카카오페이 3,000원
(카카오페이 결제 시 최대할인 3천원 / 5만원 이상 결제, 기간 중 1회)
삼성카드 6% (33,840원)
(삼성카드 6% 청구할인)
인터파크 롯데카드 5% (34,200원)
(최대할인 10만원 / 전월실적 40만원)
북피니언 롯데카드 30% (25,200원)
(최대할인 3만원 / 3만원 이상 결제)
NH쇼핑&인터파크카드 20% (28,800원)
(최대할인 4만원 / 2만원 이상 결제)
Close

적대적 머신러닝 : 머신러닝 알고리즘으로 하는 시스템 보안 공격과 방어

원제 : Adversarial Machine Learning
소득공제

2013년 9월 9일 이후 누적수치입니다.

판매지수 120
?
판매지수란?
사이트의 판매량에 기반하여 판매량 추이를 반영한 인터파크 도서에서의 독립적인 판매 지수입니다. 현재 가장 잘 팔리는 상품에 가중치를 두었기 때문에 실제 누적 판매량과는 다소 차이가 있을 수 있습니다. 판매량 외에도 다양한 가중치로 구성되어 최근의 이슈도서 확인시 유용할 수 있습니다. 해당 지수는 매일 갱신됩니다.
Close
공유하기
정가

40,000원

  • 36,000 (10%할인)

    2,000P (5%적립)

할인혜택
적립혜택
  • I-Point 적립은 출고완료 후 14일 이내 마이페이지에서 적립받기한 경우만 적립됩니다.
추가혜택
배송정보
주문수량
감소 증가
  • 이벤트/기획전

  • 연관도서(45)

  • 사은품(10)

책소개

이메일 스팸과 네트워크 보안에 관한 사례 연구를 포함해 시스템의 보안을 분석하고 적대적인 환경에서 강건한 머신러닝 알고리즘을 구축하는 데 필요한 이론과 실용적인 기술을 모두 다루고 있어, 컴퓨터 보안과 머신러닝 분야의 연구자와 실무자, 학생에게 많은 도움이 될 것이다.

출판사 서평

★ 이 책의 다루는 내용 ★

저명한 연구자들이 서술한 이 완벽한 입문서는 적대적(敵對的) 환경(adversarial environment)에서 강건한 머신러닝(robust machine learning)을 구축하는 데 필요한 모든 이론과 도구를 제공한다. 공격자가 통계적 추론을 조작하려고 데이터를 적극적으로 중독시킬 때 머신러닝 시스템을 어떻게 적용할 수 있는지 알아본다. 시스템 보안을 조사하고, 강건한 데이터 분석을 수행할 수 있는 최신 실용 기술을 배우며, 최신 사이버 공격의 추세에 효과적인 대책을 설계할 수 있는 새로운 접근 방식에 대한 통찰력도 얻을 수 있을 것이다. 또한 프라이버시 보호 메커니즘(privacy-preserving mechanism)과 분류기(classifier)에 대한 근사-최적 회피(near-optimal evasion)를 자세히 설명하고, 스팸 메일과 네트워크 보안에 관한 심층적인 인스턴스 연구 결과를 통해 전통적인 머신러닝 알고리즘을 성공적으로 공격하는 방법도 소개한다. 이 분야의 현재 기술 수준과 미래 방향의 개요를 빈틈없이 제공하는 이 획기적인 작업은 컴퓨터 보안과 머신러닝 분야의 연구자와 실무자, 학생, 사이버보안 군비 경쟁의 다음 단계를 배우려는 사람에게 꼭 필요한 책이다

추천사

"데이터 과학 실무자는 공격자가 얼마나 쉽게 적응형 머신러닝 시스템(adaptive machine learning system)을 조작하고 오용하는지 잘 알지 못한다. 이 책은 공격을 분류하고 적대적 학습 연구 결과로 이 문제의 심각성을 보여준다. 또한 이 책은 오래된 공격뿐만 아니라 최신 딥러닝 시스템(deep learning system)의 약점도 분석한다. 여러 학습 시스템과 공격 유형에 관한 다양한 방어법은 공격에 더 강건한 시스템을 설계하는 연구자와 개발자에게 도움이 될 것이다."
- 리차드 리프만(Richard Lippmann) / MIT 링컨 연구소(MIT Lincoln Laboratory)

"시의적절한 이 책은 권위 있으면서도 포괄적인 주제를 다루는 올바른 책이다. 머신러닝이 보편화되고 있다. 그러나 사람들이 머신러닝을 신뢰하려면 먼저 머신러닝을 얼마나 신뢰할 수 있는지 알아야 한다."
- 파비오 롤리(Fabio Roli) / 칼리아리대학교(University of Cagliari)

목차

1부. 적대적 머신러닝의 개요

1장. 소개
1.1 동기
1.2 원칙에 입각한 시큐어 학습
1.3 시큐어 학습과 관련된 연구 동향
1.4 개요


2장. 배경 및 표기법
2.1 기본 표기법
2.2 통계적 머신러닝
2.2.1 데이터
2.2.2 가설공간
2.2.3 학습 모델
2.2.4 지도 학습
2.2.5 다른 학습 패러다임


3장. 시큐어 학습을 위한 프레임워크
3.1 학습 단계 분석
3.2 보안 분석
3.2.1 보안 목표
3.2.2 위협 모델
3.2.3 보안에서 머신러닝 응용프로그램에 관한 설명
3.3 프레임워크
3.3.1 분류 체계
3.3.2 적대적 학습 게임
3.3.3 적대적 능력의 특징
3.3.4 공격
3.3.5 방어
3.4 탐색적 공격
3.4.1 탐색적 게임
3.4.2 탐색적 무결성 공격
3.4.3 탐색적 가용성 공격
3.4.4 탐색적 공격에 대한 방어
3.5 인과적 공격
3.5.1 인과적 게임
3.5.2 인과적 무결성 공격
3.5.3 인과적 가용성 공격
3.5.4 인과적 공격에 대한 방어
3.6 반복 학습 게임
3.6.1 보안에서의 반복 학습 게임
3.7 프라이버시 보호 학습
3.7.1 차등 프라이버시
3.7.2 탐색적, 인과적 프라이버시 공격
3.7.3 임의성을 무시한 유용성


2부. 머신러닝에 관한 인과적 공격

4장. 초구 학습기를 대상으로 하는 공격
4.1 초구 탐지기에 대한 인과적 공격
4.1.1 학습 가정
4.1.2 공격 가정
4.1.3 해석적 방법론
4.2 초구 공격 설명
4.2.1 중심 이동
4.2.2 공격의 형식적 표현
4.2.3 공격 수열의 특징
4.3 최적 무제한 공격
4.3.1 최적 무제한 공격: 블록 쌓기
4.4 공격에 시간 제약 조건 추가
4.4.1 가변 질량의 블록 쌓기
4.4.2 대안 공식
4.4.3 최적 완화 해
4.5 데이터 치환 재교육을 대상으로 하는 공격
4.5.1 평균제거 치환과 임의제거 치환 정책
4.5.2 최근접제거 치환 정책
4.6 제한된 공격자
4.6.1 탐욕 최적 공격
4.6.2 혼합 데이터 공격
4.6.3 확장
4.7 요약


5장. 가용성 공격 사례 연구: 스팸베이즈
5.1 스팸베이즈 스팸 필터
5.1.1 스팸베이즈 훈련 알고리즘
5.1.2 스팸베이즈 예측
5.1.3 스팸베이즈 모델
5.2 스팸베이즈의 위협 모델
5.2.1 공격자의 목표
5.2.2 공격자의 지식
5.2.3 훈련 모델
5.2.4 오염 가정
5.3 스팸베이즈 학습기에 대한 인과적 공격
5.3.1 인과적 가용성 공격
5.3.2 인과적 무결성 공격-유사 스팸
5.4 부정적인 영향 거부(RONI) 방어
5.5 스팸베이즈 실험
5.5.1 실험 방법
5.5.2 사전 공격 결과
5.5.3 집중 공격 결과
5.5.4 유사 스팸 공격 실험
5.5.5 부정적인 영향 거부 결과
5.6 요약


6장. 무결성 공격 사례 연구: PCA 탐지기
6.1 이상 트래픽 탐지를 위한 PCA 방법
6.1.1 트래픽 행렬과 용량 이상
6.1.2 이상 탐지를 위한 부분공간 방법
6.2 PCA 부분공간의 오염
6.2.1 위협 모델
6.2.2 정보 없이 쭉정이 선택
6.2.3 국소 정보 쭉정이 선택
6.2.4 전역 정보 쭉정이 선택
6.2.5 개구리 삶기 공격
6.3 오염에 복원력이 있는 탐지기
6.3.1 직감
6.3.2 PCA-격자
6.3.3 강건한 라플라스 한계점
6.4 경험적 평가
6.4.1 설정
6.4.2 취약한 흐름 식별
6.4.3 공격 평가
6.4.4 해독제 평가
6.4.5 개구리 삶기 중독 공격의 경험적 평가
6.5 요약


3부. 머신러닝에 대한 탐색적 공격

7장. SVM 학습의 프라이버시 보호 메커니즘
7.1 프라이버시 침해 사례 연구
7.1.1 매사추세츠주 공무원 건강 기록
7.1.2 AOL 검색 질의 로그
7.1.3 넷플릭스 영화 평가 데이터 예측 대회
7.1.4 가명 기반의 트위터의 탈익명화
7.1.5 전장유전체연관분석
7.1.6 마이크로타기팅 광고
7.1.7 교훈
7.2 문제 설정: 프라이버시 보호 학습
7.2.1 차등 프라이버시
7.2.2 유용성
7.2.3 차등 프라이버시의 역사적 연구 방향
7.3 SVM: 간략한 소개
7.3.1 평행변환 -불변 커널
7.3.2 알고리즘 안전성
7.4 출력 섭동에 의한 차등 프라이버시
7.5 목표 섭동에 의한 차등 프라이버시
7.6 유한차원 특성공간
7.7 최적 차등 프라이버시에 대한 경계
7.7.1 상계
7.7.2 하계
7.8 요약


8장. 분류기의 근사-최적 회피
8.1 근사 -최적 회피 특징
8.1.1 적대적 비용
8.1.2 근사 -최적 회피
8.1.3 탐색 용어
8.1.4 승법 최적성 대 가법 최적성
8.1.5 볼록 -유도 분류기 모임
8.2 비용에 대한 볼록 클래스의 회피
8.3 일반 lp 비용에 대한 회피
8.3.1 볼록 양의 집합
8.3.2 볼록 음의 집합
8.4 요약
8.4.1 근사 -최적 회피에 관한 미해결 문제
8.4.2 대안 회피 기준
8.4.3 실제 회피


4부 적대적 머신러닝의 연구 방향
9장. 적대적 머신러닝의 도전 과제
9.1 토론과 미해결 문제
9.1.1 적대적 게임의 미개척 구성 요소
9.1.2 방어 기술 개발
9.2 미해결 문제 검토
9.3 끝맺는 말


부록

부록 A. 학습과 초기하학의 배경
A.1 일반적인 배경 주제 개요
A.2 초구 덮개
A.3 초입방체 덮개

부록 B. 초구 공격에 대한 전체 증명
B.1 정리 4.7의 증명
B.2 정리 4.14의 증명
B.3 정리 4.15의 증명
B.4 정리 4.16의 증명
B.5 정리 4.18의 증명

부록 C. 스팸베이즈 분석
C.1 스팸베이즈의 I(·) 메시지 점수
C.2 스팸베이즈에 대한 최적 공격 구성

부록 D. 근사-최적 회피에 대한 전체 증명

본문중에서

알파고 이후로 한국에도 머신러닝의 시대가 본격적으로 시작돼 여러 분야에서 머신러닝이 사용되고 있다. 특히 보안 분야에서 머신러닝을 사용한 솔루션이 활발하게 개발되고 국가적으로 활용되고 있다. 이 책은 보안 분야에 중점을 두고 있어 현업 보안 담당자와 보안 관련 머신러닝 종사자들에 적합한 책이며 예측하지 못한 적대적인 상황에 대해 기술적 개요를 제공하고 공격의 일반적인 방법을 제시한다. 보안 분야에 관심이 있는 머신러닝 종사자와 현업 개발자들에게 도움이 되리라 확신한다.
(' 옮긴이의 말 [김우석]' 중에서)

머신러닝을 처음 접했을 때, 머신러닝은 우리에게 도움이 되는 일을 하는 알고리즘이라고 생각했다. 그러나 이 책을 접하고 나서는 생각이 바뀌었다. 우리에게 이로운 일을 하는 머신러닝 알고리즘이 제대로 작동하지 못하도록 다른 머신러닝 알고리즘을 이용해 공격하는 일이 영화가 아닌 현실에서 일어나고 있다. 우리가 알지 못하는 사이에 머신러닝 알고리즘 간에 공격과 방어라는 총성 없는 전쟁이 진행 중이다. 보안에 종사하고 있거나 관심이 있는 사람들은 공격자에게 뒤처지지 않도록 최신 트렌드의 공격 기법과 그에 대응하는 방어 기법에 익숙해져야 할 것이다. 이 책은 이런 사람들에게 도움이 되리라 확신한다.
(' 옮긴이의 말 [장기식]' 중에서)

처음 한 걸음. 인생에서 방향을 정하고 한 걸음을 내딛는 것은 항상 설렘이 있다. 연구 주제를 정하고 많은 논문을 검토하고, 새로운 아이디어를 도출해서 실험하고, 논문을 작성해서 발표하는 것처럼 오랜 시간을 준비하는 일을 수십 년 동안 해오면서 마음 한편에 책을 번역하거나 직접 써 보고 싶다는 생각은 항상 있었다.
미래 인터넷 연구를 진행하면서 머신러닝과 미래 인터넷 기술을 접목하는 방법을 고민하던 중이라 방대한 연구 결과를 리뷰하고 정리한 이 책은 개인적인 연구에도 많은 도움이 된다. 데이터 분석에 의존해 상황을 학습하고 판단하고 결정하는 머신러닝의 기본적인 절차에 있어서 학습과 시험에 사용되는 데이터의 무결성과 정확성은 머신러닝의 성능을 좌우하는 가장 중요한 요소일 것이다. 그러므로 머신러닝 시스템을 공격 대상으로 한 공격자에게 이 학습 데이터는 가장 흥미로운 재료일 수밖에 없다. 이 책은 이와 같은 학습 데이터의 신뢰를 떨어뜨릴 수 있는 다양한 공격 가능성에 대해 그동안 연구된 방대한 분량의 연구 결과를 자세히 설명한다. 머신러닝을 연구하는 사람에겐 연구의 새로운 방향을 찾는 데 도움이 될 것이며, 실제 서비스에 머신러닝을 적용하는 개발자에게는 어려운 수식을 전부 이해하지 않더라도 공격 기법을 이해하고 이에 대한 대응책 마련에 활용할 수 있을 것으로 기대된다.
(' 옮긴이의 말 [김대엽]' 중에서)

저자소개

앤서니 조셉 [저] 신작알림 SMS신청 작가DB보기
생년월일 -
출생지 -
출간도서 1종
판매수 10권

버클리 캘리포니아대학교의 전기공학 및 컴퓨터과학부의 특임 교수다. 인텔 버클리 연구소의 책임자를 역임했다.

블레인 넬슨 [저] 신작알림 SMS신청 작가DB보기
생년월일 -
출생지 -
출간도서 1종
판매수 10권

구글의 오용-대응기술팀(CAT, Counter-Abuse Technology Team)의 소프트웨어 기술자다. 그 전에는 포츠담대학교와 튀빙겐대학교에서 일했다.

벤자민 루빈슈타인 [저] 신작알림 SMS신청 작가DB보기
생년월일 -
출생지 -
출간도서 0종
판매수 0권

멜버른대학교의 컴퓨팅 및 정보 시스템 부교수다. 이전에 마이크로소프트 연구소와 구글 연구소, 야후 연구소, 인텔 버클리 연구소 및 IBM 연구소에서 일했다.

J. D. 타이가(J. D. Tygar) [저] 신작알림 SMS신청 작가DB보기
생년월일 -
출생지 -
출간도서 1종
판매수 10권

버클리 캘리포니아대학교의 교수이며, 컴퓨터 보안 분야에서 널리 일하고 있다. 버클리에서 전기공학 및 컴퓨터과학부와 정보 대학에서 근무하고 있다.

생년월일 -
출생지 -
출간도서 0종
판매수 0권

여러 개발 프로젝트를 수행하며 기초 학문을 위해 광운대학교에서 공학 석사를 취득했고. 정보보안을 체계적으로 배우기 위해 고려대학교 정보보호대학원 박사 과정을 수료했다. 경찰청 사이버테러대응센터에서 사이버 수사를 지원하는 인터넷 추적 시스템을 개발, 현재 한전KDN에서 정부기관 사이버안전센터에서의 CERT 및 보안관제 업무를 수행하고 있다. 머신러닝 기술을 활용해 해킹에 대응하는 기술을 연구하고, 산업보안에 머신러닝 기술을 적용하기 위한 설계 및 데이터 분석을 진행하고 있다.

생년월일 -
출생지 -
출간도서 0종
판매수 0권

경찰청 사이버안전국 디지털포렌식센터에서 디지털포렌식 업무를 담당했다. 경찰대학 치안정책연구소에서 데이터 분석을 접한 이후 데이터 분석을 기반으로 한 머신 러닝 기술을 연구했으며, 이 경험을 바탕으로 현재 유펜솔루션 기업부설연구소 연구소장으로, 웹 크롤링 서비스 스파이더킴에 데이터 분석과 머신러닝을 적용하는 연구를 책임지고 있다. 번역서로는 『보안을 위한 효율적인 방법 PKI』(인포북, 2003)와 『EnCase 컴퓨터 포렌식』(에이콘, 2015), 『인텔리전스 기반 사고 대응』(에이콘, 2019)이 있다.

생년월일 -
출생지 -
출간도서 0종
판매수 0권

고려대학교에서 대수학/암호학으로 박사학위를 받았다. (주)텔리맨에서 제한수신시스템(CAS)과 스마트카드 COS 개발 업무를 담당했고, 시큐아이에서 PKI 개발 업무를 담당했다. 이후, 삼성전자 종합기술원에서 DRM, Watermarking, 미래인터넷 보안 연구를 수행했으며, 현재 수원대학교 ICT융합대학정보보호학과에 재직 중이다. CISA와 CISM 자격을 보유하고 있다.

이용석 [감수]
생년월일 -
출생지 -
출간도서 0종
판매수 0권

ROTC 27기 정보병과 장교로 정보참모 등 주요 직책을 역임한 뒤 정보본부에서 장관 일일정보담당 등을 수행 후 전역했다. 2012년 11월 국방부 군무원으로 임용돼 합참 작전본부 작전보안담당, 국방부 정보본부에서 암호연구개발을 했으며 현재 국방정보본부 암호정책담당을 맡고 있다. 정보 관련한 다수의 글과 논문을 『합참지』, 『국방일보』, 『군사평론』, 『국방정책연구』, 『한국정보보호학회지』에 발표했으며, 연세대학교에서 한국의 테러리즘 대응 방안에 대한 연구로 정치학석사 학위를, 고려대학교에서 국방 사이버 안보 역량 강화 방안으로 공학박사 학위를 취득했다

펼쳐보기
이경호 [감수]
생년월일 -
출생지 -
출간도서 0종
판매수 0권

고려대학교 정보보호대학원 정보보호학부 사이버국방학과 교수다. 고려대학교 정보전산처장을 지내기도 했다. 삼성그룹과 네이버에서 일한 뒤 고려대학교에서 위험 관리를 강의하고 있다. 기술과 법을 아우르는 관점에서 사이버 공간의 리스크를 관리해낼 수 있는 사회적 기반에 대한 원리와 체계 수립에 관심을 가지고 연구와 교육에 매진하고 있다. 최근에는 인공지능을 이용한 사기, 돈세탁 등의 사이버범죄 탐지와 사이버전(cyber戰)에서의 지능형 지휘 체계의 설계 분야로 영역을 확대하고 있다.

이 상품의 시리즈

(총 47권 / 현재구매 가능도서 46권)

펼쳐보기

이 책과 내용이 비슷한 책 ? 내용 유사도란? 이 도서가 가진 내용을 분석하여 기준 도서와 얼마나 많이 유사한 콘텐츠를 많이 가지고 있는가에 대한 비율입니다.

    리뷰

    0.0 (총 0건)

    구매 후 리뷰 작성 시, 북피니언 지수 최대 600점

    리뷰쓰기

    기대평

    작성시 유의사항

    평점
    0/200자
    등록하기

    기대평

    0.0

    교환/환불

    교환/환불 방법

    ‘마이페이지 > 취소/반품/교환/환불’ 에서 신청함, 1:1 문의 게시판 또는 고객센터(1577-2555) 이용 가능

    교환/환불 가능 기간

    고객변심은 출고완료 다음날부터 14일 까지만 교환/환불이 가능함

    교환/환불 비용

    고객변심 또는 구매착오의 경우에만 2,500원 택배비를 고객님이 부담함

    교환/환불 불가사유

    반품접수 없이 반송하거나, 우편으로 보낼 경우 상품 확인이 어려워 환불이 불가할 수 있음
    배송된 상품의 분실, 상품포장이 훼손된 경우, 비닐랩핑된 상품의 비닐 개봉시 교환/반품이 불가능함

    소비자 피해보상

    소비자 피해보상의 분쟁처리 등에 관한 사항은 소비자분쟁해결기준(공정거래위원회 고시)에 따라 비해 보상 받을 수 있음
    교환/반품/보증조건 및 품질보증 기준은 소비자기본법에 따른 소비자 분쟁 해결 기준에 따라 피해를 보상 받을 수 있음

    기타

    도매상 및 제작사 사정에 따라 품절/절판 등의 사유로 주문이 취소될 수 있음(이 경우 인터파크도서에서 고객님께 별도로 연락하여 고지함)

    배송안내

    • 인터파크 도서 상품은 택배로 배송되며, 출고완료 1~2일내 상품을 받아 보실 수 있습니다

    • 출고가능 시간이 서로 다른 상품을 함께 주문할 경우 출고가능 시간이 가장 긴 상품을 기준으로 배송됩니다.

    • 군부대, 교도소 등 특정기관은 우체국 택배만 배송가능하여, 인터파크 외 타업체 배송상품인 경우 발송되지 않을 수 있습니다.

    • 배송비

    도서(중고도서 포함) 구매

    2,000원 (1만원이상 구매 시 무료배송)

    음반/DVD/잡지/만화 구매

    2,000원 (2만원이상 구매 시 무료배송)

    도서와 음반/DVD/잡지/만화/
    중고직배송상품을 함께 구매

    2,000원 (1만원이상 구매 시 무료배송)

    업체직접배송상품 구매

    업체별 상이한 배송비 적용