摘要 | 第5-7页 |
Abstract | 第7-8页 |
主要符号表 | 第15-17页 |
第一章 绪论 | 第17-30页 |
1.1 课题背景和研究意义 | 第17-19页 |
1.2 对抗学习 | 第19-27页 |
1.2.1 攻击的类型 | 第20-21页 |
1.2.2 攻击模型 | 第21-22页 |
1.2.3 诱发性攻击及其防御措施 | 第22-24页 |
1.2.4 探索性攻击及其防御措施 | 第24-25页 |
1.2.5 隐私窃取攻击及其防御措施 | 第25-27页 |
1.3 论文主要贡献 | 第27-29页 |
1.4 论文的组织结构 | 第29-30页 |
第二章 基于数据复杂度的标签翻转诱发性攻击检测 | 第30-49页 |
2.1 引言 | 第30-32页 |
2.2 标签翻转诱发性攻击 | 第32-34页 |
2.3 数据复杂度 | 第34-36页 |
2.3.1 基于特征值的重合程度的度量方法 | 第34-35页 |
2.3.2 基于类别可分性的度量方法 | 第35-36页 |
2.3.3 基于流形的几何,拓扑和密度性质的度量方法 | 第36页 |
2.4 诱发性攻击所引起的几何特征变化的例子 | 第36-39页 |
2.5 基于数据复杂度的诱发性攻击检测 | 第39-40页 |
2.6 实验 | 第40-47页 |
2.6.1 无攻击数据集的生成 | 第40页 |
2.6.2 数据复杂度对诱发性攻击检测的辨识能力 | 第40-44页 |
2.6.3 基于数据复杂度的标签翻转诱发性攻击检测 | 第44-45页 |
2.6.4 基于数据复杂度的诱发性攻击类型检测 | 第45-47页 |
2.7 本章小结 | 第47-49页 |
第三章 对探索性攻击鲁棒的多分类器系统 | 第49-65页 |
3.1 引言 | 第49-50页 |
3.2 相关工作 | 第50-51页 |
3.3 在探索性攻击下简单的分类器风险分析 | 第51-53页 |
3.4 安全的 1.5C多分类器 | 第53-54页 |
3.5 针对不同分类器的探索性攻击 | 第54-58页 |
3.5.1 梯度的计算 | 第57-58页 |
3.6 实验 | 第58-63页 |
3.6.1 垃圾邮件检测 | 第59-61页 |
3.6.2 PDF恶意软件检测 | 第61-63页 |
3.7 本章小结 | 第63-65页 |
第四章 对训练和测试图片量化表差异鲁棒的隐写分析系统 | 第65-86页 |
4.1 引言 | 第65-66页 |
4.2 隐写分析和量化表 | 第66-71页 |
4.2.1 隐写分析 | 第66-67页 |
4.2.2 JPEG隐写分析中的量化表 | 第67-68页 |
4.2.3 特征扰动 | 第68-71页 |
4.3 LG-Steganalyzer | 第71-78页 |
4.3.1 敏感度 | 第71-74页 |
4.3.2 LG-Steganalyzer的两阶段RBFNN训练方法 | 第74-76页 |
4.3.3 LG-Steganalyzer鲁棒性的提升 | 第76-78页 |
4.4 实验结果 | 第78-84页 |
4.4.1 与当前隐写分析方法的对比 | 第79-82页 |
4.4.2 使用训练图片的量化表来重新压缩测试图片的实验结果 | 第82-84页 |
4.5 本章小结 | 第84-86页 |
第五章 网页浏览中信息泄露量化分析 | 第86-106页 |
5.1 引言 | 第86-88页 |
5.2 侧信道信息泄露量化 | 第88-90页 |
5.3 网页浏览中基于数据复杂度的侧信道信息泄露量化 | 第90-92页 |
5.4 流量分析防御措施的参数选择模型 | 第92-96页 |
5.4.1 基于侧信道信息泄露量化的参数选择模型 | 第93页 |
5.4.2 流量变形防御措施的参数选择 | 第93-94页 |
5.4.3 BuFLO防御措施的参数选择 | 第94-96页 |
5.5 实验研究 | 第96-105页 |
5.5.1 基于数据复杂度的信息泄露量化技术的性能 | 第97-100页 |
5.5.2 使用不同参数设置时网站指纹识别防御措施的性能 | 第100-102页 |
5.5.3 基于侧信道信息泄露量化技术的参数选择方法的性能 | 第102-105页 |
5.6 本章小结 | 第105-106页 |
结论与展望 | 第106-108页 |
参考文献 | 第108-120页 |
攻读博士学位期间取得的研究成果 | 第120-122页 |
致谢 | 第122-123页 |
附件 | 第123页 |