0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

机器学习基础知识汇总(分类、应用、安全性)

电子工程师 作者:工程师a 2018-05-12 06:56 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

机器学习的定义

1、专门研究计算机怎样模拟或实现人类的学习行为,以获取新的知识或技能,重新组织已有的知识结构使之不断改善自身的性能。

2、机器学习是用数据或以往的经验,以此优化计算机程序的性能标准。

3、机器学习是一门人工智能的科学,该领域的主要研究对象是人工智能,特别是如何在经验学习中改善具体算法的性能。

4、对于某类任务T和性能度量P,如果一个计算机程序在T上以P衡量的性能随着经验E而自我完善,那么我们称这个计算机程序在从经验E学习。

机器学习的分类(根据反馈的不同)

1、监督学习:主要特点是要在训练模型时提供给学习系统训练样本以及样本对应的类别标签,因此又称为有导师学习。典型的监督学习方法:决策树、支持向量机(SVM)、监督式神经网络等分类算法和线性回归等回归算法。

2、无监督学习:主要特点是训练时只提供给学习系统训练样本,而没有样本对应的类别标签信息。典型的无监督学习方法:聚类学习、自组织神经网络学习

3、强化学习:主要特点是通过试错来发现最优行为策略而不是带有标签的样本学习。

形象化解释:

机器学习的应用方面

1、图像处理识别(人脸识别、图片分类)

2、自然语言处理

3、网络安全(垃圾邮件检测、恶意程序流量检测)

4、自动驾驶

5、机器人

6、医疗拟合预测

7、神经网络

8、金融高频交易

9、互联网数据挖掘/关联推荐

机器学习安全分类体系

1、按照对分类器的影响:

(1) 诱发性攻击

(2) 探索性攻击

2、按照安全损害类型

(1) 完整性攻击

(2) 可用性攻击

(3) 隐私窃取攻击

3、按照攻击的专一性

(1) 针对性攻击

(2) 非针对性攻击

机器学习敌手模型

1、敌手目标

敌手目标可以从两个角度描述,即攻击者期望造成的安全破坏程度(完整性、可用性或隐私性)和攻击的专一性(针对性、非针对性)。例如:攻击者的目标可以是产生一个非针对性的破坏完整性的攻击,来最大化分类器的错误率;也可以产生针对性的窃取隐私的攻击,来从分类器中获得具体的客户隐私信息。

2、敌手知识

敌手的知 识可以从分类器的具体组成来考虑,从敌手是否知 道分类器的训练数据、特征集合、学习算法和决策 函数的种类及其参数、分类器中可用的反馈信息 (敌手通过输入数据得到系统返回的标签信息)等 方面将敌手知识划分为有限的知识和完全的知识。

3、敌手能力

敌手的知 识主要是指攻击者对训练数据和测试数据的控制 能力。可以从以下几个方面定义:第一是攻击对分 类器造成的影响是探索性的还是诱发性的;第二是 敌手控制训练数据或者测试数据的程度;第三是敌手操纵的特征的内容及具体程度。

4、攻击策略

敌手的攻击策略 是指攻击者为了最优化其攻击目的会对训练数据 和测试数据进行的修改措施。具体包括:攻击哪些 样本类型;如何修改类别信息;如何操纵特征等。

安全性问题汇总

1、垃圾邮件检测系统和恶意流量检测系统等发现针对系统模型特点来逃避检测的问题

2、针对面部识别系统缺陷来模仿受害者身份的非法认证危害

3、针对医疗数据、人物图片数据的隐私窃取危害

4、针对自动驾驶汽车、语音控制系统的恶意控制危害

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 机器学习
    +关注

    关注

    66

    文章

    8541

    浏览量

    136230
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    请问CW32L052C8T6这种安全性低功耗MCU的安全固件部分怎么实现?

    请问,CW32L052C8T6这种安全性低功耗MCU的安全固件部分怎么实现?
    发表于 12-05 07:19

    有哪些技术可以提高边缘计算设备的安全性

    边缘计算设备的安全性面临分布式部署、资源受限(算力 / 存储 / 带宽)、网络环境复杂(多无线连接)、物理接触易被篡改等独特挑战,因此其安全技术需在 “安全性” 与 “轻量化适配” 之间平衡。以下从
    的头像 发表于 09-05 15:44 992次阅读
    有哪些技术可以提高边缘计算设备的<b class='flag-5'>安全性</b>?

    请问DM平台访问安全性如何控制?

    DM平台访问安全性如何控制?
    发表于 08-06 06:01

    全网最全学习Zephyr开发教程资料汇总-从基础文档视频到上手实操示例

    Zephyr 开发之路,我们不断迭代终于有了这份上手学习Zephyr的开发教程资料汇总。这里面涵盖了从 Zephyr 基础知识讲解,到构建系统、设备驱动、线程调度等核心功能剖析,再到丰富的实操示例和AI语音视觉识别应用案例,以
    发表于 07-04 11:13

    电源完整基础知识

    的关系: 所以,基础知识系列里还是得讲讲电源完整。话不多说,直接上图:、 01区别 记得刚接触信号完整的时候,对电源完整(PI)和电源工程师之间的关系是分不清的。后来才渐渐了解
    发表于 05-13 14:41

    如何成为一名合格的KaihongOS北向应用开发工程师

    应用你的知识。从小项目开始,逐步增加项目的复杂。 代码审查:参与代码审查,以提高代码质量和团队协作能力。 版本控制:熟练使用 Git 等版本控制系统,以便于团队协作和代码管理。 5. 安全性和隐私
    发表于 04-23 06:46

    效果器的基础知识

    电子发烧友网站提供《效果器的基础知识.doc》资料免费下载
    发表于 03-26 14:30 6次下载

    电子电器产品安全性与针焰试验的重要

    在当今电子电器产品广泛应用的背景下,消费者对其使用安全性愈发关注。电子设备的材料在电作用下可能面临过热应力,一旦材料劣化,设备的安全性能将受到严重影响。针焰试验作为一种关键的阻燃试验,能够有效评估
    的头像 发表于 03-11 17:20 748次阅读
    电子电器产品<b class='flag-5'>安全性</b>与针焰试验的重要<b class='flag-5'>性</b>

    功率器件热设计基础知识

    功率器件热设计是实现IGBT、碳化硅SiC等高功率密度器件可靠运行的基础。掌握功率半导体的热设计基础知识,不仅有助于提高功率器件的利用率和系统可靠,还能有效降低系统成本。本文将从热设计的基本概念、散热形式、热阻与导热系数、功率模块的结构和热阻分析等方面,对功率器件热设计
    的头像 发表于 02-03 14:17 1252次阅读

    PCB绘制基础知识

    电子发烧友网站提供《PCB绘制基础知识.pdf》资料免费下载
    发表于 01-21 15:20 8次下载
    PCB绘制<b class='flag-5'>基础知识</b>

    如何成为一名合格的北向应用开发工程师

    的复杂。 代码审查 :参与代码审查,以提高代码质量和团队协作能力。 版本控制 :熟练使用 Git 等版本控制系统,以便于团队协作和代码管理。 5. 安全性和隐私 开发实践 :学习如何在应用开发中处理
    发表于 01-10 10:00

    EMC基础知识-华为

    EMC基础知识-华为
    发表于 01-06 14:09 5次下载

    如何实现 HTTP 协议的安全性

    协议的安全性,可以采取以下几种方法: 1. 使用HTTPS HTTPS(安全超文本传输协议)是HTTP的安全版本,它在HTTP的基础上通过SSL/TLS协议提供了数据加密、数据完整
    的头像 发表于 12-30 09:22 1485次阅读

    传统机器学习方法和应用指导

    在上一篇文章中,我们介绍了机器学习的关键概念术语。在本文中,我们会介绍传统机器学习基础知识和多种算法特征,供各位老师选择。 01 传统
    的头像 发表于 12-30 09:16 1969次阅读
    传统<b class='flag-5'>机器</b><b class='flag-5'>学习</b>方法和应用指导

    集中告警管理如何提升设施安全性

    在工业或商业建筑中,集中告警管理已成为确保安全性或检测故障的必备工具。它是如何提升设施安全性的?欢迎大家阅读文章了解~
    的头像 发表于 12-13 15:51 781次阅读
    集中告警管理如何提升设施<b class='flag-5'>安全性</b>?