Informacja o cookies
Strona ksiegarnia.pwn.pl korzysta z plików cookies w celu dostarczenia Ci oferty jak najlepiej dopasowanej do Twoich oczekiwań i preferencji, jak również w celach marketingowych i analitycznych. Nasi partnerzy również mogą używać ciasteczek do profilowania i dopasowywania do Ciebie pokazywanych treści na naszych stronach oraz w reklamach. Poprzez kontynuowanie wizyty na naszej stronie wyrazasz zgode na uzycie tych ciasteczek. Wiecej informacji, w tym o mozliwosci zmiany ustawien cookies, znajdziesz w naszej Polityce Prywatnosci.
MENU
Podręczniki na studia

Hakowanie sztucznej inteligencji(eBook)

5.00  [ 1 ocena ]
 Sprawdź recenzje
Rozwiń szczegóły »
  • Wydanie: 1, 2020

  • Seria / cykl: WYZWANIA WSPÓŁCZESNEGO BIZNESU

  • Redakcja naukowa: Jerzy Surma

  • Wydawca: Wydawnictwo Naukowe PWN

  • Formaty:
    mobi
    ePub
    (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Dostępne formaty i edycje
Rok wydania
Cena
Cena detaliczna: 59,00 zł
53,10
Cena zawiera podatek VAT.
Oszczędzasz 5,90 zł
Dodaj do schowka
Wysyłka: online

Hakowanie sztucznej inteligencji

Wraz z rozwojem cyfryzacji, w tym m.in. intensywnego rozwoju Internetu Rzeczy, rośnie znaczenie automatyzacji procesów biznesowych oraz użycia inteligentnych systemów wspomagania decyzji z wykorzystaniem metod sztucznej inteligencji i technik zaawansowanej analizy danych. Ten bezsprzecznie ważny trend rozwojowy implikuje istotne zagrożenia i ryzyka. W książce autorzy opisują zjawiska celowej ingerencji na proces budowania i stosowania modeli sztucznej inteligencji opartych o maszynowe uczenie się, tak aby zakłócić ich działanie, czy też doprowadzić do zaprzestania ich funkcjonowania. Te realne zagrożenia mogą mieć olbrzymi wpływ na zdrowie ludzkie, funkcjonowanie przedsiębiorstw i gospodarki, a nawet bezpieczeństwo narodowe. Publikacja jest interesująca zarówno dla studentów i pracowników naukowcy szczególnie, że dotyczy nowego obszaru badawczego Adversarial Machine Learning. Będzie to też praktyczne źródło wiedzy dla wszystkich, którzy zajmują się wdrażaniem metod sztucznej inteligencji, zarządzaniem procesami wykorzystującymi metody analizy danych, czy też odpowiedzialnych za cyberbezpieczeństwo. Fascynacja ludzka nowymi rozwiązaniami z dziedziny sztucznej inteligencji wychodzi powoli z okresu euforycznego zachłyśnięcia się nowinkami technicznymi. Ludzie coraz częściej zastanawiają się, jakie mogą być minusy stosowania nowych rozwiązań opartych na SI. Pojawia się ryzyko związane ze świadomymi atakami na tego rodzaju systemy (…). Celem, jaki postawili przed sobą autorzy publikacji, jest holistyczne ujęcie problematyki hakowania systemów uczących się, stanowiących obecnie podstawowy rodzaj zastosowań, w jakim wykorzystuje się rozwiązania oparte na tzw. ograniczonej sztucznej inteligencji. Pojęcie hakowania autorzy rozumieją bardzo szeroko: nie tylko jako włamywanie się do gotowych, działających już systemów, ale również jako świadomą szkodliwą ingerencję w systemy podczas całego ich cyklu życia, czyli również podczas ich budowy i strojenia. Książka jest adresowana z jednej strony do środowiska naukowego zajmującego się problematyką cyberbezpieczeństwa, a z drugiej do praktyków – zarówno do osób konstruujących systemy uczące się, jak i odpowiedzialnych w firmach za ryzyko operacyjne i ciągłość działania. dr hab. Andrzej Kobyliński, prof. SGH

  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
    Minimalne wymagania sprzętowe:
    procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    Pamięć operacyjna: 512MB
    Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    Mysz lub inny manipulator + klawiatura
    Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
    Minimalne wymagania oprogramowania:
    System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
    Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
    Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Wstęp 9
	Bibliografia 12
1. Wstęp do hakowania systemów uczących się 15
	1.1. Wprowadzenie 16
	1.2. Systemy uczące się 17
		1.2.1. Definicja i rodzaje systemów uczących się 17
		1.2.2. Zadanie klasyfikacji i uczenie nadzorowane 18
		1.2.3. Ocena jakości klasyfikatora 19
		1.2.4. Problemy budowania systemów uczących się 21
		1.2.5. Potencjalne cele atakującego 22
	1.3. Taksonomia ataków na systemy uczące się 23
		1.3.1. K ryteria jakości ochrony informacji 23
		1.3.2. Atak na integralność systemów nadzorowanych 25
			1.3.2.1. Formalizacja ataku na integralność 25
			1.3.2.2. Atak na proces budowania systemu 26
			1.3.2.3. Atak na funkcjonujący system 27
		1.3.3. Atak na integralność innych rodzajów systemów uczących się 29
	Bibliografia 30
2. Przegląd reprezentatywnych ataków 33
	2.1. Wprowadzenie 34
	2.2. Zagrożenia dla systemów uwierzytelniania 35
	2.3. Zagrożenia w systemach autonomicznych 40
	2.4. Zagrożenia w systemach medycznych 45
	2.5. Wnioski końcowe 49
	Bibliografia 50
3. Wymiar biznesowy ataków na systemy uczące się 53
	3.1. Wprowadzenie 54
	3.2. Robotyzacja i automatyzacja procesów biznesowych 55
		3.2.1. Robotyzacja procesów 55
		3.2.2 Sztuczna inteligencja w robotyzacji procesów 57
	3.3. Ryzyko operacyjne w procesach biznesowych 59
		3.3.1. Problematyka ryzyka 60
		3.3.2. Z arządzanie ryzykiem 60
		3.3.3. Ryzyko w RPA działających z wykorzystaniem systemów uczących się 62
	3.4. Zagrożenia związane z wykorzystaniem systemów uczących się w RPA 63
		3.4.1. Wprowadzenie 63
		3.4.2. Geneza ataków na systemy uczące się 65
		3.4.3. Przykłady realnych zagrożeń 67
			3.4.3.1. U wagi wstępne 67
			3.4.3.2. Przykład ataku infekcyjnego 68
			3.4.3.3. Atak na automatyczny systemy w transakcji finansowych 69
			3.4.3.4. Ataki na systemy rekomendacyjne 71
			3.4.3.5. In ne zagrożenia 72
	3.5. Zakończenie 74
	Bibliografia 74
4. Studia przypadków 79
	4.1. Atakowanie filt ru antyspamowego wykorzystującego system uczący się 80
		4.1.1. Charakterystyka problemu 80
			4.1.1.1. Wprowadzenie 80
			4.1.1.2. D efinicja filtra antyspamowego 81
			4.1.1.3. Problem filtrowania poczty elektronicznej w działalności biznesowej 84
			4.1.1.4. Przegląd badań naukowych 85
		4.1.2. Opis eksperymentu 88
			4.1.2.1. Cel badania 88
			4.1.2.2. D ostępne dane empiryczne 89
			4.1.2.3. Problem hakowania systemów uczących się 91
		4.1.3. Wnioski i rekomendacje 105
	Bibliografia 107
	4.2. Atak na system detekcji nadużyć w bankowości elektronicznej 110
		4.2.1. P roblem nadużyć w bankowości elektronicznej 110
			4.2.1.1. Wprowadzenie 110
			4.2.1.2. D efinicja nadużycia w transakcjach bankowych 111
			4.2.1.3. Wykrywanie nadużyć i przeciwdziałanie im 112
			4.2.1.4. Standardowy system wykrywania i przeciwdziałania nadużyciom 113
		4.2.2. Opis eksperymentu 115
			4.2.2.1. Cel badania 115
			4.2.2.2. Dostępne dane empiryczne 117
			4.2.2.3. Generatywne sieci współzawodniczące (GANs) 118
			4.2.2.4. Scenariusze przebiegu ataku 122
		4.2.3. Modele generatora i dyskryminatora 125
			4.2.3.1. Budowa modeli 125
			4.2.3.2. Ewaluacja modeli 129
		4.2.4. Wnioski ko ńcowe i rekomendacje 132
	Bibliografia 133
5. Bezpieczeństwo aplikacji systemów uczących się 137
	5.1. Wprowadzenie 138
	5.2. Wybrane problemy niezawodności oprogramowania 139
		5.2.1. Problem złożoności kodu 139
		5.2.2. Przepełnienie bufora oraz odczyt poza nim 141
		5.2.3. D ostęp po zwolnieniu pamięci 142
		5.2.4. Niewłaściwa deserializacja i wstrzykiwanie danych 142
	5.3. At aki na środowiska programistyczne i sprzęt dla systemów uczących się 143
		5.3.1. Atak na platformę programistyczną 143
		5.3.2. Atak na sprzęt na przykładzie Deep Hammer 145
	5.4. Ataki na biblioteki z wykorzystaniem automatycznych metod testowania oprogramowania 146
		5.4.1. Wprowadzenie 146
		5.4.2. Atak na bibliotekę OpenCV 147
		5.4.3. Atak na bibliotekę dlib 150
		5.4.4. Podsumowanie podatności znalezionych za pomocą automatycznych metod testowania oprogramowania 152
	5.5. Wnioski i kierunki dalszego działania 153
	Bibliografia 154
	Zakończenie 157
	Bibliografia 159
NAZWA I FORMAT
OPIS
ROZMIAR

Przeczytaj fragment

NAZWA I FORMAT
OPIS
ROZMIAR
(epub)
Brak informacji
(mobi)
Brak informacji

Jerzy Surma

- profesor Szkoły Głównej Handlowej w Warszawie zatrudniony w Instytucie Informatyki i Gospodarki Cyfrowej. Inżynier informatyk, ekspert od eksploracji danych, hurtowni danych, sztucznej inteligencji oraz analiz Big Data, szczególnie stosowanych do mediów społecznościowych. Jest założycielem i kierownikiem studiów podyplomowych SGH: Business Intelligence oraz. Zarządzanie cyberbezpieczeństwem. Jest autorem i współautorem kilkudziesięciu prac naukowych.

6,00 zł

Świat nowych technologii. Czy sztuczna inteligencja zdominuje życie człowieka? - 3. Łukasz Wilkoń: New technologies and threats. Building a multi-layered configuration to protect host with artificial intelligence and old methods

W książce autorzy poruszają wiele istotnych kwestii związanych z rozwojem nowych technologii i sztucznej inteligencji. Niewątpliwie ich rozwój będzie się przyczyniał do rozwoju naszego kraju i świata. Należy pamiętać,że rozwój to nie tylk...
69,00 zł

Sztuczna inteligencja we współczesnych organizacjach

Inteligentne, autonomiczne i samouczące się systemy są z jednej strony przedmiotem zaawansowanych badań, z drugiej zaczynają znajdować zastosowania w biznesie. Oparte głównie o metody tzw. nauczania ze wzmocnieniem (ang. Reinforcement Learning, ...
189,00 zł

Prawo sztucznej inteligencji

Monografia porządkuje dotychczasowy stan wiedzy na temat prawnych aspektów sztucznej inteligencji. Technologie oparte na sztucznej inteligencji (Artificial Intelligence, AI) zmieniają świat szybciej i bardziej fundamentalnie niż dotychczasowe in...
35,00 zł

Skale inteligencji dla dorosłych Davida Wechslera WAIS-R oraz WAIS-III

Skale Inteligencji dla Dorosłych Davida Wechslera: WAIS-R (Wechsler Adult Intelligence Scale-Revised z 1981 r.) oraz WAIS-III (Wechsler Adult Intelligence Scale z 1997 r.) należą, obok projekcyjnego testu plam atramentowych Hermanna Rorschacha i kwesti...
4,90 zł

Wypracowania – Obraz inteligencji

Wypracowania – Obraz inteligencji. Na przykładzie wybranych utworów literackich. Opisy wypracowań: Inteligencja w „Wesele” Wyspiańskiego. Wypracowanie analizuje i omawia dramat Stanisława Wyspiańskiego „Wesele” ukaz...
34,90 zł

Inteligencja. Sposoby oddziaływania na IQ

Kto jest bardziej inteligentny, Azjaci czy mieszkańcy Zachodu? Czy rzeczywiście Ludzie Księgi uzyskują lepsze rezultaty w nauce? Czy grupowe różnice w wynikach testów można uzasadniać czynnikami genetycznymi? Co mogą zrobić rodzice, by po...
59,00 zł

Sztuczna inteligencja w kreowaniu wartości organizacji

Monografia przedstawia analizę modeli generowania wartości przez firmy wykorzystujące sztuczną inteligencję w swoich produktach, usługach i zasadach prowadzenia biznesu, a także wyzwania i niezbędne kompetencje.
32,00 zł

Inteligencja sztuczna, rewolucja prawdziwa. Chiny, USA i przyszłość świata

Czy maszyny rzeczywiście niedługo zastąpią ludzi? Jaki to będzie miało wpływ na nasze życie i kto najbardziej na tym skorzysta? Kai-Fu Lee, ekspert w dziedzinie sztucznej inteligencji (SI), opisuje fascynującą rywalizację pomiędzy Chinami a Stanami Zje...
54,00 zł

Metody sztucznej inteligencji i informatyki kwantowej w ujęciu teorii sterowania i systemów

Monografia dotyczy wybranych metod sztucznej inteligencji oraz informatyki kwantowej w ujęciu teorii sterowania i systemów. Pokazano także możliwości opracowania inspirowanych kwantowo nowych metod neuronalnych, ewolucyjnych i hybrydowych. Publi...

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!