Key points are not available for this paper at this time.
Im Wesentlichen gehen alle Data-Mining-Algorithmen davon aus, dass der datengenerierende Prozess unabhängig von den Aktivitäten des Datenminers ist. In vielen Bereichen, einschließlich Spam-Erkennung, Eindringlingserkennung, Betrugserkennung, Überwachung und Terrorismusbekämpfung, trifft dies jedoch keineswegs zu: Die Daten werden aktiv von einem Gegner manipuliert, der darauf abzielt, dass der Klassifikator falsch negative Ergebnisse erzeugt. In diesen Bereichen kann die Leistung eines Klassifikators nach seiner Implementierung schnell abnehmen, da der Gegner lernt, ihn zu überwinden. Derzeit besteht die einzige Lösung darin, den Klassifikator wiederholt manuell und adhoc neu zu rekonstruieren. In diesem Artikel entwickeln wir einen formalen Rahmen und Algorithmen für dieses Problem. Wir betrachten Klassifikation als ein Spiel zwischen dem Klassifikator und dem Gegner und erzeugen einen Klassifikator, der optimal ist, gegeben die optimale Strategie des Gegners. Experimente im Bereich der Spam-Erkennung zeigen, dass dieser Ansatz einen auf herkömmliche Weise gelernten Klassifikator erheblich übertreffen kann und (innerhalb der Problemparameter) den Klassifikator automatisch an die sich entwickelnden Manipulationen des Gegners anpasst.
Building similarity graph...
Analyzing shared references across papers
Loading...
Dalvi et al. (Sun,) haben diese Frage untersucht.
www.synapsesocial.com/papers/6a08caae60378a53cb66bbfe — DOI: https://doi.org/10.1145/1014052.1014066
Nilesh Dalvi
Pedro Domingos
Mausam Mausam
University of Washington
Seattle University
Building similarity graph...
Analyzing shared references across papers
Loading...