本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正
书名: | 基于人工智能方法的网络空间安全|8084484 |
图书定价: | 79元 |
图书作者: | [澳] 莱斯利·F. 西科斯(Leslie F. Sikos) |
出版社: | 机械工业出版社 |
出版日期: | 2021/10/11 0:00:00 |
ISBN号: | 9787111691808 |
开本: | 16开 |
页数: | 212 |
版次: | 1-1 |
内容简介 |
本书介绍了一系列结合人工智能技术处理网络空间安全问题的方法,包括处理网络威胁情报、为恶意软件提供战略防御机制、解决网络犯罪、评估漏洞,以及产生主动而不是被动的对策的人工智能方法。 |
目录 |
译者序 序言 前言 第1章 网络空间安全中的网络本体语言:网络知识的概念建模1 11网络空间安全中的知识工程简介1 12网络空间安全分类标准4 13网络空间安全的核心参考本体模型6 14网络空间安全的上层本体6 15网络空间安全的领域本体8 151入侵检测本体模型8 152恶意软件分类和恶意软件行为本体模型8 153网络威胁情报本体模型9 154数字取证本体模型10 155安全操作和流程本体模型11 156描述网络攻击及其影响的本体模型11 16网络空间安全的相关网络系统 本体集1217总结14 参考文献15 第2章 推理型网络态势感知的网络语义知识表示18 21引言18 22预备知识19 23通信网络的概念23 231网络和拓扑结构24 232网络接口和IP地址24 233路由器25 234自治系统和路由系统26 24网络态势感知的形式化知识表示28 25表示网络数据来源33 26表示网络数据的不确定性35 27表示网络数据的模糊性38 28对网络态势感知的推理支持40 29总结41 参考文献41 第3章 机器学习系统的安全性45 31机器学习算法的脆弱性45 32威胁模型46 321攻击者能力产生的威胁47 322攻击者目标产生的威胁48 323攻击者知识产生的威胁49 324攻击策略产生的威胁50 33数据中毒52 331投毒攻击场景53 332最佳投毒攻击56 333投毒攻击的可传递性61 334对投毒攻击的防御63 34在测试中的攻击64 341规避攻击场景66 342规避攻击的计算69 343规避攻击的可传递性70 344对规避攻击的防御72 35总结73 参考文献74 第4章 攻击前修补漏洞:一种识别目标软件脆弱性的方法77 41引言78 42相关工作81 43预备知识82 431有监督的学习方法82 432漏洞利用预测面临的挑战83 44漏洞利用预测模型85 441数据源86 442特征描述88 45漏洞及利用分析90 451漏洞利用可能性91 452基于时间的分析91 453基于供应商/平台的分析93 454基于语言的分析94 46实验设置95 461性能评估96 462结果97 47对抗数据处理103 48讨论105 49总结107 参考文献107 第5章 人工智能方法在网络攻击检测中的应用111 51引言111 52相关工作112 53二元分类器114 531神经网络114 532模糊神经网络118 533支持向量机123 54训练二元分类器以检测网络攻击126 541计算和预处理网络参数127 542二元分类器权重的遗传优化129 543网络攻击检测算法131 55组合多种二元分类器方案132 551组合检测器的低层级方案132 552聚合成分134 553组合检测器的常用方法136 56实验137 561数据集137 562实验1138 563实验2139 57总结140 参考文献141 第6章 用于网络入侵检测的机器学习算法144 61引言144 62网络入侵检测系统146 621部署方法146 622检测方法148 63网络入侵检测中的机器学习149 631模糊推理系统150 632人工神经网络156 633基于机器学习的NIDS的部署160 64实验161 641评估环境161 642模型构建162 643结果对比164 65总结165 参考文献166 第7章 使用机器学习技术进行Android应用程序分析172 71引言172 72Android应用程序包的结构174 721中央配置(AndroidManifest.xml)174 722Dalvik字节码(classes.dex)175 73Android恶意软件识别技术176 731黑名单176 732参数化177 733分类177 74数据集准备178 741APK文件分析178 742应用程序元数据179 743标签分类180 744数据编码180 745一种安全和恶意APK文件的新型数据集181 75用SVM检测恶意软件182 751SVM概述182 752特征设置185 753调整超参数185 754评估指标186 755数值结果186 76与参数化方法比较188 761扩展DroidRisk188 762DroidRisk性能189 77特征选择190 771递归特征消除190 772排序标准191 773实验192 78问题和限制194 79总结195 参考文献195 |
编辑推荐 |
汇集诸多领域专家的贡献,介绍一系列结合人工智能技术处理网络空间安全问题的方法 结合知识驱动的智能安全本体论与数据驱动的深度学习安全观,构建新一代网络安全体系 |