书籍详情
《基于人工智能方法的网络空间安全莱斯利F西科斯网络空间安全技术信息安全人工智能技术处理网络空间计算机书籍机工社》[46M]百度网盘|亲测有效|pdf下载
  • 基于人工智能方法的网络空间安全莱斯利F西科斯网络空间安全技术信息安全人工智能技术处理网络空间计算机书籍机工社

  • 出版社:新华网官方旗舰店
  • 出版时间:2021-11
  • 热度:11608
  • 上架时间:2024-06-30 09:38:03
  • 价格:0.0
书籍下载
书籍预览
免责声明

本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正

内容介绍



商品参数

基于人工智能方法的网络空间安全 华章
定价 79.00
出版社 机械工业出版社
版次 1
出版时间 2021年11月
开本 16开
作者 莱斯利·F. 西科斯
装帧 平装
页数 216
字数
ISBN编码 9787111691808


内容介绍

本书介绍了一系列结合人工智能技术处理网络空间安全问题的方法,包括处理网络威胁情报、为恶意软件提供战略防御机制、解决网络犯罪、评估漏洞,以及产生主动而不是被动的对策的人工智能方法。



目录

译者序

序言

前言

*1章  网络空间安全中的网络本体语言:网络知识的概念建模1

11网络空间安全中的知识工程简介1

12网络空间安全分类标准4

13网络空间安全的核心参考本体模型6

14网络空间安全的上层本体6

15网络空间安全的领域本体8

151入侵检测本体模型8

152恶意软件分类和恶意软件行为本体模型8

153网络威胁情报本体模型9

154数字取证本体模型10

155安全操作和流程本体模型11

156描述网络攻击及其影响的本体模型11

16网络空间安全的相关网络系统

本体集1217总结14

参考文献15

*2章  推理型网络态势感知的网络语义知识表示18

21引言18

22预备知识19

23通信网络的概念23

231网络和拓扑结构24

232网络接口和IP地址24

233路由器25

234自治系统和路由系统26

24网络态势感知的形式化知识表示28

25表示网络数据来源33

26表示网络数据的不确定性35

27表示网络数据的模糊性38

28对网络态势感知的推理支持40

29总结41

参考文献41

第3章  机器学习系统的安全性45

31机器学习算法的脆弱性45

32威胁模型46

321攻击者能力产生的威胁47

322攻击者目标产生的威胁48

323攻击者知识产生的威胁49

324攻击策略产生的威胁50

33数据中毒52

331投毒攻击场景53

332*佳投毒攻击56

333投毒攻击的可传递性61

334对投毒攻击的防御63

34在测试中的攻击64

341规避攻击场景66

342规避攻击的计算69

343规避攻击的可传递性70

344对规避攻击的防御72

35总结73

参考文献74

第4章  攻击前修补漏洞:一种识别目标软件脆弱性的方法77

41引言78

42相关工作81

43预备知识82

431有监督的学习方法82

432漏洞利用预测面临的挑战83

44漏洞利用预测模型85

441数据源86

442特征描述88

45漏洞及利用分析90

451漏洞利用可能性91

452基于时间的分析91

453基于供应商/平台的分析93

454基于语言的分析94

46实验设置95

461性能评估96

462结果97

47对抗数据处理103

48讨论105

49总结107

参考文献107

第5章  人工智能方法在网络攻击检测中的应用111

51引言111

52相关工作112

53二元分类器114

531神经网络114

532模糊神经网络118

533支持向量机123

54训练二元分类器以检测网络攻击126

541计算和预处理网络参数127

542二元分类器权重的遗传优化129

543网络攻击检测算法131

55组合多种二元分类器方案132

551组合检测器的低层级方案132

552聚合成分134

553组合检测器的常用方法136

56实验137

561数据集137

562实验1138

563实验2139

57总结140

参考文献141

第6章  用于网络入侵检测的机器学习算法144

61引言144

62网络入侵检测系统146

621部署方法146

622检测方法148

63网络入侵检测中的机器学习149

631模糊推理系统150

632人工神经网络156

633基于机器学习的NIDS的部署160

64实验161

641评估环境161

642模型构建162

643结果对比164

65总结165

参考文献166

第7章  使用机器学习技术进行Android应用程序分析172

71引言172

72Android应用程序包的结构174

721中央配置(AndroidManifest.xml)174

722Dalvik字节码(classes.dex)175

73Android恶意软件识别技术176

731黑名单176

732参数化177

733分类177

74数据集准备178

741APK文件分析178

742应用程序元数据179

743标签分类180

744数据编码180

745一种安全和恶意APK文件的新型数据集181

75用SVM检测恶意软件182

751SVM概述182

752特征设置185

753调整超参数185

754评估指标186

755数值结果186

76与参数化方法比较188

761扩展DroidRisk188

762DroidRisk性能189

77特征选择190

771递归特征消除190

772排序标准191

773实验192

78问题和限制194

79总结195

参考文献195