-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
5/24 新書到! 5/18 新書到! 5/3 新書到! 4/26 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

基于人工智能方法的網絡空間安全

( 簡體 字)
作者:[澳]萊斯利·F. 西科斯(Leslie F. Sikos)類別:1. -> 程式設計 -> 人工智慧
   2. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
譯者:
出版社:機械工業出版社基于人工智能方法的網絡空間安全 3dWoo書號: 55341
詢問書籍請說出此書號!

有庫存
NT售價: 395

出版日:9/1/2021
頁數:216
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
加入購物車 加到我的最愛
(請先登入會員)
ISBN:9787111691808
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

內容簡介:

本書介紹了一系列結合人工智能技術處理網絡空間安全問題的方法,包括處理網絡威脅情報、為惡意軟件提供戰略防御機制、解決網絡犯罪、評估漏洞,以及產生主動而不是被動的對策的人工智能方法。
目錄:

譯者序
序言
前言
第1章 網絡空間安全中的網絡本體語言:網絡知識的概念建模1
1.1網絡空間安全中的知識工程簡介1
1.2網絡空間安全分類標準4
1.3網絡空間安全的核心參考本體模型6
1.4網絡空間安全的上層本體6
1.5網絡空間安全的領域本體8
1.5.1入侵檢測本體模型8
1.5.2惡意軟件分類和惡意軟件行為本體模型8
1.5.3網絡威脅情報本體模型9
1.5.4數字取證本體模型10
1.5.5安全操作和流程本體模型11
1.5.6描述網絡攻擊及其影響的本體模型11
1.6網絡空間安全的相關網絡系統
本體集121.7總結14
參考文獻15
第2章 推理型網絡態勢感知的網絡語義知識表示18
2.1引言18
2.2預備知識19
2.3通信網絡的概念23
2.3.1網絡和拓撲結構24
2.3.2網絡接口和IP地址24
2.3.3路由器25
2.3.4自治系統和路由系統26
2.4網絡態勢感知的形式化知識表示28
2.5表示網絡數據來源33
2.6表示網絡數據的不確定性35
2.7表示網絡數據的模糊性38
2.8對網絡態勢感知的推理支持40
2.9總結41
參考文獻41
第3章 機器學習系統的安全性45
3.1機器學習算法的脆弱性45
3.2威脅模型46
3.2.1攻擊者能力產生的威脅47
3.2.2攻擊者目標產生的威脅48
3.2.3攻擊者知識產生的威脅49
3.2.4攻擊策略產生的威脅50
3.3數據中毒52
3.3.1投毒攻擊場景53
3.3.2最佳投毒攻擊56
3.3.3投毒攻擊的可傳遞性61
3.3.4對投毒攻擊的防御63
3.4在測試中的攻擊64
3.4.1規避攻擊場景66
3.4.2規避攻擊的計算69
3.4.3規避攻擊的可傳遞性70
3.4.4對規避攻擊的防御72
3.5總結73
參考文獻74
第4章 攻擊前修補漏洞:一種識別目標軟件脆弱性的方法77
4.1引言78
4.2相關工作81
4.3預備知識82
4.3.1有監督的學習方法82
4.3.2漏洞利用預測面臨的挑戰83
4.4漏洞利用預測模型85
4.4.1數據源86
4.4.2特征描述88
4.5漏洞及利用分析90
4.5.1漏洞利用可能性91
4.5.2基于時間的分析91
4.5.3基于供應商/平臺的分析93
4.5.4基于語言的分析94
4.6實驗設置95
4.6.1性能評估96
4.6.2結果97
4.7對抗數據處理103
4.8討論105
4.9總結107
參考文獻107
第5章 人工智能方法在網絡攻擊檢測中的應用111
5.1引言111
5.2相關工作112
5.3二元分類器114
5.3.1神經網絡114
5.3.2模糊神經網絡118
5.3.3支持向量機123
5.4訓練二元分類器以檢測網絡攻擊126
5.4.1計算和預處理網絡參數127
5.4.2二元分類器權重的遺傳優化129
5.4.3網絡攻擊檢測算法131
5.5組合多種二元分類器方案132
5.5.1組合檢測器的低層級方案132
5.5.2聚合成分134
5.5.3組合檢測器的常用方法136
5.6實驗137
5.6.1數據集137
5.6.2實驗1138
5.6.3實驗2139
5.7總結140
參考文獻141
第6章 用于網絡入侵檢測的機器學習算法144
6.1引言144
6.2網絡入侵檢測系統146
6.2.1部署方法146
6.2.2檢測方法148
6.3網絡入侵檢測中的機器學習149
6.3.1模糊推理系統150
6.3.2人工神經網絡156
6.3.3基于機器學習的NIDS的部署160
6.4實驗161
6.4.1評估環境161
6.4.2模型構建162
6.4.3結果對比164
6.5總結165
參考文獻166
第7章 使用機器學習技術進行Android應用程序分析172
7.1引言172
7.2Android應用程序包的結構174
7.2.1中央配置(AndroidManifest.xml)174
7.2.2Dalvik字節碼(classes.dex)175
7.3Android惡意軟件識別技術176
7.3.1黑名單176
7.3.2參數化177
7.3.3分類177
7.4數據集準備178
7.4.1APK文件分析178
7.4.2應用程序元數據179
7.4.3標簽分類180
7.4.4數據編碼180
7.4.5一種安全和惡意APK文件的新型數據集181
7.5用SVM檢測惡意軟件182
7.5.1SVM概述182
7.5.2特征設置185
7.5.3調整超參數185
7.5.4評估指標186
7.5.5數值結果186
7.6與參數化方法比較188
7.6.1擴展DroidRisk188
7.6.2DroidRisk性能189
7.7特征選擇190
7.7.1遞歸特征消除190
7.7.2排序標準191
7.7.3實驗192
7.8問題和限制194
7.9總結195
參考文獻195
序: