书籍详情
基于人工智能方法的网络空间安全
作者:[澳] 莱斯利·F.西科斯(Leslie F.Sikos) 著,寇广 等译
出版社:机械工业出版社
出版时间:2021-11-01
ISBN:9787111691808
定价:¥79.00
购买这本书可以去
内容简介
本书介绍了一系列结合人工智能技术处理网络空间安全问题的方法-包括处理网络威胁情报、为恶意软件提供战略防御机制、解决网络犯罪、评估漏洞-以及产生主动而不是被动的对策的人工智能方法。
作者简介
暂缺《基于人工智能方法的网络空间安全》作者简介
目录
译者序
序言
前言
第1章 网络空间安全中的网络本体语言:网络知识的概念建模1
11网络空间安全中的知识工程简介1
12网络空间安全分类标准4
13网络空间安全的核心参考本体模型6
14网络空间安全的上层本体6
15网络空间安全的领域本体8
151入侵检测本体模型8
152恶意软件分类和恶意软件行为本体模型8
153网络威胁情报本体模型9
154数字取证本体模型10
155安全操作和流程本体模型11
156描述网络攻击及其影响的本体模型11
16网络空间安全的相关网络系统
本体集1217总结14
参考文献15
第2章 推理型网络态势感知的网络语义知识表示18
21引言18
22预备知识19
23通信网络的概念23
231网络和拓扑结构24
232网络接口和IP地址24
233路由器25
234自治系统和路由系统26
24网络态势感知的形式化知识表示28
25表示网络数据来源33
26表示网络数据的不确定性35
27表示网络数据的模糊性38
28对网络态势感知的推理支持40
29总结41
参考文献41
第3章 机器学习系统的安全性45
31机器学习算法的脆弱性45
32威胁模型46
321攻击者能力产生的威胁47
322攻击者目标产生的威胁48
323攻击者知识产生的威胁49
324攻击策略产生的威胁50
33数据中毒52
331投毒攻击场景53
332最佳投毒攻击56
333投毒攻击的可传递性61
334对投毒攻击的防御63
34在测试中的攻击64
341规避攻击场景66
342规避攻击的计算69
343规避攻击的可传递性70
344对规避攻击的防御72
35总结73
参考文献74
第4章 攻击前修补漏洞:一种识别目标软件脆弱性的方法77
41引言78
42相关工作81
43预备知识82
431有监督的学习方法82
432漏洞利用预测面临的挑战83
44漏洞利用预测模型85
441数据源86
442特征描述88
45漏洞及利用分析90
451漏洞利用可能性91
452基于时间的分析91
453基于供应商 平台的分析93
454基于语言的分析94
46实验设置95
461性能评估96
462结果97
47对抗数据处理103
48讨论105
49总结107
参考文献107
第5章 人工智能方法在网络攻击检测中的应用111
51引言111
52相关工作112
53二元分类器114
531神经网络114
532模糊神经网络118
533支持向量机123
54训练二元分类器以检测网络攻击126
541计算和预处理网络参数127
542二元分类器权重的遗传优化129
543网络攻击检测算法131
55组合多种二元分类器方案132
551组合检测器的低层级方案132
552聚合成分134
553组合检测器的常用方法136
56实验137
561数据集137
562实验1138
563实验2139
57总结140
参考文献141
第6章 用于网络入侵检测的机器学习算法144
61引言144
62网络入侵检测系统146
621部署方法146
622检测方法148
63网络入侵检测中的机器学习149
631模糊推理系统150
632人工神经网络156
633基于机器学习的NIDS的部署160
64实验161
641评估环境161
642模型构建162
643结果对比164
65总结165
参考文献166
第7章 使用机器学习技术进行Android应用程序分析172
71引言172
72Android应用程序包的结构174
721中央配置(AndroidManifestxml)174
722Dalvik字节码(classesdex)175
73Android恶意软件识别技术176
731黑名单176
732参数化177
733分类177
74数据集准备178
741APK文件分析178
742应用程序元数据179
743标签分类180
744数据编码180
745一种安全和恶意APK文件的新型数据集181
75用SVM检测恶意软件182
751SVM概述182
752特征设置185
753调整超参数185
754评估指标186
755数值结果186
76与参数化方法比较188
761扩展DroidRisk188
762DroidRisk性能189
77特征选择190
771递归特征消除190
772排序标准191
773实验192
78问题和限制194
79总结195
参考文献195
序言
前言
第1章 网络空间安全中的网络本体语言:网络知识的概念建模1
11网络空间安全中的知识工程简介1
12网络空间安全分类标准4
13网络空间安全的核心参考本体模型6
14网络空间安全的上层本体6
15网络空间安全的领域本体8
151入侵检测本体模型8
152恶意软件分类和恶意软件行为本体模型8
153网络威胁情报本体模型9
154数字取证本体模型10
155安全操作和流程本体模型11
156描述网络攻击及其影响的本体模型11
16网络空间安全的相关网络系统
本体集1217总结14
参考文献15
第2章 推理型网络态势感知的网络语义知识表示18
21引言18
22预备知识19
23通信网络的概念23
231网络和拓扑结构24
232网络接口和IP地址24
233路由器25
234自治系统和路由系统26
24网络态势感知的形式化知识表示28
25表示网络数据来源33
26表示网络数据的不确定性35
27表示网络数据的模糊性38
28对网络态势感知的推理支持40
29总结41
参考文献41
第3章 机器学习系统的安全性45
31机器学习算法的脆弱性45
32威胁模型46
321攻击者能力产生的威胁47
322攻击者目标产生的威胁48
323攻击者知识产生的威胁49
324攻击策略产生的威胁50
33数据中毒52
331投毒攻击场景53
332最佳投毒攻击56
333投毒攻击的可传递性61
334对投毒攻击的防御63
34在测试中的攻击64
341规避攻击场景66
342规避攻击的计算69
343规避攻击的可传递性70
344对规避攻击的防御72
35总结73
参考文献74
第4章 攻击前修补漏洞:一种识别目标软件脆弱性的方法77
41引言78
42相关工作81
43预备知识82
431有监督的学习方法82
432漏洞利用预测面临的挑战83
44漏洞利用预测模型85
441数据源86
442特征描述88
45漏洞及利用分析90
451漏洞利用可能性91
452基于时间的分析91
453基于供应商 平台的分析93
454基于语言的分析94
46实验设置95
461性能评估96
462结果97
47对抗数据处理103
48讨论105
49总结107
参考文献107
第5章 人工智能方法在网络攻击检测中的应用111
51引言111
52相关工作112
53二元分类器114
531神经网络114
532模糊神经网络118
533支持向量机123
54训练二元分类器以检测网络攻击126
541计算和预处理网络参数127
542二元分类器权重的遗传优化129
543网络攻击检测算法131
55组合多种二元分类器方案132
551组合检测器的低层级方案132
552聚合成分134
553组合检测器的常用方法136
56实验137
561数据集137
562实验1138
563实验2139
57总结140
参考文献141
第6章 用于网络入侵检测的机器学习算法144
61引言144
62网络入侵检测系统146
621部署方法146
622检测方法148
63网络入侵检测中的机器学习149
631模糊推理系统150
632人工神经网络156
633基于机器学习的NIDS的部署160
64实验161
641评估环境161
642模型构建162
643结果对比164
65总结165
参考文献166
第7章 使用机器学习技术进行Android应用程序分析172
71引言172
72Android应用程序包的结构174
721中央配置(AndroidManifestxml)174
722Dalvik字节码(classesdex)175
73Android恶意软件识别技术176
731黑名单176
732参数化177
733分类177
74数据集准备178
741APK文件分析178
742应用程序元数据179
743标签分类180
744数据编码180
745一种安全和恶意APK文件的新型数据集181
75用SVM检测恶意软件182
751SVM概述182
752特征设置185
753调整超参数185
754评估指标186
755数值结果186
76与参数化方法比较188
761扩展DroidRisk188
762DroidRisk性能189
77特征选择190
771递归特征消除190
772排序标准191
773实验192
78问题和限制194
79总结195
参考文献195
猜您喜欢