• 基于人工智能方法的网络空间安全
  • 基于人工智能方法的网络空间安全
  • 基于人工智能方法的网络空间安全
  • 基于人工智能方法的网络空间安全
  • 基于人工智能方法的网络空间安全
  • 基于人工智能方法的网络空间安全
21年品牌 40万+商家 超1.5亿件商品

基于人工智能方法的网络空间安全

14 1.8折 79 九品

库存2件

湖北武汉
认证卖家担保交易快速发货售后保障

作者[澳]莱斯利·F. 西科斯(Leslie F. Sikos)

出版社机械工业出版社

出版时间2021-11

版次1

装帧其他

货号xck-6-3

上书时间2023-03-05

   商品详情   

品相描述:九品
图书标准信息
  • 作者 [澳]莱斯利·F. 西科斯(Leslie F. Sikos)
  • 出版社 机械工业出版社
  • 出版时间 2021-11
  • 版次 1
  • ISBN 9787111691808
  • 定价 79.00元
  • 装帧 其他
  • 开本 16开
  • 纸张 胶版纸
  • 页数 216页
  • 字数 132千字
【内容简介】
本书介绍了一系列结合人工智能技术处理网络空间安全问题的方法,包括处理网络威胁情报、为恶意软件提供战略防御机制、解决网络犯罪、评估漏洞,以及产生主动而不是被动的对策的人工智能方法。
【作者简介】
:
    莱斯利·F.西科斯,(Leslie F. Sikos))博士、计算机科学家,专攻格式化知识表示、本体工程和应用于各种领域的自动推理,包括网络威胁情报和需要网络态势感知的网络应用。他在学术界和业界都有工作经验,并掌握了数据中心和云基础设施网络威胁管理以及防火墙配置方面的实践技能。他持有专业证书,是多个行业领先组织(如ACM、自动推理协会、IEEE网络安全和隐私大数据特别兴趣小组以及IEEE计算机协会安全和隐私技术委员会)的成员。
【目录】
译者序

序言

前言

第1章  网络空间安全中的网络本体语言:网络知识的概念建模1

11网络空间安全中的知识工程简介1

12网络空间安全分类标准4

13网络空间安全的核心参考本体模型6

14网络空间安全的上层本体6

15网络空间安全的领域本体8

151入侵检测本体模型8

152恶意软件分类和恶意软件行为本体模型8

153网络威胁情报本体模型9

154数字取证本体模型10

155安全操作和流程本体模型11

156描述网络攻击及其影响的本体模型11

16网络空间安全的相关网络系统

本体集1217总结14

参考文献15

第2章  推理型网络态势感知的网络语义知识表示18

21引言18

22预备知识19

23通信网络的概念23

231网络和拓扑结构24

232网络接口和IP地址24

233路由器25

234自治系统和路由系统26

24网络态势感知的形式化知识表示28

25表示网络数据来源33

26表示网络数据的不确定性35

27表示网络数据的模糊性38

28对网络态势感知的推理支持40

29总结41

参考文献41

第3章  机器学习系统的安全性45

31机器学习算法的脆弱性45

32威胁模型46

321攻击者能力产生的威胁47

322攻击者目标产生的威胁48

323攻击者知识产生的威胁49

324攻击策略产生的威胁50

33数据中毒52

331投毒攻击场景53

332投毒攻击56

333投毒攻击的可传递性61

334对投毒攻击的防御63

34在测试中的攻击64

341规避攻击场景66

342规避攻击的计算69

343规避攻击的可传递性70

344对规避攻击的防御72

35总结73

参考文献74

第4章  攻击前修补漏洞:一种识别目标软件脆弱性的方法77

41引言78

42相关工作81

43预备知识82

431有监督的学习方法82

432漏洞利用预测面临的挑战83

44漏洞利用预测模型85

441数据源86

442特征描述88

45漏洞及利用分析90

451漏洞利用可能性91

452基于时间的分析91

453基于供应商/平台的分析93

454基于语言的分析94

46实验设置95

461性能评估96

462结果97

47对抗数据处理103

48讨论105

49总结107

参考文献107

第5章  人工智能方法在网络攻击检测中的应用111

51引言111

52相关工作112

53二元分类器114

531神经网络114

532模糊神经网络118

533支持向量机123

54训练二元分类器以检测网络攻击126

541计算和预处理网络参数127

542二元分类器权重的遗传优化129

543网络攻击检测算法131

55组合多种二元分类器方案132

551组合检测器的低层级方案132

552聚合成分134

553组合检测器的常用方法136

56实验137

561数据集137

562实验1138

563实验2139

57总结140

参考文献141

第6章  用于网络入侵检测的机器学习算法144

61引言144

62网络入侵检测系统146

621部署方法146

622检测方法148

63网络入侵检测中的机器学习149

631模糊推理系统150

632人工神经网络156

633基于机器学习的NIDS的部署160

64实验161

641评估环境161

642模型构建162

643结果对比164

65总结165

参考文献166

第7章  使用机器学习技术进行Android应用程序分析172

71引言172

72Android应用程序包的结构174

721中央配置(AndroidManifest.xml)174

722Dalvik字节码(classes.dex)175

73Android恶意软件识别技术176

731黑名单176

732参数化177

733分类177

74数据集准备178

741APK文件分析178

742应用程序元数据179

743标签分类180

744数据编码180

745一种安全和恶意APK文件的新型数据集181

75用SVM检测恶意软件182

751SVM概述182

752特征设置185

753调整超参数185

754评估指标186

755数值结果186

76与参数化方法比较188

761扩展DroidRisk188

762DroidRisk性能189

77特征选择190

771递归特征消除190

772排序标准191

773实验192

78问题和限制194

79总结195

参考文献195
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP