• 正版二手AI+网络安全——智网融合空间体系建设指南
  • 正版二手AI+网络安全——智网融合空间体系建设指南
  • 正版二手AI+网络安全——智网融合空间体系建设指南
21年品牌 40万+商家 超1.5亿件商品

正版二手AI+网络安全——智网融合空间体系建设指南

48 3.5折 138 九五品

仅1件

贵州遵义
认证卖家担保交易快速发货售后保障

作者申志伟;张尼;王翔;朱肖曼;于运涛;张弛;张大松;郭烁;李玲

出版社电子工业出版社

出版时间2022-10

版次1

装帧其他

货号9787121443824

上书时间2024-09-25

书友kw6285273的书摊

已实名 进店 收藏店铺

   商品详情   

品相描述:九五品
正版二手 没有笔记
图书标准信息
  • 作者 申志伟;张尼;王翔;朱肖曼;于运涛;张弛;张大松;郭烁;李玲
  • 出版社 电子工业出版社
  • 出版时间 2022-10
  • 版次 1
  • ISBN 9787121443824
  • 定价 138.00元
  • 装帧 其他
  • 开本 16开
  • 纸张 胶版纸
  • 页数 444页
  • 字数 469千字
【内容简介】
本书首先介绍人工智能、网络安全发展历程,从政策、战略和规划、技术研发、产业应用方面分析其国内外发展现状,研究人工智能的概念、内涵及与创新技术的融合;然后给出智能安全的总体框架、架构、标准现状,以及人工智能技术、可信人工智能技术、网络安全技术和智能网络安全技术体系;接下来,分别以网络攻击和网络防御为维度,从静态、动态、新型三个方面介绍传统网络攻击和网络防御技术,从物理层、接入层、系统层、网络层、应用层、管理层六个层面详尽介绍智能网络攻击和网络防御技术,系统总结和归纳主流人工智能网络安全产品,不仅论述了人工智能在网络空间中的应用,也详尽剖析了其在关键基础设施领域的安全应用;最后分析了人工智能的局限性、安全性等,提出人工智能的哲学思考与安全治理。
  本书主要面向人工智能、网络安全、人工智能安全等领域的从业者,也适合高等院校人工智能、网络安全、电子、通信专业的师生阅读和参考。
【作者简介】
申志伟

中国电子信息产业集团有限公司第六研究所规划科技处副处长(主持工作),工学博士,正高级工程师,高级经济师,重庆邮电大学、燕山大学硕士研究生企业导师,多次获得省部级奖项;曾担任联通云公司的中心主任、政务云团队负责人,主要研究方向为云计算、网络安全、人工智能、大数据应用、移动互联网产品研发等。

 

张尼

中国电子信息产业集团有限公司第六研究所所长,博士后,正高级工程师,多次获得省部级奖励,入选2014年工信部“软件与集成电路人才”计划,获2017年度军工行业信息安全工作先进个人;同时担任中国工业互联网联盟副组长、中国电子信息产业集团有限公司科技委专家。

 

王翔

中国电子信息产业集团有限公司第六研究所规划科技处项目主管,工学博士,清华大学博士后,主要研究方向为新一代信息通信技术、工业物联网、工控系统安全及防护等。

 

朱肖曼

中国电子信息产业集团有限公司第六研究所规划科技处处长助理,工学硕士,高级工程师,主要研究方向为网络安全、通信网络等,获省部级奖项7项。

 

于运涛

中国电子信息产业集团有限公司第六研究所工控安全所工控安全系统研究室主任,工学硕士,高级工程师,主要研究方向为工控系统安全、国家关键信息基础设施领域轨道交通和电力网络安全防护等。

 

张弛

中国电子信息产业集团有限公司第六研究所工控安全所工控安全系统研究室研发工程师,工学博士,主要研究方向为大规模并行机器学习和深度学习算法、工控系统安全等。

 

张大松

中国电子信息产业集团有限公司第六研究所工控安全所工控安全系统研究室主任助理,工学博士,高级工程师,主要研究方向为工控系统安全、物联网安全、边缘计算网关等。

 

郭烁

中国电子信息产业集团有限公司第六研究所规划科技处市场主管。

 

李玲

中国电子信息产业集团有限公司第六研究所工控安全所工控安全系统研究室主任助理,工学硕士,工程师。
【目录】
第1篇 导论篇 

第1章 人工智能导论 2 

1.1 人工智能发展历程 2 

1.1.1 国外人工智能发展现状 5 

1.1.2 我国人工智能发展现状 23 

1.2 人工智能概念与内涵 28 

1.2.1 人工智能概念 28 

1.2.2 人工智能内涵 30 

1.3 人工智能与创新技术融合 30 

1.3.1 人工智能与5G 31 

1.3.2 人工智能与大数据 32 

1.3.3 人工智能与云计算 32 

1.3.4 人工智能与物联网 33 

1.3.5 人工智能与区块链 33 

1.3.6 人工智能与量子计算 34 

1.4 本章小结 35 

本章参考文献 35 

第2章 网络空间安全导论 36 

2.1 网络空间安全发展历程 36 

2.2 网络空间安全发展现状 37 

2.2.1 国外网络空间安全发展现状 37 

2.2.2 我国网络空间安全发展现状 43 

2.2.3 网络空间安全发展的趋势与建议 52 

2.3 本章小结 55 

本章参考文献 55 

第2篇 体系篇 

第3章 智能安全规划体系 58 

3.1 智能安全框架 58 

3.1.1 智能安全分级能力 58 

3.1.2 智能驱动安全框架 61 

3.1.3 智能安全人类框架 62 

3.2 智能安全架构 65 

3.2.1 智能系统模式 65 

3.2.2 智能安全检测模式 66 

3.2.3 智能安全四象限 67 

3.3 智能安全标准 68 

3.3.1 国外智能安全标准 68 

3.3.2 我国智能安全标准 69 

3.4 本章小结 71 

本章参考文献 72 

第4章 智能安全技术体系 73 

4.1 人工智能技术体系 73 

4.1.1 机器学习 75 

4.1.2 神经网络 76 

4.1.3 深度学习 78 

4.1.4 生成对抗网络 81 

4.1.5 胶囊网络 82 

4.1.6 迁移学习 84 

4.1.7 强化学习 86 

4.1.8 联邦学习 87 

4.1.9 知识图谱 89 

4.2 可信人工智能技术 91 

4.2.1 人工智能模型稳定性技术 91 

4.2.2 人工智能可解释性增强技术 92 

4.2.3 人工智能隐私保护技术 93 

4.3 网络安全技术体系 93 

4.3.1 物理层网络安全技术 95 

4.3.2 接入层网络安全技术 95 

4.3.3 系统层网络安全技术 96 

4.3.4 网络层网络安全技术 96 

4.3.5 应用层网络安全技术 97 

4.3.6 管理层网络安全技术 98 

4.4 智能网络安全技术体系 98 

4.5 本章小结 99 

本章参考文献 100 

第3篇 攻击篇 

第5章 传统网络攻击技术 102 

5.1 静态网络攻击技术 102 

5.1.1 口令破解技术 102 

5.1.2 利用漏洞攻击技术 105 

5.1.3 网络劫持技术 108 

5.1.4 SQL注射式攻击技术 115 

5.1.5 木马攻击技术 116 

5.1.6 物理摆渡攻击技术 117 

5.2 动态网络攻击技术 117 

5.2.1 边信道攻击技术 118 

5.2.2 网络监听技术 121 

5.2.3 网络逃逸技术 124 

5.2.4 后门攻击技术 125 

5.2.5 鱼叉式网络钓鱼攻击技术 126 

5.2.6 水坑攻击技术 127 

5.3 新型网络攻击技术 128 

5.3.1 分布式拒绝服务攻击技术 128 

5.3.2 区块链僵尸网络技术 129 

5.3.3 APT攻击技术 131 

5.3.4 深度渗透技术 133 

5.4 本章小结 134 

本章参考文献 134 

第6章 智能网络攻击技术 137 

6.1 智能网络攻击技术分析 137 

6.1.1 智能网络攻击技术特点 137 

6.1.2 智能网络攻击方式 139 

6.1.3 智能网络攻击技术体系 142 

6.2 物理层智能攻击技术 143 

6.2.1 智能分布式拒绝攻击技术 143 

6.2.2 智能PUF攻击技术 144 

6.2.3 智能边信道攻击技术 145 

6.3 接入层智能攻击技术 147 

6.3.1 智能加密节点俘获攻击技术 147 

6.3.2 智能MAC/CAM攻击技术 148 

6.3.3 智能隧道攻击技术 149 

6.3.4 智能设备信息欺骗攻击技术 149 

6.4 系统层智能攻击技术 150 

6.4.1 智能软件脆弱性预测技术 150 

6.4.2 易受攻击代码模式识别技术 151 

6.4.3 智能漏洞特征提取方法 152 

6.5 网络层智能攻击技术 152 

6.5.1 智能网络逃逸技术 152 

6.5.2 生成对抗恶意软件技术 153 

6.5.3 自主网络攻击技术 154 

6.5.4 智能僵尸网络技术 154 

6.5.5 智能蜂巢网络技术 155 

6.5.6 智能APT攻击技术 156 

6.6 应用层智能攻击技术 156 

6.6.1 智能鱼叉式钓鱼攻击技术 157 

6.6.2 智能密码破解技术 158 

6.6.3 智能验证码破解技术 159 

6.7 管理层智能攻击技术 160 

6.7.1 口令智能破解技术 160 

6.7.2 智能渗透测试技术 161 

6.7.3 页端DDoS攻击技术 162 

6.8 对抗人工智能的攻击方法 163 

6.8.1 对抗样本攻击 163 

6.8.2 新型木马攻击 174 

6.8.3 新型后门攻击 176 

6.9 本章小结 176 

本章参考文献 177 

第4篇 防御篇 

第7章 传统网络防御技术 182 

7.1 静态网络防御技术 182 

7.1.1 认证技术 182 

7.1.2 漏洞扫描检测技术 188 

7.1.3 防火墙技术 191 

7.1.4 入侵检测技术 199 

7.1.5 加密技术 199 

7.2 动态网络防御技术 203 

7.2.1 动态网络防御系统架构 203 

7.2.2 动态网络防御技术体系 204 

7.2.3 典型动态网络防御技术——蜜罐 220 

7.2.4 典型动态网络防御技术——入侵容忍 231 

7.3 新型网络防御技术 241 

7.3.1 可信计算技术 241 

7.3.2 区块链技术 250 

7.3.3 纵深防御技术 253 

7.4 本章小结 258 

本章参考文献 259 

第8章 智能网络防御技术 261 

8.1 智能网络防御技术分析 261 

8.1.1 智能网络防御技术特点 261 

8.1.2 智能网络防御方式 263 

8.1.3 智能网络防御技术体系 265 

8.2 物理层智能防御技术 266 

8.2.1 智能选择计算机系统环境 266 

8.2.2 智能选择机房场地环境 267 

8.2.3 机房安全智能防护 268 

8.3 接入层智能防御技术 269 

8.3.1 智能认证技术 269 

8.3.2 智能加密技术 272 

8.3.3 智能防火墙技术 273 

8.3.4 攻击逃逸防御技术 277 

8.3.5 典型接入层智能防御技术——零信任 280 

8.4 系统层智能防御技术 283 

8.4.1 智能硬件木马检测技术 284 

8.4.2 智能恶意代码分析技术 285 

8.4.3 智能漏洞分析与挖掘技术 286 

8.4.4 人工免疫病毒检测技术 288 

8.4.5 典型系统层智能防御技术——智能蜜罐 289 

8.5 网络层智能防御技术 290 

8.5.1 智能入侵检测技术 291 

8.5.2 智能恶意域名检测技术 296 

8.5.3 智能僵尸网络检测技术 299 

8.5.4 智能恶意加密流量识别技术 300 

8.5.5 智能APT攻击检测技术 301 

8.5.6 智能后门攻击防御技术 301 

8.5.7 人工免疫入侵检测技术 304 

8.5.8 典型网络层智能防御技术——拟态防御 305 

8.6 应用层智能防御技术 309 

8.6.1 智能未知应用风险发现技术 310 

8.6.2 智能账号安全检测技术 310 

8.6.3 智能风险电子邮件识别技术 312 

8.7 管理层智能防御技术 315 

8.7.1 智能网络安全风险评估技术 316 

8.7.2 智能网络安全审计技术 317 

8.7.3 专家数据库系统 318 

8.7.4 典型管理层智能防御技术——智能态势感知 319 

8.7.5 典型管理层智能防御技术——人工免疫 321 

8.8 对抗人工智能的防御方法 322 

8.8.1 干扰攻击防御方法 322 

8.8.2 生成对抗防御方法 323 

8.8.3 智能靶场演练方法 324 

8.9 本章小结 325 

本章参考文献 325 

第5篇 应用篇 

第9章 智能网络安全产品体系 330 

9.1 人工智能基础产品 330 

9.1.1 人工智能硬件产品 331 

9.1.2 人工智能软件产品 338 

9.2 人工智能网络安全产品 347 

9.2.1 智能防御类安全产品 348 

9.2.2 智能生产运维安全平台 353 

9.2.3 智能大数据安全平台 354 

9.3 本章小结 354 

本章参考文献 355 

第10章 人工智能在网络空间中的应用 356 

10.1 人工智能在网络攻击中的应用 356 

10.1.1 侦查跟踪场景中的应用 356 

10.1.2 武器构建场景中的应用 356 

10.1.3 载荷投递场景中的应用 357 

10.1.4 漏洞利用场景中的应用 357 

10.1.5 安装植入场景中的应用 358 

10.1.6 命令与控制场景中的应用 358 

10.1.7 目标达成场景中的应用 358 

10.2 人工智能在网络防御中的应用 359 

10.2.1 网络威胁检测场景中的应用 359 

10.2.2 预防恶意软件场景中的应用 359 

10.2.3 网络安全态势感知场景中的应用 360 

10.2.4 漏洞挖掘场景中的应用 360 

10.2.5 自身安全评估场景中的应用 361 

10.2.6 工业互联网场景中的应用 361 

10.3 本章小结 361 

本章参考文献 362 

第11章 人工智能在各领域的安全应用 363 

11.1 人工智能在政务领域的安全应用 363 

11.1.1 在政务平台的安全应用 363 

11.1.2 在公共领域的安全应用 366 

11.2 人工智能在能源领域的安全应用 370 

11.2.1 在电力行业的安全应用 370 

11.2.2 在煤炭行业的安全应用 374 

11.2.3 在核电行业的安全应用 375 

11.2.4 在油气行业的安全应用 377 

11.3 人工智能在交通领域的安全应用 379 

11.3.1 路面交通场景中的安全应用 379 

11.3.2 海上运输场景中的安全应用 380 

11.3.3 航空航天场景中的安全应用 381 

11.4 人工智能在金融领域的安全应用 381 

11.4.1 金融反欺诈场景中的安全应用 381 

11.4.2 人员信用评估场景中的安全应用 382 

11.4.3 支付清算场景中的安全应用 382 

11.5 人工智能在医疗领域的安全应用 382 

11.5.1 智能诊疗场景中的安全应用 382 

11.5.2 医学影像智能识别场景中的安全应用 383 

11.5.3 医疗机器人场景中的安全应用 383 

11.5.4 智能药物研发场景中的安全应用 383 

11.5.5 智能健康管理场景中的安全应用 384 

11.6 人工智能在教育领域的1
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

正版二手 没有笔记
此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP