暂无商品咨询信息 [发表商品咨询]
"《人工智能驱动的网络安全和威胁情报 网络自动化、智能决策和可解释性》探讨了人工智能技术应用于网络安全挑战和威胁情报发展的**动态,内容分为三部分,第一部分介绍了人工智能驱动的网络安全和威胁情报,讨论了基本的网络安全知识,包括使用的常用术语、攻击框架和安全生命周期。第二部分介绍了网络安全背景下的各种 AI/XAI方法和相关新兴技术,基于机器学习技术对各种安全模型针对异常和攻击检测进行了全面的实证分析,还探讨了生成式人工智能在网络安全背景下的潜力,以及数据科学建模的高级分析、知识和规则发现。第三部分探讨了各种现实应用领域,如物联网(IoT)和智慧城市应用、工业控制系统和操作技术(ICS/OT)安全及人工智能背景下的关键基础设施和网络安全。
《人工智能驱动的网络安全和威胁情报 网络自动化、智能决策和可解释性》可供人工智能、自动化和智能系统、物联网、数字孪生和智能城市应用、网络安全等相
关领域高校师生和科研院所研究人员及相关技术人员阅读参考。"
陈华平,清华大学国家卓越工程师学院创新领军工程博士在读,现任奇安信集团创始合伙人、集团副总裁,负责集团战略研究、战略情报、产业研究、战略投融资、战略生态合作、产业合作、产品管理、合资公司经营管理工作。网络安全领域知名专家,长期从事网络信息安全领域相关的技术研发、产品管理、战略研究、战略投融资管理、战略合作管理工作。陈华平曾主持起草两项国家标准制定,拥有发明专利4项目,其中2项已授权。陈华平作为技术负责人领导研发完全自主知识产权的下一代防火墙/NGFW,并大规模商用;作为技术负责人在国内首个提出并实现基于零信任架构的身份与动态访问控制系统,并大规模商用;主持起草《GB/T20281-2020信息安全技术防火墙安全技术要求和测试评价方法》国家标准,已于2022年5月1日正式实施;作为第一作者于2023年发布《自主可控网络安全产业白皮书》。陈华平曾获2023年第十一届中国电子信息博览会创新奖,入选2022年工信部大数据产业发展试点示范项目,经过中国电子学会科技成果鉴定;2022年教育部科技进步二等奖;2021年深圳市科技进步二等奖;2022获得由通信世界全媒体授予的年度ICT产业创新人物。
目录
第一部分准 备 工 作
第1章人工智能驱动的网络安全和威胁情报概述
1.1引言
1.2网络安全与威胁情报
1.2.1什么是网络安全
1.2.2什么是威胁情报
1.3了解网络安全中的人工智能
1.3.1人工智能的潜力
1.3.2人工智能的分类
1.3.3与主流技术的关系
1.4AI 信任、可解释性及关键因素
1.4.1网络安全中的传统人工智能
1.4.2网络安全中的可解释人工智能
1.4.3建议: AI与XAI
1.5本书概述
1.6结论
参考文献
第2章网络安全背景知识: 术语、攻击框架和安全生命周期
2.1引言
2.2理解关键术语
2.2.1网络安全
2.2.2新兴技术
2.3网络杀伤链
2.3.1侦察
2.3.2武器化
2.3.3投送
2.3.4漏洞利用
2.3.5植入
2.3.6指挥与控制
2.3.7执行
2.4MITRE ATT&CK攻击模型框架
2.4.1MITRE ATT&CK 矩阵
2.4.2MITRE ATT&CK策略
2.5网络安全生命周期
2.5.1治理
2.5.2识别
2.5.3防护
2.5.4检测
2.5.5响应
2.5.6恢复
2.6讨论与经验教训
2.7结论
参考文献
第二部分AI/XAI 方法和新兴技术
第3章学习技术: 面向网络安全的机器学习和深度学习
3.1引言
3.2多种类型的学习技术
3.2.1监督学习
3.2.2无监督学习
3.2.3半监督学习
3.2.4强化学习
3.2.5迁移学习
3.2.6自监督学习
3.2.7主动学习
3.2.8深度学习
3.2.9集成学习
3.2.10联邦学习
3.3网络安全中的学习任务和算法
3.3.1分类与回归分析
3.3.2聚类分析
3.3.3基于规则的建模分析
3.3.4对抗性学习分析
3.3.5深度学习分析
3.4实际应用领域
3.5讨论和经验教训
3.6结论
参考文献
第4章通过网络学习检测异常和多重攻击: 实验分析
4.1引言
4.2探索安全数据集
4.2.1安全数据预处理
4.2.2特征排序与选择
4.2.3机器学习算法
4.3实验分析与讨论
4.3.1安全特征和排名的影响
4.3.2检测网络异常的有效性分析
4.3.3检测多重攻击的有效性分析
4.3.4基于神经网络的安全模型有效性分析
4.4结论
参考文献
第5章网络安全中的生成式人工智能和大语言建模
5.1生成式人工智能和大语言模型简介
5.2生成式人工智能赋能网络安全的发展潜力
5.3生成式人工智能方法
5.3.1生成对抗网络
5.3.2基于Transformer的方法
5.3.3基于自动编码器的方法
5.4生成式人工智能建模
5.4.1生成式语言模型
5.4.2生成式图像模型
5.4.3生成式人工智能实施阶段
5.5网络安全大语言建模
5.5.1微调方法
5.5.2我们建议的CyberLLM框架
5.6挑战与研究方向
5.7讨论和经验教训
5.8结论
参考文献
第6章网络安全数据科学: 面向可解释AI建模的高级分析、知识和规则发现
6.1引言
6.2分析类型和结果
6.2.1描述性分析
6.2.2诊断性分析
6.2.3预测性分析
6.2.4规范性分析
6.3理解数据科学建模
6.3.1理解业务问题
6.3.2理解数据
6.3.3数据预处理与探索
6.3.4机器学习建模与评估
6.3.5数据产品与自动化
6.4基于数据科学的知识发现过程
6.4.1网络数据的知识发现过程
6.4.2网络安全数据科学建模
6.5数据驱动的基于规则可解释网络安全建模
6.5.1数据收集模块: 第一层
6.5.2数据准备和增强模块: 第二层
6.5.3规则挖掘模块: 第三层
6.5.4规则管理模块: 第四层
6.5.5可解释结果模块: 第五层
6.6基于知识发现和数据驱动规则的真实网络安全应用
6.6.1异常或入侵检测
6.6.2攻击分类或分级
6.6.3预测新出现的威胁和漏洞
6.6.4诊断分析和事故调查
6.6.5有效的缓解策略
6.6.6事件响应
6.7讨论和经验教训
6.8结论
参考文献
第三部分现实世界的应用领域与问题研究
第7章人工智能网络安全在物联网和智慧城市场景中的应用
7.1人工智能的物联网和智慧城市应用简介
7.2背景: 物联网和智慧城市
7.2.1物联网范式
7.2.2智慧城市领域应用
7.2.3物联网攻击面
7.3具有安全问题和人工智能潜力的物联网系统架构
7.3.1感知层的安全问题和人工智能潜力
7.3.2网络和数据通信层的安全问题和人工智能潜力
7.3.3中间件或支持层的安全问题和 AI 潜力
7.3.4应用层的安全问题和人工智能潜力
7.4人工智能安全建模的潜力和实际用例
7.5挑战和研究方向
7.6讨论和经验教训
7.7结论
参考文献
第8章人工智能增强 ICS/OT 网络安全
8.1ICS/OT网络安全中的人工智能简介
8.2OT组件和网络安全问题
8.3为什么在ICS/OT网络安全中使用人工智能
8.4ICS/OT 环境中的网络建模过程
8.5现实世界的ICS/OT应用领域
8.5.1智能电网安全防护
8.5.2制造企业
8.5.3石油和天然气设施
8.5.4水务系统
8.5.5农业部门
8.5.6化工企业
8.6ICS/OT 环境中基于人工智能的网络安全的挑战和方向
8.7讨论和经验教训
8.8结论
参考文献
第9章人工智能在关键基础设施保护和恢复领域的应用
9.1关键基础设施简介
9.2关键基础设施部门及其对社会和经济的影响
9.3基于人工智能的网络安全在关键基础设施中的潜力
9.4关键基础设施中的网络建模过程
9.5现实世界的网络安全用例
9.5.1潜在攻击和基于人工智能的网络安全解决方案
9.5.2网络安全领域特定攻击示例
9.6关键基础设施人工智能网络安全面临的挑战
9.7讨论和经验教训
9.8结论
参考文献
第10章CyberAI: 人工智能变体的全面总结,可解释和负责任的网络安全人工智能
10.1引言
10.2网络安全中的人工智能变体
10.2.1网络安全中的分析型人工智能
10.2.2网络安全中的功能型人工智能
10.2.3网络安全中的交互型人工智能
10.2.4网络安全中的文本型人工智能
10.2.5网络安全中的视觉型人工智能
10.2.6网络安全中的生成型人工智能
10.2.7网络安全中的判断型人工智能
10.2.8网络安全中的混合型人工智能
10.3人工智能的透明度和问责机制
10.3.1网络安全中的可解释人工智能
10.3.2网络安全中负责任的人工智能
10.3.3网络安全中的人机合作
10.3.4对人工智能系统的建议: 包容和负责任的人工智能
10.4网络安全中的人工智能关键技术: 总结
10.4.1机器学习
10.4.2深度学习
10.4.3数据科学建模和高级分析
10.4.4知识发现与规则挖掘
10.4.5语义和知识表示
10.4.6大语言建模
10.4.7多模态智能建模
10.5实际应用领域
10.5.1人工智能在信息物理系统安全中的应用
10.5.2人工智能在关键基础设施安全中的应用
10.5.3人工智能在数字孪生安全中的应用
10.5.4人工智能在智慧城市和物联网安全中的应用
10.5.5人工智能在元宇宙安全中的应用
10.6潜在用途和研究范围
10.6.1人工智能的潜在用途范围
10.6.2了解和减轻数据中毒风险
10.6.3有效应对动态和不断演变的威胁形势
10.6.4提升数据分析
10.6.5提升知识发现和细化规则挖掘
10.6.6提升大语言模型
10.6.7提升模型透明度和可解释性
10.6.8确保人工智能安全解决方案中的数据是最新的
10.6.9确保人工智能安全解决方案的包容性和公平性
10.6.10建模前、建模中和建模后阶段的研究范围: 大局观
10.7讨论和经验教训
10.8结论
参考文献
| 基本信息 | |
|---|---|
| 出版社 | 清华大学出版社 |
| ISBN | 9787302697053 |
| 条码 | 9787302697053 |
| 编者 | [澳]伊克巴尔·萨克(Iqbal H. Sarker) 著,陈华平、徐涛、乔思远 译 著 |
| 译者 | 陈华平,徐涛,乔思远 |
| 出版年月 | 2025-10-01 00:00:00.0 |
| 开本 | 其他 |
| 装帧 | 平装 |
| 页数 | 184 |
| 字数 | 229 |
| 版次 | 1 |
| 印次 | 1 |
| 纸张 | |
暂无商品评论信息 [发表商品评论]
暂无商品咨询信息 [发表商品咨询]