暂无商品咨询信息 [发表商品咨询]
紧扣前沿,聚焦下一代网络
本书并非泛泛而谈传统网络管理,而是将视野投向了当前及未来的5G、B5G乃至6G网络。内容紧密围绕这些复杂、异构的新型网络环境所面临的自动化与安全管理挑战展开,具有极强的前瞻性。
理论与实践深度融合
全书结构设计科学,兼顾广度与深度。不仅系统梳理了AI/ML技术、行业产品、标准与项目,构建了坚实的理论基础;而且通过详尽的案例研究,展示了AI/ML在意图学习、资源调度、流量分类、异常检测等核心任务中的具体应用,实现了从理论到实践的完美过渡。
权威作者团队,保障内容专业性与国际视野
本书由中英两国顶尖学术机构的专家学者合著。作者团队兼具深厚的学术研究背景和丰富的工程实践经验,确保了内容的权威性、准确性,并融合了国际前沿视角与中国本土实践。
受众广泛,兼具学术与工程价值
本书既是网络工程师、架构师和研发人员解决网络自动化难题的重要参考书,也是高校计算机、网络工程、网络安全等相关专业的高年级本科生或研究生的理想参考资料。同时,其系统性的阐述也能帮助政策制定者理解网络自动化的核心技术原理。
本书涵盖了一系列网络自动化和安全管理关键主题,包括资源分配和调度、网络规划和路由、加密流量分类、异常检测和安全操作。本书共11章。第1~2章全面介绍了当前可应用于网络管理和网络安全管理的人工智能与机器学习技术,以及已有的相关行业产品、标准、研究项目和概念验证成果。第3~9章详细阐释了人工智能与机器学习技术在各种网络管理和网络安全管理任务中的具体应用案例。第10章详细介绍了智能网络管理与运维的系统框架,并深入探讨了相关解决方案的部署思路。第11章对全书进行了总结,同时提出了一些值得进一步研究的挑战与开放性问题,以期对该领域未来的研究发展提供借鉴和启示。
吴玉磊 <br />英国布里斯托大学(University of Bristol)科学与工程学部(Faculty of Science and Engineering)以及布里斯托数字未来研究院(Bristol Digital Futures Institute)副教授。研究方向涵盖数字孪生、内生智能网络、边缘智能、可信AI、与具身智能。现任/曾担任IEEE Transactions on Network and Service Management、IEEE Transactions on Network Science and Engineering副编辑,以及Computer Networks、Future Generation Computer Systems、Nature Scientific Reports编委会委员。IEEE与ACM高级会员,英国高等教育学会会士(FHEA)。<br />葛敬国 <br />现任中国科学院信息工程研究所研究员、中国科学院大学网络空间安全学院教授。研究方向包括计算机网络体系结构、5G/6G移动网络、软件定义网络、数据中心与智算中心网络、网络管理与安全智能运维等。已发表60余篇学术论文,拥有28项授权发明专利,参与制定3项ITU IMT-2020国际标准。<br />李佟<br />中国科学院信息工程研究所高级工程师。研究与工程领域涵盖计算机网络体系结构、云原生网络、软件定义网络、网络运维与安全管理等。发表学术论文10余篇,参与制定2项ITU IMT-2020国际标准,主导完成网络编排系统、网络运维系统、网络安全管理系统等大型软件的研发。
前言<br />致谢<br />第1章 引言1<br />1.1 简介1<br />1.2 本书组织结构2<br />1.3 总结4<br />参考文献4<br />第2章 当网络管理和网络安全管理遇到人工智能和机器学习8<br />2.1 简介8<br />2.2 基于机器学习的网络管理和网络安全管理架构9<br />2.3 监督学习10<br />2.3.1 分类11<br />2.3.2 回归12<br />2.4 半监督和无监督学习12<br />2.4.1 聚类13<br />2.4.2 降维14<br />2.4.3 半监督学习14<br />2.5 强化学习14<br />2.5.1 基于策略的强化学习16<br />2.5.2 基于价值的强化学习17<br />2.6 网络管理和网络安全管理产品18<br />2.6.1 网络管理产品18<br />2.6.2 网络安全管理产品21<br />2.7 网络管理和网络安全管理标准23<br />2.7.1 网络管理标准23<br />2.7.2 网络安全管理标准25<br />2.8 网络管理和网络安全管理项目26<br />2.8.1 Poseidon26<br />2.8.2 NetworkML27<br />2.8.3 CredentialDigger28<br />2.8.4 Adversarial Robustness Toolbox29<br />2.9 网络管理和网络安全管理概念验证29<br />2.9.1 分类29<br />2.9.2 主动学习30<br />2.9.3 概念漂移检测31<br />2.10 总结31<br />参考文献32<br />第3章 自治网络管理的网络意图学习38<br />3.1 简介38<br />3.2 动机40<br />3.3 意图符号推断的层次表示与学习框架41<br />3.3.1 符号语义学习41<br />3.3.2 符号结构推断44<br />3.4 实验45<br />3.4.1 数据集45<br />3.4.2 符号语义学习实验45<br />3.4.3 符号结构推断实验47<br />3.4.4 符号结构迁移实验48<br />3.5 总结49<br />参考文献50<br />第4章 基于分层强化学习的虚拟网络嵌入51<br />4.1 简介51<br />4.2 动机52<br />4.3 预备知识及符号表示53<br />4.3.1 虚拟网络嵌入53<br />4.3.2 强化学习55<br />4.3.3 分层强化学习55<br />4.4 VNEHRL架构55<br />4.4.1 概览55<br />4.4.2 高级智能体57<br />4.4.3 低级智能体58<br />4.4.4 训练方法59<br />4.5 案例分析60<br />4.5.1 实验设置60<br />4.5.2 算法比较60<br />4.5.3 评估结果60<br />4.6 相关工作62<br />4.6.1 传统算法62<br />4.6.2 基于机器学习的算法63<br />4.7 总结63<br />参考文献64<br />第5章 面向网络流量分类的概念漂移检测68<br />5.1 数据流处理领域中机器学习的有关概念68<br />5.1.1 假设和约束68<br />5.1.2 概念漂移及解决方案69<br />5.2 使用主动方法解决入侵检测领域的概念漂移问题70<br />5.2.1 应用背景70<br />5.2.2 系统工作流程71<br />5.3 基于CVAE的概念漂移检测器72<br />5.3.1 基于CVAE的漂移指示器72<br />5.3.2 基于CVAE的漂移分析器73<br />5.3.3 基于CVAE的概念漂移检测器性能评估74<br />5.4 在实际网络中部署和实验76<br />5.4.1 数据采集和特征提取77<br />5.4.2 数据分析和参数设置78<br />5.4.3 结果分析78<br />5.5 未来研究的挑战和未解决问题79<br />5.5.1 自适应阈值m79<br />5.5.2 漂移探测器的计算成本80<br />5.5.3 主动学习80<br />5.6 总结80<br />参考文献80<br />第6章 基于轻量级神经网络的在线加密流量分类83<br />6.1 简介83<br />6.2 动机83<br />6.3 预备知识84<br />6.3.1 问题定义84<br />6.3.2 数据包交互84<br />6.4 模型架构85<br />6.4.1 预处理85<br />6.4.2 特征提取86<br />6.5 案例分析88<br />6.5.1 评估指标88<br />6.5.2 模型比较89<br />6.5.3 数据集89<br />6.5.4 评估结果90<br />6.6 相关工作94<br />6.6.1 加密流量分类94<br />6.6.2 基于数据包的方法94<br />6.6.3 基于流的方法94<br />6.7 总结96<br />参考文献96<br />第7章 基于上下文感知学习的鲁棒异常检测100<br />7.1 简介100<br />7.2 日志事件103<br />7.3 AllRobust方法105<br />7.3.1 问题介绍105<br />7.3.2 日志解析105<br />7.3.3 日志向量化107<br />7.3.4 异常检测110<br />7.4 实验112<br />7.4.1 数据集113<br />7.4.2 模型评估指标115<br />7.4.3 基于不平衡日志数据的有监督深度学习日志异常检测115<br />7.4.4 基于不平衡日志数据的半监督深度学习日志异常检测119<br />7.5 讨论123<br />7.6 总结124<br />参考文献124<br />第8章 基于未知、不平衡和少样本日志数据的异常分类130<br />8.1 简介130<br />8.2 实例132<br />8.2.1 日志分析的特征提取132<br />8.2.2 少样本问题134<br />8.3 方法论135<br />8.3.1 数据预处理135<br />8.3.2 OpenLog架构138<br />8.3.3 训练过程142<br />8.3.4 目标函数143<br />8.4 实验143<br />8.4.1 实验设计143<br />8.4.2 数据集145<br />8.4.3 基于未知类别数据的实验148<br />8.4.4 基于不平衡数据的实验149<br />8.4.5 基于少样本数据的实验150<br />8.5 讨论151<br />8.6 总结152<br />参考文献152<br />第9章 零信任网络158<br />9.1 简介158<br />9.1.1 背景158<br />9.1.2 零信任网络概述158<br />9.2 零信任网络解决方案160<br />9.2.1 基于访问代理的零信任网络160<br />9.2.2 基于软件定义边界的零信任网络161<br />9.2.3 基于微隔离的零信任网络162<br />9.3 机器学习驱动的零信任网络164<br />9.3.1 信息融合166<br />9.3.2 决策制订167<br />9.4 总结168<br />参考文献169<br />第10章 智能网络管理和运维系统172<br />10.1 简介172<br />10.2 传统运维系统172<br />10.2.1 运维系统的发展172<br />10.2.2 开源的运维系统174<br />10.2.3 小结180<br />10.3 安全运维180<br />10.3.1 简介180<br />10.3.2 开源安全工具181<br />10.3.3 小结187<br />10.4 AIOps190<br />10.4.1 简介190<br />10.4.2 开源的AIOps和算法190<br />10.4.3 小结198<br />10.5 基于机器学习的网络安全监控管理系统198<br />10.5.1 架构198<br />10.5.2 物理设施层199<br />10.5.3 虚拟资源层200<br />10.5.4 编排层200<br />10.5.5 策略层200<br />10.5.6 语义描述层201<br />10.5.7 应用层201<br />10.5.8 大数据智能分析中心201<br />10.5.9 可编程测量与审计202<br />10.5.10 整体流程202<br />10.5.11 小结202<br />10.6 总结203<br />参考文献203<br />第11章 总结、研究挑战及开放性问题206<br />11.1 总结206<br />11.2 研究挑战及开放性问题206<br />11.2.1 自治网络207<br />11.2.2 强化学习赋能解决方案207<br />11.2.3 流量分类208<br />11.2.4 异常检测208<br />11.2.5 零信任网络209<br />参考文献209<br />缩略语211
| 基本信息 | |
|---|---|
| 出版社 | 机械工业出版社 |
| ISBN | 9787111796404 |
| 条码 | 9787111796404 |
| 编者 | 吴玉磊,葛敬国,李佟 著 吴玉磊 葛敬国 李佟 译 |
| 译者 | -- |
| 出版年月 | 2026-01-01 00:00:00.0 |
| 开本 | 16开 |
| 装帧 | 平装 |
| 页数 | 214 |
| 字数 | 272 |
| 版次 | 1 |
| 印次 | 1 |
| 纸张 | |
暂无商品评论信息 [发表商品评论]
暂无商品咨询信息 [发表商品咨询]