搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
出版时间 :
人工智能驱动的网络安全和威胁情报(网络自动化智能决策和可解释性)
0.00     定价 ¥ 69.00
常州市图书馆
此书还可采购60本,持证读者免费借回家
  • ISBN:
    9787302697053
  • 作      者:
    作者:(澳)伊克巴尔·萨克|责编:孙亚楠|译者:陈华平//徐涛//乔思远
  • 出 版 社 :
    清华大学出版社
  • 出版日期:
    2025-10-01
收藏
畅销推荐
内容介绍
本书探讨了人工智能(AI)技术应用于网络安全挑战和威胁情报发展的最新动态,内容分为三部分,第一部分介绍了人工智能驱动的网络安全和威胁情报,讨论了基本的网络安全知识,包括使用的常用术语、攻击框架和安全生命周期。第二部分介绍了网络安全背景下的各种AI/XAI方法和相关新兴技术,基于机器学习技术对各种安全模型针对异常和攻击检测进行了全面的实证分析,还探讨了生成式人工智能在网络安全背景下的潜力,以及数据科学建模的高级分析、知识和规则发现。第三部分探讨了各种现实应用领域,如物联网(IoT)和智慧城市应用、工业控制系统和操作技术(ICS/OT)安全及人工智能背景下的关键基础设施和网络安全。 本书可供人工智能、自动化和智能系统、物联网、数字孪生和智能城市应用、网络安全等相关领域高校师生和科研院所研究人员及相关技术人员阅读参考。
展开
目录
第一部分 准备工作
第1章 人工智能驱动的网络安全和威胁情报概述
1.1 引言
1.2 网络安全与威胁情报
1.2.1 什么是网络安全
1.2.2 什么是威胁情报
1.3 了解网络安全中的人工智能
1.3.1 人工智能的潜力
1.3.2 人工智能的分类
1.3.3 与主流技术的关系
1.4 AI信任、可解释性及关键因素
1.4.1 网络安全中的传统人工智能
1.4.2 网络安全中的可解释人工智能
1.4.3 建议:AI与XAI
1.5 本书概述
1.6 结论
参考文献
第2章 网络安全背景知识:术语、攻击框架和安全生命周期
2.1 引言
2.2 理解关键术语
2.2.1 网络安全
2.2.2 新兴技术
2.3 网络杀伤链
2.3.1 侦察
2.3.2 武器化
2.3.3 投送
2.3.4 漏洞利用
2.3.5 植入
2.3.6 指挥与控制
2.3.7 执行
2.4 MITRE ATT&CK攻击模型框架
2.4.1 MITRE ATT&CK矩阵
2.4.2 MITRE ATT&CK策略
2.5 网络安全生命周期
2.5.1 治理
2.5.2 识别
2.5.3 防护
2.5.4 检测
2.5.5 响应
2.5.6 恢复
2.6 讨论与经验教训
2.7 结论
参考文献
第二部分 AI/XAI方法和新兴技术
第3章 学习技术:面向网络安全的机器学习和深度学习
3.1 引言
3.2 多种类型的学习技术
3.2.1 监督学习
3.2.2 无监督学习
3.2.3 半监督学习
3.2.4 强化学习
3.2.5 迁移学习
3.2.6 自监督学习
3.2.7 主动学习
3.2.8 深度学习
3.2.9 集成学习
3.2.10 联邦学习
……
第三部分 现实世界的应用领域与问题研究
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

温馨提示:请使用常州市图书馆的读者帐号和密码进行登录

点击获取验证码
登录