基于人工智能方法的网络空间安全

基于人工智能方法的网络空间安全
作 者: 莱斯利·F 西科斯 寇广
出版社: 机械工业出版社
丛编项:
版权说明: 本书为公共版权或经版权方授权,请支持正版图书
标 签: 暂缺
ISBN 出版时间 包装 开本 页数 字数
未知 暂无 暂无 未知 0 暂无

作者简介

暂缺《基于人工智能方法的网络空间安全》作者简介

内容简介

本书介绍了一系列结合人工智能技术处理网络空间安全问题的方法-包括处理网络威胁情报、为恶意软件提供战略防御机制、解决网络犯罪、评估漏洞-以及产生主动而不是被动的对策的人工智能方法。

图书目录

译者序

序言

前言

第1章 网络空间安全中的网络本体语言:网络知识的概念建模1

11网络空间安全中的知识工程简介1

12网络空间安全分类标准4

13网络空间安全的核心参考本体模型6

14网络空间安全的上层本体6

15网络空间安全的领域本体8

151入侵检测本体模型8

152恶意软件分类和恶意软件行为本体模型8

153网络威胁情报本体模型9

154数字取证本体模型10

155安全操作和流程本体模型11

156描述网络攻击及其影响的本体模型11

16网络空间安全的相关网络系统

本体集1217总结14

参考文献15

第2章 推理型网络态势感知的网络语义知识表示18

21引言18

22预备知识19

23通信网络的概念23

231网络和拓扑结构24

232网络接口和IP地址24

233路由器25

234自治系统和路由系统26

24网络态势感知的形式化知识表示28

25表示网络数据来源33

26表示网络数据的不确定性35

27表示网络数据的模糊性38

28对网络态势感知的推理支持40

29总结41

参考文献41

第3章 机器学习系统的安全性45

31机器学习算法的脆弱性45

32威胁模型46

321攻击者能力产生的威胁47

322攻击者目标产生的威胁48

323攻击者知识产生的威胁49

324攻击策略产生的威胁50

33数据中毒52

331投毒攻击场景53

332最佳投毒攻击56

333投毒攻击的可传递性61

334对投毒攻击的防御63

34在测试中的攻击64

341规避攻击场景66

342规避攻击的计算69

343规避攻击的可传递性70

344对规避攻击的防御72

35总结73

参考文献74

第4章 攻击前修补漏洞:一种识别目标软件脆弱性的方法77

41引言78

42相关工作81

43预备知识82

431有监督的学习方法82

432漏洞利用预测面临的挑战83

44漏洞利用预测模型85

441数据源86

442特征描述88

45漏洞及利用分析90

451漏洞利用可能性91

452基于时间的分析91

453基于供应商 平台的分析93

454基于语言的分析94

46实验设置95

461性能评估96

462结果97

47对抗数据处理103

48讨论105

49总结107

参考文献107

第5章 人工智能方法在网络攻击检测中的应用111

51引言111

52相关工作112

53二元分类器114

531神经网络114

532模糊神经网络118

533支持向量机123

54训练二元分类器以检测网络攻击126

541计算和预处理网络参数127

542二元分类器权重的遗传优化129

543网络攻击检测算法131

55组合多种二元分类器方案132

551组合检测器的低层级方案132

552聚合成分134

553组合检测器的常用方法136

56实验137

561数据集137

562实验1138

563实验2139

57总结140

参考文献141

第6章 用于网络入侵检测的机器学习算法144

61引言144

62网络入侵检测系统146

621部署方法146

622检测方法148

63网络入侵检测中的机器学习149

631模糊推理系统150

632人工神经网络156

633基于机器学习的NIDS的部署160

64实验161

641评估环境161

642模型构建162

643结果对比164

65总结165

参考文献166

第7章 使用机器学习技术进行Android应用程序分析172

71引言172

72Android应用程序包的结构174

721中央配置(AndroidManifestxml)174

722Dalvik字节码(classesdex)175

73Android恶意软件识别技术176

731黑名单176

732参数化177

733分类177

74数据集准备178

741APK文件分析178

742应用程序元数据179

743标签分类180

744数据编码180

745一种安全和恶意APK文件的新型数据集181

75用SVM检测恶意软件182

751SVM概述182

752特征设置185

753调整超参数185

754评估指标186

755数值结果186

76与参数化方法比较188

761扩展DroidRisk188

762DroidRisk性能189

77特征选择190

771递归特征消除190

772排序标准191

773实验192

78问题和限制194

79总结195

参考文献195