


作者:[澳]伊克巴尔·萨克(Iqbal H. Sarker) 著,陈华平、徐涛、乔思远 译
定价:69元
印次:1-1
ISBN:9787302697053
出版日期:2025.10.01
印刷日期:2025.10.24
图书责编:孙亚楠
图书分类:学术专著
"《人工智能驱动的网络安全和威胁情报 网络自动化、智能决策和可解释性》探讨了人工智能技术应用于网络安全挑战和威胁情报发展的**动态,内容分为三部分,第一部分介绍了人工智能驱动的网络安全和威胁情报,讨论了基本的网络安全知识,包括使用的常用术语、攻击框架和安全生命周期。第二部分介绍了网络安全背景下的各种 AI/XAI方法和相关新兴技术,基于机器学习技术对各种安全模型针对异常和攻击检测进行了全面的实证分析,还探讨了生成式人工智能在网络安全背景下的潜力,以及数据科学建模的高级分析、知识和规则发现。第三部分探讨了各种现实应用领域,如物联网(IoT)和智慧城市应用、工业控制系统和操作技术(ICS/OT)安全及人工智能背景下的关键基础设施和网络安全。 《人工智能驱动的网络安全和威胁情报 网络自动化、智能决策和可解释性》可供人工智能、自动化和智能系统、物联网、数字孪生和智能城市应用、网络安全等相 关领域高校师生和科研院所研究人员及相关技术人员阅读参考。"
陈华平,清华大学国家卓越工程师学院创新领军工程博士在读,现任奇安信集团创始合伙人、集团副总裁,负责集团战略研究、战略情报、产业研究、战略投融资、战略生态合作、产业合作、产品管理、合资公司经营管理工作。网络安全领域知名专家,长期从事网络信息安全领域相关的技术研发、产品管理、战略研究、战略投融资管理、战略合作管理工作。陈华平曾主持起草两项国家标准制定,拥有发明专利4项目,其中2项已授权。陈华平作为技术负责人领导研发完全自主知识产权的下一代防火墙/NGFW,并大规模商用;作为技术负责人在国内**提出并实现基于零信任架构的身份与动态访问控制系统,并大规模商用;主持起草《GB/T20281-2020信息安全技术防火墙安全技术要求和测试评价方法》国家标准,已于2022年5月1日正式实施;作为第一作者于2023年发布《自主可控网络安全产业白皮书》。陈华平曾获2023年第十一届中国电子信息博览会创新奖,入选2022年工信部大数据产业发展试点示范项目,经过中国电子学会科技成果鉴定;2022年教育部科技进步二等奖;2021年深圳市科技进步二等奖;2022获得由通信世界全媒体授予的年度ICT产业创新人物。
前言 随着技术的进步,人工智能(AI)和网络安全变得越来越重要。本书探讨了人工智能技术与网络安全挑战和威胁情报如何在发展过程中相互交叉的动态。将人工智能融入网络安全不仅可以提供增强的防御机制,还为我们概念化、检测和缓解网络威胁的方式带来了范式转变。深入探索人工智能驱动的解决方案,包括机器学习算法、数据科学建模、生成式人工智能建模、威胁情报框架和可解释人工智能(XAI)模型,将为网络安全的未来发展奠定基础。作为利用人工智能及可解释人工智能保护数字生态系统免受不断演变的网络威胁的路线图或综合指南,本书为网络安全研究人员、从业者和爱好者提供了见解、建模、实际应用、研究问题和潜在方向。我们将发现创新、挑战和机遇,为人工智能在保护数字世界中的变革作用提供整体视角。 本书分为三个主要部分: 第一部分包括对人工智能驱动的网络安全和威胁情报的介绍,重点介绍了人工智能变体及其潜力。还讨论了基本的网络安全知识,包括该领域使用的常用术语、攻击框架和安全生命周期,为本书提供所需的背景知识和主题。 第二部分通过介绍机器学习和深度学习算法等相关学习技术,在网络安全的背景下探讨各种 AI/XAI 方法和相关的新兴技术。然后,对基于机器学习技术的各种安全模型进行了全面的实证分析,以检测异常和攻击。还探讨了生成式人工智能在网络安全背景下的潜力,以及数据科学建模在网络安全背景下可解释人工智能建模的高级分析、知识和规则发现方面的潜力。 第三部分探讨了人工智能在现实世界的应用领域,例如物联网(IoT)和智慧城市应用、工业控制系统和运营技术(ICS/OT)安全以及人工智能和网...
第一部分准 备 工 作
第1章人工智能驱动的网络安全和威胁情报概述
1.1引言
1.2网络安全与威胁情报
1.2.1什么是网络安全
1.2.2什么是威胁情报
1.3了解网络安全中的人工智能
1.3.1人工智能的潜力
1.3.2人工智能的分类
1.3.3与主流技术的关系
1.4AI 信任、可解释性及关键因素
1.4.1网络安全中的传统人工智能
1.4.2网络安全中的可解释人工智能
1.4.3建议: AI与XAI
1.5本书概述
1.6结论
参考文献
第2章网络安全背景知识: 术语、攻击框架和安全生命周期
2.1引言
2.2理解关键术语
2.2.1网络安全
2.2.2新兴技术
2.3网络杀伤链
2.3.1侦察
2.3.2武器化
2.3.3投送
2.3.4漏洞利用
2.3.5植入
2.3.6指挥与控制
2.3.7执行
2.4MITRE ATT&CK攻击模型框架
2.4.1MITRE ATT&CK 矩阵
2.4.2MITRE ATT&CK策略
2.5网络安全生命周期
2.5.1治理
2.5.2识别
2.5.3防护
2.5.4检测
2.5.5响应
2.5.6恢复
2.6讨论与经验教训
2.7结论
参考文献
第二部分AI/XAI 方法和新兴技术
第3章学习技术: 面向网络安全的机器学习和深度学习
3.1引言
3.2多种类型的学习技术
3.2.1监督学习
3.2.2无监督学习
3.2.3半监督学习
3.2.4强化学习
3.2.5迁移学习
3.2.6自监督学习
3.2.7主... 查看详情

