图书目录

目录

第一部分准 备 工 作

第1章人工智能驱动的网络安全和威胁情报概述

1.1引言

1.2网络安全与威胁情报

1.2.1什么是网络安全

1.2.2什么是威胁情报

1.3了解网络安全中的人工智能

1.3.1人工智能的潜力

1.3.2人工智能的分类

1.3.3与主流技术的关系

1.4AI 信任、可解释性及关键因素

1.4.1网络安全中的传统人工智能

1.4.2网络安全中的可解释人工智能

1.4.3建议: AI与XAI

1.5本书概述

1.6结论

参考文献

第2章网络安全背景知识: 术语、攻击框架和安全生命周期

2.1引言

2.2理解关键术语

2.2.1网络安全

2.2.2新兴技术

2.3网络杀伤链

2.3.1侦察

2.3.2武器化

2.3.3投送

2.3.4漏洞利用

2.3.5植入

2.3.6指挥与控制

2.3.7执行

2.4MITRE ATT&CK攻击模型框架

2.4.1MITRE ATT&CK 矩阵

2.4.2MITRE ATT&CK策略

2.5网络安全生命周期

2.5.1治理

2.5.2识别

2.5.3防护

2.5.4检测

2.5.5响应

2.5.6恢复

2.6讨论与经验教训

2.7结论

参考文献

第二部分AI/XAI 方法和新兴技术

第3章学习技术: 面向网络安全的机器学习和深度学习

3.1引言

3.2多种类型的学习技术

3.2.1监督学习

3.2.2无监督学习

3.2.3半监督学习

3.2.4强化学习

3.2.5迁移学习

3.2.6自监督学习

3.2.7主动学习

3.2.8深度学习

3.2.9集成学习

3.2.10联邦学习

3.3网络安全中的学习任务和算法

3.3.1分类与回归分析

3.3.2聚类分析

3.3.3基于规则的建模分析

3.3.4对抗性学习分析

3.3.5深度学习分析

3.4实际应用领域

3.5讨论和经验教训

3.6结论

参考文献

第4章通过网络学习检测异常和多重攻击: 实验分析

4.1引言

4.2探索安全数据集

4.2.1安全数据预处理

4.2.2特征排序与选择

4.2.3机器学习算法

4.3实验分析与讨论

4.3.1安全特征和排名的影响

4.3.2检测网络异常的有效性分析

4.3.3检测多重攻击的有效性分析

4.3.4基于神经网络的安全模型有效性分析

4.4结论

参考文献

第5章网络安全中的生成式人工智能和大语言建模

5.1生成式人工智能和大语言模型简介

5.2生成式人工智能赋能网络安全的发展潜力

5.3生成式人工智能方法

5.3.1生成对抗网络

5.3.2基于Transformer的方法

5.3.3基于自动编码器的方法

5.4生成式人工智能建模

5.4.1生成式语言模型

5.4.2生成式图像模型

5.4.3生成式人工智能实施阶段

5.5网络安全大语言建模

5.5.1微调方法

5.5.2我们建议的CyberLLM框架

5.6挑战与研究方向

5.7讨论和经验教训

5.8结论

参考文献

第6章网络安全数据科学: 面向可解释AI建模的高级分析、知识和规则发现

6.1引言

6.2分析类型和结果

6.2.1描述性分析

6.2.2诊断性分析

6.2.3预测性分析

6.2.4规范性分析

6.3理解数据科学建模

6.3.1理解业务问题

6.3.2理解数据

6.3.3数据预处理与探索

6.3.4机器学习建模与评估

6.3.5数据产品与自动化

6.4基于数据科学的知识发现过程

6.4.1网络数据的知识发现过程

6.4.2网络安全数据科学建模

6.5数据驱动的基于规则可解释网络安全建模

6.5.1数据收集模块: 第一层

6.5.2数据准备和增强模块: 第二层

6.5.3规则挖掘模块: 第三层

6.5.4规则管理模块: 第四层

6.5.5可解释结果模块: 第五层

6.6基于知识发现和数据驱动规则的真实网络安全应用

6.6.1异常或入侵检测

6.6.2攻击分类或分级

6.6.3预测新出现的威胁和漏洞

6.6.4诊断分析和事故调查

6.6.5有效的缓解策略

6.6.6事件响应

6.7讨论和经验教训

6.8结论

参考文献

第三部分现实世界的应用领域与问题研究

第7章人工智能网络安全在物联网和智慧城市场景中的应用

7.1人工智能的物联网和智慧城市应用简介

7.2背景: 物联网和智慧城市

7.2.1物联网范式

7.2.2智慧城市领域应用

7.2.3物联网攻击面

7.3具有安全问题和人工智能潜力的物联网系统架构

7.3.1感知层的安全问题和人工智能潜力

7.3.2网络和数据通信层的安全问题和人工智能潜力

7.3.3中间件或支持层的安全问题和 AI 潜力

7.3.4应用层的安全问题和人工智能潜力

7.4人工智能安全建模的潜力和实际用例

7.5挑战和研究方向

7.6讨论和经验教训

7.7结论

参考文献

第8章人工智能增强 ICS/OT 网络安全

8.1ICS/OT网络安全中的人工智能简介

8.2OT组件和网络安全问题

8.3为什么在ICS/OT网络安全中使用人工智能

8.4ICS/OT 环境中的网络建模过程

8.5现实世界的ICS/OT应用领域

8.5.1智能电网安全防护

8.5.2制造企业

8.5.3石油和天然气设施

8.5.4水务系统

8.5.5农业部门

8.5.6化工企业

8.6ICS/OT 环境中基于人工智能的网络安全的挑战和方向

8.7讨论和经验教训

8.8结论

参考文献

第9章人工智能在关键基础设施保护和恢复领域的应用

9.1关键基础设施简介

9.2关键基础设施部门及其对社会和经济的影响

9.3基于人工智能的网络安全在关键基础设施中的潜力

9.4关键基础设施中的网络建模过程

9.5现实世界的网络安全用例

9.5.1潜在攻击和基于人工智能的网络安全解决方案

9.5.2网络安全领域特定攻击示例

9.6关键基础设施人工智能网络安全面临的挑战

9.7讨论和经验教训

9.8结论

参考文献

第10章CyberAI: 人工智能变体的全面总结,可解释和负责任的网络安全人工智能

10.1引言

10.2网络安全中的人工智能变体

10.2.1网络安全中的分析型人工智能

10.2.2网络安全中的功能型人工智能

10.2.3网络安全中的交互型人工智能

10.2.4网络安全中的文本型人工智能

10.2.5网络安全中的视觉型人工智能

10.2.6网络安全中的生成型人工智能

10.2.7网络安全中的判断型人工智能

10.2.8网络安全中的混合型人工智能

10.3人工智能的透明度和问责机制

10.3.1网络安全中的可解释人工智能

10.3.2网络安全中负责任的人工智能

10.3.3网络安全中的人机合作

10.3.4对人工智能系统的建议: 包容和负责任的人工智能

10.4网络安全中的人工智能关键技术: 总结

10.4.1机器学习

10.4.2深度学习

10.4.3数据科学建模和高级分析

10.4.4知识发现与规则挖掘

10.4.5语义和知识表示

10.4.6大语言建模

10.4.7多模态智能建模

10.5实际应用领域

10.5.1人工智能在信息物理系统安全中的应用

10.5.2人工智能在关键基础设施安全中的应用

10.5.3人工智能在数字孪生安全中的应用

10.5.4人工智能在智慧城市和物联网安全中的应用

10.5.5人工智能在元宇宙安全中的应用

10.6潜在用途和研究范围

10.6.1人工智能的潜在用途范围

10.6.2了解和减轻数据中毒风险

10.6.3有效应对动态和不断演变的威胁形势

10.6.4提升数据分析

10.6.5提升知识发现和细化规则挖掘

10.6.6提升大语言模型

10.6.7提升模型透明度和可解释性

10.6.8确保人工智能安全解决方案中的数据是最新的

10.6.9确保人工智能安全解决方案的包容性和公平性

10.6.10建模前、建模中和建模后阶段的研究范围: 大局观

10.7讨论和经验教训

10.8结论

参考文献