欢迎光临澳大利亚新华书店网 [登录 | 免费注册]

    • 人工智能驱动的网络安全和威胁情报(网络自动化智能决策和可解释性)
      • 作者:(澳)伊克巴尔·萨克|责编:孙亚楠|译者:陈华平//徐涛//乔思远
      • 出版社:清华大学
      • ISBN:9787302697053
      • 出版日期:2025/10/01
      • 页数:164
    • 售价:27.6
  • 内容大纲

        本书探讨了人工智能(AI)技术应用于网络安全挑战和威胁情报发展的最新动态,内容分为三部分,第一部分介绍了人工智能驱动的网络安全和威胁情报,讨论了基本的网络安全知识,包括使用的常用术语、攻击框架和安全生命周期。第二部分介绍了网络安全背景下的各种AI/XAI方法和相关新兴技术,基于机器学习技术对各种安全模型针对异常和攻击检测进行了全面的实证分析,还探讨了生成式人工智能在网络安全背景下的潜力,以及数据科学建模的高级分析、知识和规则发现。第三部分探讨了各种现实应用领域,如物联网(IoT)和智慧城市应用、工业控制系统和操作技术(ICS/OT)安全及人工智能背景下的关键基础设施和网络安全。
        本书可供人工智能、自动化和智能系统、物联网、数字孪生和智能城市应用、网络安全等相关领域高校师生和科研院所研究人员及相关技术人员阅读参考。
  • 作者介绍

        伊克巴尔·萨克(Iqbal H.Sarker)博士(ORCID ID:https://orcid.org/0000-0003-1740-5517)于2018年获得澳大利亚墨尔本斯威本科技大学计算机科学博士学位。目前他通过CSIRO Data61等产学合作在网络安全合作研究中心(CRC)与澳大利亚伊迪斯科文大学数字未来安全中心合作担任研究员。此前他还在吉大港工程技术大学计算机科学与工程系任教。他的专业和研究方向包括网络安全、基于AI/XAI的建模、机器学习、数据科学和行为分析、数据驱动的决策、自动化和智能系统、数字孪生、物联网和智慧城市应用、关键基础设施安全和弹性等。他在Elsevier、Springer Nature、IEEE、ACM、牛津大学出版社等各种知名机构发表了100多篇期刊和会议论文。Sarker博士还是Springer Nature(2021)出版的Context Aware Machine Learning and Mobile Data Analytics和Springer Nature(2024)出版的AI - driven Cyber Security and Threat Intelligence等书的主要作者;位列Elsevier和美国斯坦福大学出版的两个类别(职业成就和单年成就)中全球被引用次数最多的科学家前2%。除研究工作和出版物外,Sarker博士是ACM、IEEE和澳大利亚信息安全协会(AISA)的成员,还担任多个期刊编辑、国际会议计划委员会(PC)、学生指导、国内和国际访问学者等研究和领导角色。
  • 目录

    第一部分  准备工作
      第1章  人工智能驱动的网络安全和威胁情报概述
        1.1  引言
        1.2  网络安全与威胁情报
          1.2.1  什么是网络安全
          1.2.2  什么是威胁情报
        1.3  了解网络安全中的人工智能
          1.3.1  人工智能的潜力
          1.3.2  人工智能的分类
          1.3.3  与主流技术的关系
        1.4  AI信任、可解释性及关键因素
          1.4.1  网络安全中的传统人工智能
          1.4.2  网络安全中的可解释人工智能
          1.4.3  建议:AI与XAI
        1.5  本书概述
        1.6  结论
        参考文献
      第2章  网络安全背景知识:术语、攻击框架和安全生命周期
        2.1  引言
        2.2  理解关键术语
          2.2.1  网络安全
          2.2.2  新兴技术
        2.3  网络杀伤链
          2.3.1  侦察
          2.3.2  武器化
          2.3.3  投送
          2.3.4  漏洞利用
          2.3.5  植入
          2.3.6  指挥与控制
          2.3.7  执行
        2.4  MITRE ATT&CK攻击模型框架
          2.4.1  MITRE ATT&CK矩阵
          2.4.2  MITRE ATT&CK策略
        2.5  网络安全生命周期
          2.5.1  治理
          2.5.2  识别
          2.5.3  防护
          2.5.4  检测
          2.5.5  响应
          2.5.6  恢复
        2.6  讨论与经验教训
        2.7  结论
        参考文献
    第二部分  AI/XAI方法和新兴技术
      第3章  学习技术:面向网络安全的机器学习和深度学习
        3.1  引言
        3.2  多种类型的学习技术
          3.2.1  监督学习
          3.2.2  无监督学习
          3.2.3  半监督学习

          3.2.4  强化学习
          3.2.5  迁移学习
          3.2.6  自监督学习
          3.2.7  主动学习
          3.2.8  深度学习
          3.2.9  集成学习
          3.2.10  联邦学习
      ……
    第三部分  现实世界的应用领域与问题研究