科技
类型
可以朗读
语音朗读
281千字
字数
2022-10-01
发行日期
展开全部
主编推荐语
人工智能与网络安全综述:技术、应用与治理
内容简介
本书首先介绍人工智能、网络安全发展历程,从政策、战略和规划、技术研发、产业应用方面分析其国内外发展现状,研究人工智能的概念、内涵以及与创新技术的融合;然后给出人工智能安全的总体框架、架构、标准现状以及人工智能技术、可信人工智能、网络安全和智能网络安全技术体系;接下来,以网络攻防两端为维度,从静态、动态、新型三个方面介绍传统攻防技术,从物理、接入、系统、网络、应用、管理六个层面详尽介绍智能网络攻防技术;系统总结和归纳主流人工智能网络安全产品,不仅论述了人工智能在网络空间中的应用,也详尽剖析了其在关键基础设施行业领域中的安全应用。最后分析人工智能的风险、局限性等,提出人工智能哲学和治理上的一些思考。
目录
- 封面
- 前折页
- 版权信息
- 内容简介
- 序
- 前言
- 第1篇 导论篇
- 第1章 人工智能导论
- 1.1 人工智能发展历程
- 1.1.1 国外人工智能发展现状
- 1.1.2 我国人工智能发展现状
- 1.2 人工智能概念与内涵
- 1.2.1 人工智能概念
- 1.2.2 人工智能内涵
- 1.3 人工智能与创新技术融合
- 1.3.1 人工智能与5G
- 1.3.2 人工智能与大数据
- 1.3.3 人工智能与云计算
- 1.3.4 人工智能与物联网
- 1.3.5 人工智能与区块链
- 1.3.6 人工智能与量子计算
- 1.4 本章小结
- 本章参考文献
- 第2章 网络空间安全导论
- 2.1 网络空间安全发展历程
- 2.2 网络空间安全发展现状
- 2.2.1 国外网络空间安全发展现状
- 2.2.2 我国网络空间安全发展现状
- 2.2.3 网络空间安全发展的趋势与建议
- 2.3 本章小结
- 本章参考文献
- 第2篇 体系篇
- 第3章 智能安全规划体系
- 3.1 智能安全框架
- 3.1.1 智能安全分级能力
- 3.1.2 智能驱动安全框架
- 3.1.3 智能安全人类框架
- 3.2 智能安全架构
- 3.2.1 智能系统模式
- 3.2.2 智能安全检测模式
- 3.2.3 智能安全四象限
- 3.3 智能安全标准
- 3.3.1 国外智能安全标准
- 3.3.2 我国智能安全标准
- 3.4 本章小结
- 本章参考文献
- 第4章 智能安全技术体系
- 4.1 人工智能技术体系
- 4.1.1 机器学习
- 4.1.2 神经网络
- 4.1.3 深度学习
- 4.1.4 生成对抗网络
- 4.1.5 胶囊网络
- 4.1.6 迁移学习
- 4.1.7 强化学习
- 4.1.8 联邦学习
- 4.1.9 知识图谱
- 4.2 可信人工智能技术
- 4.2.1 人工智能模型稳定性技术
- 4.2.2 人工智能可解释性增强技术
- 4.2.3 人工智能隐私保护技术
- 4.3 网络安全技术体系
- 4.3.1 物理层网络安全技术
- 4.3.2 接入层网络安全技术
- 4.3.3 系统层网络安全技术
- 4.3.4 网络层网络安全技术
- 4.3.5 应用层网络安全技术
- 4.3.6 管理层网络安全技术
- 4.4 智能网络安全技术体系
- 4.5 本章小结
- 本章参考文献
- 第3篇 攻击篇
- 第5章 传统网络攻击技术
- 5.1 静态网络攻击技术
- 5.1.1 口令破解技术
- 5.1.2 利用漏洞攻击技术
- 5.1.3 网络劫持技术
- 5.1.4 SQL注射式攻击技术
- 5.1.5 木马攻击技术
- 5.1.6 物理摆渡攻击技术
- 5.2 动态网络攻击技术
- 5.2.1 边信道攻击技术
- 5.2.2 网络监听技术
- 5.2.3 网络逃逸技术
- 5.2.4 后门攻击技术
- 5.2.5 鱼叉式网络钓鱼攻击技术
- 5.2.6 水坑攻击技术
- 5.3 新型网络攻击技术
- 5.3.1 分布式拒绝服务攻击技术
- 5.3.2 区块链僵尸网络技术
- 5.3.3 APT攻击技术
- 5.3.4 深度渗透技术
- 5.4 本章小结
- 本章参考文献
- 第6章 智能网络攻击技术
- 6.1 智能网络攻击技术分析
- 6.1.1 智能网络攻击技术特点
- 6.1.2 智能网络攻击方式
- 6.1.3 智能网络攻击技术体系
- 6.2 物理层智能攻击技术
- 6.2.1 智能分布式拒绝攻击技术
- 6.2.2 智能PUF攻击技术
- 6.2.3 智能边信道攻击技术
- 6.3 接入层智能攻击技术
- 6.3.1 智能加密节点俘获攻击技术
- 6.3.2 智能MAC/CAM攻击技术
- 6.3.3 智能隧道攻击技术
- 6.3.4 智能设备信息欺骗攻击技术
- 6.4 系统层智能攻击技术
- 6.4.1 智能软件脆弱性预测技术
- 6.4.2 易受攻击代码模式识别技术
- 6.4.3 智能漏洞特征提取方法
- 6.5 网络层智能攻击技术
- 6.5.1 智能网络逃逸技术
- 6.5.2 生成对抗恶意软件技术
- 6.5.3 自主网络攻击技术
- 6.5.4 智能僵尸网络技术
- 6.5.5 智能蜂巢网络技术
- 6.5.6 智能APT攻击技术
- 6.6 应用层智能攻击技术
- 6.6.1 智能鱼叉式钓鱼攻击技术
- 6.6.2 智能密码破解技术
- 6.6.3 智能验证码破解技术
- 6.7 管理层智能攻击技术
- 6.7.1 口令智能破解技术
- 6.7.2 智能渗透测试技术
- 6.7.3 页端DDoS攻击技术
- 6.8 对抗人工智能的攻击方法
- 6.8.1 对抗样本攻击
- 6.8.2 新型木马攻击
- 6.8.3 新型后门攻击
- 6.9 本章小结
- 本章参考文献
- 第4篇 防御篇
- 第7章 传统网络防御技术
- 7.1 静态网络防御技术
- 7.1.1 认证技术
- 7.1.2 漏洞扫描检测技术
- 7.1.3 防火墙技术
- 7.1.4 入侵检测技术
- 7.1.5 加密技术
- 7.2 动态网络防御技术
- 7.2.1 动态网络防御系统架构
- 7.2.2 动态网络防御技术体系
- 7.2.3 典型动态网络防御技术——蜜罐
- 7.2.4 典型动态网络防御技术——入侵容忍
- 7.3 新型网络防御技术
- 7.3.1 可信计算技术
- 7.3.2 区块链技术
- 7.3.3 纵深防御技术
- 7.4 本章小结
- 本章参考文献
- 第8章 智能网络防御技术
- 8.1 智能网络防御技术分析
- 8.1.1 智能网络防御技术特点
- 8.1.2 智能网络防御方式
- 8.1.3 智能网络防御技术体系
- 8.2 物理层智能防御技术
- 8.2.1 智能选择计算机系统环境
- 8.2.2 智能选择机房场地环境
- 8.2.3 机房安全智能防护
- 8.3 接入层智能防御技术
- 8.3.1 智能认证技术
- 8.3.2 智能加密技术
- 8.3.3 智能防火墙技术
- 8.3.4 攻击逃逸防御技术
- 8.3.5 典型接入层智能防御技术——零信任
- 8.4 系统层智能防御技术
- 8.4.1 智能硬件木马检测技术
- 8.4.2 智能恶意代码分析技术
- 8.4.3 智能漏洞分析与挖掘技术
- 8.4.4 人工免疫病毒检测技术
- 8.4.5 典型系统层智能防御技术——智能蜜罐
- 8.5 网络层智能防御技术
- 8.5.1 智能入侵检测技术
- 8.5.2 智能恶意域名检测技术
- 8.5.3 智能僵尸网络检测技术
- 8.5.4 智能恶意加密流量识别技术
- 8.5.5 智能APT攻击检测技术
- 8.5.6 智能后门攻击防御技术
- 8.5.7 人工免疫入侵检测技术
- 8.5.8 典型网络层智能防御技术——拟态防御
- 8.6 应用层智能防御技术
- 8.6.1 智能未知应用风险发现技术
- 8.6.2 智能账号安全检测技术
- 8.6.3 智能风险电子邮件识别技术
- 8.7 管理层智能防御技术
- 8.7.1 智能网络安全风险评估技术
- 8.7.2 智能网络安全审计技术
- 8.7.3 专家数据库系统
- 8.7.4 典型管理层智能防御技术——智能态势感知
- 8.7.5 典型管理层智能防御技术——人工免疫
- 8.8 对抗人工智能的防御方法
- 8.8.1 干扰攻击防御方法
- 8.8.2 生成对抗防御方法
- 8.8.3 智能靶场演练方法
- 8.9 本章小结
- 本章参考文献
- 第5篇 应用篇
- 第9章 智能网络安全产品体系
- 9.1 人工智能基础产品
- 9.1.1 人工智能硬件产品
- 9.1.2 人工智能软件产品
- 9.2 人工智能网络安全产品
- 9.2.1 智能防御类安全产品
- 9.2.2 智能生产运维安全平台
- 9.2.3 智能大数据安全平台
- 9.3 本章小结
- 本章参考文献
- 第10章 人工智能在网络空间中的应用
- 10.1 人工智能在网络攻击中的应用
- 10.1.1 侦查跟踪场景中的应用
- 10.1.2 武器构建场景中的应用
- 10.1.3 载荷投递场景中的应用
- 10.1.4 漏洞利用场景中的应用
- 10.1.5 安装植入场景中的应用
- 10.1.6 命令与控制场景中的应用
- 10.1.7 目标达成场景中的应用
- 10.2 人工智能在网络防御中的应用
- 10.2.1 网络威胁检测场景中的应用
- 10.2.2 预防恶意软件场景中的应用
- 10.2.3 网络安全态势感知场景中的应用
- 10.2.4 漏洞挖掘场景中的应用
- 10.2.5 自身安全评估场景中的应用
- 10.2.6 工业互联网场景中的应用
- 10.3 本章小结
- 本章参考文献
- 第11章 人工智能在各领域的安全应用
- 11.1 人工智能在政务领域的安全应用
- 11.1.1 在政务平台的安全应用
- 11.1.2 在公共领域的安全应用
- 11.2 人工智能在能源领域的安全应用
- 11.2.1 在电力行业的安全应用
- 11.2.2 在煤炭行业的安全应用
- 11.2.3 在核电行业的安全应用
- 11.2.4 在油气行业的安全应用
- 11.3 人工智能在交通领域的安全应用
- 11.3.1 路面交通场景中的安全应用
- 11.3.2 海上运输场景中的安全应用
- 11.3.3 航空航天场景中的安全应用
- 11.4 人工智能在金融领域的安全应用
- 11.4.1 金融反欺诈场景中的安全应用
- 11.4.2 人员信用评估场景中的安全应用
- 11.4.3 支付清算场景中的安全应用
- 11.5 人工智能在医疗领域的安全应用
- 11.5.1 智能诊疗场景中的安全应用
- 11.5.2 医学影像智能识别场景中的安全应用
- 11.5.3 医疗机器人场景中的安全应用
- 11.5.4 智能药物研发场景中的安全应用
- 11.5.5 智能健康管理场景中的安全应用
- 11.6 人工智能在教育领域的安全应用
- 11.6.1 教育内容安全审查
- 11.6.2 教育大数据安全
- 11.6.3 校园安防
- 11.7 本章小结
- 本章参考文献
- 第6篇 思考篇
- 第12章 人工智能的局限性与安全性
- 12.1 人工智能的局限性
- 12.1.1 网络空间安全风险挑战
- 12.1.2 人工智能技术的局限性
- 12.1.3 人工智能网络攻击的局限性
- 12.1.4 人工智能网络防御的局限性
- 12.2 人工智能的安全性
- 12.2.1 人工智能本身的安全性
- 12.2.2 人工智能的衍生安全性
- 12.3 本章小结
- 本章参考文献
- 第13章 人工智能的哲学思考与安全治理路径
- 13.1 人工智能的哲学思考
- 13.1.1 人工智能哲学概念解析
- 13.1.2 人工智能对人类社会的影响
- 13.1.3 人工智能与心灵
- 13.1.4 人脑结构与意识形态
- 13.1.5 理性主义与经验主义
- 13.1.6 自然进化与人工进化
- 13.1.7 人工智能的哲学限度
- 13.2 人工智能安全治理路径
- 13.2.1 全层次治理模式
- 13.2.2 多手段治理方式
- 13.3 本章小结
- 本章参考文献
- 后折页
- 封底
展开全部
出版方
电子工业出版社
电子工业出版社成立于1982年10月,是国务院独资、工信部直属的中央级科技与教育出版社,是专业的信息技术知识集成和服务提供商。经过三十多年的建设与发展,已成为一家以科技和教育出版、期刊、网络、行业支撑服务、数字出版、软件研发、软科学研究、职业培训和教育为核心业务的现代知识服务集团。出版物内容涵盖了电子信息技术的各个分支及工业技术、经济管理、科普与少儿、社科人文等领域,综合出版能力位居全国出版行业前列。