ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Artificial Intelligence for Cyber-Physical Systems Hardening

دانلود کتاب هوش مصنوعی برای سخت شدن سیستم های فیزیکی-سایبری

Artificial Intelligence for Cyber-Physical Systems Hardening

مشخصات کتاب

Artificial Intelligence for Cyber-Physical Systems Hardening

دسته بندی: سایبرنتیک: هوش مصنوعی
ویرایش:  
نویسندگان: , ,   
سری: Engineering Cyber-Physical Systems and Critical Infrastructures, 2 
ISBN (شابک) : 3031162366, 9783031162367 
ناشر: Springer 
سال نشر: 2022 
تعداد صفحات: 241 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 6 مگابایت 

قیمت کتاب (تومان) : 33,000

در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 11


در صورت تبدیل فایل کتاب Artificial Intelligence for Cyber-Physical Systems Hardening به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب هوش مصنوعی برای سخت شدن سیستم های فیزیکی-سایبری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب هوش مصنوعی برای سخت شدن سیستم های فیزیکی-سایبری



این کتاب پیشرفت‌هایی را در زمینه تضمین امنیت برای سیستم‌های فیزیکی سایبری (CPS) و گزارشی از رویکردها و فناوری‌های جدید یادگیری ماشین (ML) و هوش مصنوعی (AI) ارائه می‌کند که توسط جامعه تحقیقاتی و صنعت برای رسیدگی به مشکلات توسعه یافته است. چالش‌های پیش روی این حوزه نوظهور.

سیستم‌های فیزیکی سایبری با ترکیب سیستم‌های نرم‌افزاری، حسگرها و محرک‌های متصل از طریق شبکه‌های کامپیوتری، شکاف بین سیستم‌های سایبری و فیزیکی-مکانیکی را پر می‌کنند. از طریق این حسگرها، داده‌های مربوط به دنیای فیزیکی را می‌توان جمع‌آوری کرد و برای تصمیم‌گیری مستقل هوشمند استفاده کرد.

این کتاب اصول و مفاهیم اساسی AI/ML را معرفی می‌کند که در توسعه CPS ایمن و قابل اعتماد استفاده می‌شوند. تلاش‌های تحقیق و توسعه اخیر در این زمینه جذاب را منتشر می‌کند و مطالعات موردی، نمونه‌ها و مجموعه داده‌های مربوطه را ارائه می‌کند. ما معتقدیم که این یک مرجع ارزشمند برای دانشجویان، مربیان، محققان، دست اندرکاران صنعت و کارکنان سازمان های دولتی مرتبط است.

توضیحاتی درمورد کتاب به خارجی

This book presents advances in security assurance for cyber-physical systems (CPS) and report on new machine learning (ML) and artificial intelligence (AI) approaches and technologies developed by the research community and the industry to address the challenges faced by this emerging field.

Cyber-physical systems bridge the divide between cyber and physical-mechanical systems by combining seamlessly software systems, sensors, and actuators connected over computer networks. Through these sensors, data about the physical world can be captured and used for smart autonomous decision-making.

This book introduces fundamental AI/ML principles and concepts applied in developing secure and trustworthy CPS, disseminates recent research and development efforts in this fascinating area, and presents relevant case studies, examples, and datasets. We believe that it is a valuable reference for students, instructors, researchers, industry practitioners, and related government agencies staff.


فهرست مطالب

Preface
Contents
Introduction
	1 Context and Definition
	2 Characteristics and Design Goals
	3 Security and Hardening
	4 Intelligence
	5 Summary
	References
Machine Learning Construction: Implications to Cybersecurity
	1 Introduction
		1.1 Motivation
		1.2 Notation
		1.3 Roadmap
	2 Statistical Decision Theory
		2.1 Regression
		2.2 Classification
		2.3 Where Is Learning?
	3 Parametric Regression and Classification
		3.1 Linear Models (LM)
		3.2 Generalized Linear Models (GLM)
		3.3 Nonlinear Models
	4 Nonparametric Regression and Classification
		4.1 Smoothing Techniques
		4.2 Additive Models (AM)
		4.3 Generalized Additive Models (GAM)
		4.4 Projection Pursuit Regression (PPR)
		4.5 Neural Networks (NN)
	5 Optimization
		5.1 Introduction
		5.2 Connection to Machine Learning
		5.3 Types of MOP
	6 Performance
		6.1 Error Components
		6.2 Receiver Operating Characteristic (ROC) Curve
		6.3 The True Performance Is A Random Variable!
		6.4 Bias-Variance Decomposition
		6.5 Curse of Dimensionality
		6.6 Performance of Unsupervised Learning
		6.7 Classifier Calibration
	7 Discussion and Conclusion
	References
Machine Learning Assessment: Implications to Cybersecurity
	1 Introduction
		1.1 Motivation
		1.2 Notation
		1.3 Roadmap
	2 Nonparametric Methods for Estimating the Bias and the Variance of a Statistic
		2.1 Bootstrap Estimate
		2.2 Jackknife Estimate
		2.3 Bootstrap Versus Jackknife
		2.4 Influence Function, Infinitesimal Jackknife, and Estimate of Variance
	3 Nonparametric Methods for Estimating the Error Rate of a Classification Rule
		3.1 Apparent Error
		3.2 Cross Validation (CV)
		3.3 Bootstrap Methods for Error Rate Estimation
		3.4 Estimating the Standard Error of Error Rate Estimators
	4 Nonparametric Methods for Estimating the AUC of a Classification Rule
		4.1 Construction of Nonparametric Estimators for AUC
		4.2 The Leave-Pair-Out Boostrap (LPOB) ModifyingAbove upper A upper U upper C With caret Super Subscript left parenthesis 1 comma 1 right parenthesisAUC"0362AUC( 1,1) ,  Its Smoothness and Variance Estimation
		4.3 Estimating the Standard Error of AUC Estimators
	5 Illustrative Numerical Examples
		5.1 Error Rate Estimation
		5.2 AUC Estimation
		5.3 Components of Variance and Weak Correlation
		5.4 Two Competing Classifiers
	6 Discussion and Conclusion
	7 Appendix
		7.1 Proofs
		7.2 More on Influence Function (IF)
		7.3 ML in Other Fields
	References
A Collection of Datasets for Intrusion Detection in MIL-STD-1553 Platforms
	1 Introduction
	2 Mil-STD-1553 Baseline
		2.1 Major Components
		2.2 Bus Communication
	3 Mil-Std-1553 Attack Vectors
		3.1 Assumptions and Attacker Position/foothold on 1553 Platform
		3.2 Attack Vectors and Types
	4 Simulation and IDS Dataset Generation
		4.1 Simulation Setup
		4.2 Baseline Scenarios and Datasets
		4.3 Attack Scenarios and Datasets
	5 Conclusion
	References
Unsupervised Anomaly Detection for MIL-STD-1553 Avionic Platforms Using CUSUM
	1 Introduction
	2 Datasets
	3 Features Model
	4 Detection Model
		4.1 Change Point Detection
		4.2 Using CUSUM Algorithm
	5 Empirical Evaluation
		5.1 Performance Metrics
		5.2 Evaluation Procedures
		5.3 Evaluation Results
		5.4 Results Discussion
	6 Conclusion
	References
Secure Design of Cyber-Physical Systems at the Radio Frequency Level: Machine and Deep Learning-Driven Approaches, Challenges and Opportunities
	1 Introduction to Cyber-Physical Systems
		1.1 Security and Application Areas of CPS
	2 Critical Infrastructures
	3 Fundamentals of Radio Frequency Fingerprinting
	4 Application Areas of RF Security
		4.1 Authentication
		4.2 Geo-location and Tracking
		4.3 Intrusion Detection
		4.4 Interference Detection and Traditional Approaches
		4.5 Anti-spoofing Solutions
	5 Machine and Deep Learning-Based RF Security for Cyber-Physical Systems
		5.1 Machine Learning Based Approaches for RF Fingerprinting
		5.2 Proactive, Adaptive Machine Learning Based Approaches for RF Interference Detection
		5.3 Machine Learning Based Anti-spoofing Approaches for RF Security
		5.4 Machine Learning Based Antijamming Approaches for RF Security
	6 Open Issues, Challenges and Opportunities in Secure Cyber-Physical Systems via RF Fingerprinting
		6.1 Impact of Receiver Hardware
		6.2 Robustness in Realistic Operation Environments
		6.3 Simulation-Reality Gap
		6.4 Finding a Realistic Dataset
		6.5 Feature Selection
		6.6 Other Open Issues
	7 Summary
	References
Attack Detection by Using Deep Learning for Cyber-Physical System
	1 Introduction
	2 CPSs and DLs
	3 Different DL Models in CPSs
		3.1 Convolutional Neural Networks (CNNs)
		3.2 Auto Encoder (AE)
		3.3 Deep Belief Network (DBN)
		3.4 Recurrent Neural Network (RNN)
	4 Leveraging DL to Detect Attacks in CPSs
		4.1 Using Convolutional Neural Networks (CNNs)
		4.2 Using Auto Encoder (AE)
		4.3 Using Deep Belief Network (DBN)
		4.4 Using Recurrent Neural Network (RNN)
	5 Leveraging RL and DL in Detecting Cyberattacks in CPS
		5.1 Using Reinforcement Learning (RL)
		5.2 Deep Reinforcement Learning (DRL)
	6 Data Acquisition in CPSs
	7 Challenges to Attack Detection in CPSs
	8 Robust Attacks Detection
	9 Conclusion
	References
Security and Privacy of IoT Devices  for Aging in Place
	1 Introduction
	2 Review of IOT Devices for Aging in Place
		2.1 Device Types
		2.2 Use Cases
	3 AIP Threats and Vulnerabilities
		3.1 Threats Speficic to AgeTech Environment
		3.2 Common Threats
		3.3 Device Specific Threats
		3.4 Mitigation Strategies
	4 Using Machine Learning and AI Models
		4.1 Available Datasets
		4.2 Existing ML-Based Proposals
	5 Conclusion
	References
Detecting Malicious Attacks Using Principal Component Analysis in Medical Cyber-Physical Systems
	1 Introduction
	2 Concepts of Intrusion Detection Systems
	3 PCA Based Anomaly Detection
	4 Experimental Evaluations
	5 Conclusions and Future Work
	References
Activity and Event Network Graph and Application to Cyber-Physical Security
	1 Introduction
	2 AEN Graph Theoretic Model
	3 AEN Data Sources
	4 Graph Model Elements
		4.1 AEN Nodes
		4.2 AEN Edges
	5 AEN Probability Model
		5.1 Probability Model Definition
		5.2 Probability Model Usage and Application
	6 Graph Construction and Framework Implementation
		6.1 Framework Architecture
		6.2 Case Study Based on a Cyperphysical Security Dataset
	7 Conclusion
	References




نظرات کاربران