دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: نویسندگان: Elisa Bertino, Sonam Bhardwaj, Fabrizio Cicala, Sishuai Gong, Imtiaz Karim, Charalampos Katsis, Hyunwoo Lee, Adrian Shuai Li, Ashraf Y. Mahgoub سری: Synthesis Lectures on Information Security, Privacy, and Trust ISBN (شابک) : 9783031282591, 9783031282584 ناشر: Springer International Publishing سال نشر: 2023 تعداد صفحات: 163 زبان: English فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 9 Mb
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
در صورت تبدیل فایل کتاب Machine Learning Techniques for Cybersecurity به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب تکنیک های یادگیری ماشین برای امنیت سایبری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب به بررسی سیستمهای دفاعی یادگیری ماشینی (ML) در برابر بسیاری از حملات سایبری میپردازد که محلهای کار، مدارس، اقامتگاههای خصوصی و زیرساختهای حیاتی ما را در نتیجه افزایش چشمگیر باتنتها، باج دادهها، سیستم و شبکه انکار سرویس، خرابکاری، آسیبپذیر میکنند. حملات سرقت اطلاعات استفاده از تکنیک های ML برای وظایف امنیتی به طور پیوسته در تحقیقات و همچنین در عمل در 10 سال گذشته افزایش یافته است. این کتاب با پوشش تلاشها برای ابداع دفاعهای مؤثرتر، راهحلهای امنیتی را بررسی میکند که از تکنیکهای یادگیری ماشین (ML) استفاده میکند که اخیراً به لطف پیشرفتهای قابل توجه در ML همراه با جمعآوری و تجزیه و تحلیل دادههای بزرگ، امکانسنجی رشد کردهاند. از آنجایی که استفاده از ML مستلزم درک این است که کدام تکنیکها را میتوان برای کارهای خاص به بهترین نحو استفاده کرد تا امنیت جامع را تضمین کند، این کتاب مروری بر وضعیت فعلی هنر تکنیکهای ML برای امنیت و طبقهبندی دقیق وظایف امنیتی و تکنیکهای ML مربوطه ارائه میکند. می تواند برای هر کار استفاده شود.\r\n\r\nهمچنین چالشهای استفاده از ML برای وظایف امنیتی را پوشش میدهد و مسیرهای تحقیقاتی را تشریح میکند. در حالی که بسیاری از مقالات اخیر رویکردهایی را برای کارهای خاص، مانند تجزیه و تحلیل امنیت نرم افزار و تشخیص ناهنجاری پیشنهاد کرده اند، این رویکردها در بسیاری از جنبه ها، مانند انواع ویژگی ها در مدل و مجموعه داده های مورد استفاده برای آموزش مدل ها، متفاوت هستند. به گونهای که هیچ کار موجود دیگری انجام نمیدهد، این کتاب دید جامعی از حوزه پیچیده ML برای امنیت را در اختیار خوانندگان قرار میدهد، چالشهای آن را توضیح میدهد و زمینههایی را برای تحقیقات آینده برجسته میکند. این کتاب برای دانشجویان فارغ التحصیل در رشته های علوم کامپیوتر و مهندسی و همچنین مطالعات سیستم های اطلاعاتی مرتبط است و همچنین برای محققان و متخصصانی که در زمینه تکنیک های ML برای وظایف امنیتی کار می کنند مفید خواهد بود.\r\n\r\nامروزه اصطلاحاتی مانند هوش مصنوعی (AI)، یادگیری ماشینی (ML) و یادگیری عمیق (DL) نه تنها در ادبیات فنی بلکه در رسانه ها، فرهنگ عامه، تبلیغات و غیره نیز به طور گسترده استفاده می شود. این اصطلاحات اغلب به جای یکدیگر استفاده می شوند. با این حال، بین حوزه های مربوطه تفاوت هایی وجود دارد که در ادامه به آنها اشاره می کنیم.\r\n\r\nرویکردهای اولیه هوش مصنوعی عمدتاً مبتنی بر دانش بیانی ارائه شده توسط انسان ها بود، به عنوان مثال، از نظر قواعد منطقی و هستی شناسی. سپس چنین دانشی بهعنوان ورودی توسط مکانیسمهای استنتاج، اغلب بر اساس برخی منطق رسمی، استفاده میشود. امروزه هوش مصنوعی مجموعه وسیعی از راه حل های فناوری را در بر می گیرد که می توانند به تنهایی یاد بگیرند. مشکل اصلی رویکردهای اولیه هوش مصنوعی عدم مقیاس پذیری به دلیل اتکای آنها به ورودی های انسانی بود. تکنیک های ML، که به طور گسترده در دهه 1980 مورد استفاده قرار گرفتند، با تکیه بر داده ها، به جای ورودی صریح انسان، این مشکل را برطرف می کنند. آنها روش های آماری را برای شناسایی الگوهای رخ داده در داده ها به کار می برند. آنها هر بار که داده های جدیدی به دست می آورند، وظایف پیش بینی خود را بهبود می بخشند. دسته خاصی از تکنیک های ML توسط داده کاوی (DM) نشان داده می شود که اساساً به مشکل شناسایی الگوها در مجموعه داده های بسیار بزرگ می پردازد.\r\n\r\nتکنیکهای DL دسته مهمی از تکنیکهای ML را نشان میدهند که کاستیهای تکنیکهای اولیه ML را برطرف میکنند. DL اساساً به الگوریتم هایی اشاره دارد که وقتی در معرض موقعیت ها یا الگوهای داده های مختلف قرار می گیرند، سازگار می شوند. الگوریتمهای DL با الهامگیری مبهم از شبکههای عصبی بیولوژیکی، سعی میکنند ویژگیهای مختلفی را از دادهها بیاموزند و از آنها برای تصمیمگیری/پیشبینی روی دادههای دیده نشده مشابه استفاده کنند. تکنیکهای DL به دلیل افزایش حجم دادههای موجود و نوآوریهای الگوریتمی مختلف و همچنین پیشرفتهای قابلتوجه در قابلیتهای محاسباتی فعالشده توسط GPUها، که آموزش سریع و استقرار مدلهای DL را ممکن میسازد، مورد توجه قرار گرفتهاند.
This book explores Machine Learning (ML) defenses against the many cyberattacks that make our workplaces, schools, private residences, and critical infrastructures vulnerable as a consequence of the dramatic increase in botnets, data ransom, system and network denials of service, sabotage, and data theft attacks. The use of ML techniques for security tasks has been steadily increasing in research and also in practice over the last 10 years. Covering efforts to devise more effective defenses, the book explores security solutions that leverage Machine Learning (ML) techniques that have recently grown in feasibility thanks to significant advances in ML combined with big data collection and analysis capabilities. Since the use of ML entails understanding which techniques can be best used for specific tasks to ensure comprehensive security, the book provides an overview of the current state of the art of ML techniques for security and a detailed taxonomy of security tasks and corresponding ML techniques that can be used for each task. It also covers challenges for the use of ML for security tasks and outlines research directions. While many recent papers have proposed approaches for specific tasks, such as software security analysis and anomaly detection, these approaches differ in many aspects, such as with respect to the types of features in the model and the dataset used for training the models. In a way that no other available work does, this book provides readers with a comprehensive view of the complex area of ML for security, explains its challenges, and highlights areas for future research. This book is relevant to graduate students in computer science and engineering as well as information systems studies, and will also be useful to researchers and practitioners who work in the area of ML techniques for security tasks. Today, terms such as Artificial Intelligence (AI), Machine Learning (ML), and Deep Learning (DL) are widely used not only in the technical literature but also in the media, popular culture, advertising, and more. These terms are often used interchangeably. There are however differences among the respective areas that we outline in what follows. Early AI approaches were mainly based on declarative knowledge provided by humans, for example, in terms of logical rules and ontologies. Such knowledge would then be used as input by inference mechanisms, often based on some formal logic. Today, AI encompasses a broad set of technology solutions that can learn on their own. A major problem of early AI approaches was the lack of scalability because of their reliance on human inputs. ML techniques, which started to be widely used in the1980s, address this problem by relying on data, instead of explicit human input. They apply statistical methodologies to identify patterns occurring in data. They improve their prediction tasks every time they acquire new data. A special category of ML techniques is represented by data mining (DM), which basically addressed the problem of identifying patterns on very large datasets. DL techniques represent an important category of ML techniques that address the shortcoming of early ML techniques. DL essentially refers to algorithms that adapt, when exposed to different situations or data patterns. Vaguely inspired by biological neural networks, DL algorithms try to learn various characteristics from data and use them for decision-making/prediction on similar unseen data. DL techniques have gained interest because of the increased amounts of data available and their various algorithmic innovations as well as significant improvements in computing capabilities enabled by GPUs, which have made fast training and deployment of DL models possible.
1. Introduction 2. Background on Machine Learning Techniques 3. Security Policy Learning 4. Software Security Analysis 5. Hardware Security Analysis 6. Detection 7. Attack Management 8. Case Studies 9. Challenges in the Use of ML for Security 10. Concluding Remarks