Рекомендуем

Сетео-информационная эпидемиологияОстапенко А.Г., Белов Е.Б., Калашников А.О., Лось В.П., Остапенко А.А. Сетео-информационная эпидемиология
Кибербезопасность цифровой индустрии. Теория и практика функциональной устойчивости к кибератакамЗегжда Д.П., Александрова Е.Б., Калинин М.О. и др. Кибербезопасность цифровой индустрии. Теория и практика функциональной устойчивости к кибератакам
Научные основы построения центров управления сетевой безопасностью в информационно-телекоммуникационных сетяхМилославская Н.Г. Научные основы построения центров управления сетевой безопасностью в информационно-телекоммуникационных сетях

Книга

Безопасность сетевых приложений

Под редакцией доктора техн. наук О.И. Шелухина

Серия «Интеллектуальные технологии информационной безопасности»; Вып. 2

Тиражирование книги начато в 2021 г.
224 стр.
Формат 60х90/16 (145x215 мм)
Исполнение: в мягкой обложке
ISBN 978-5-9912-0911-3
ББК 32.973.2-018.2я73
УДК 004.732.056
Аннотация

Показано значение использования искусственного интеллекта для обеспечения информационной и общественной безопасности путем анализа в инфокоммуникационных сетях контента, содержащего противоправную информацию. Принимая во внимание, что большинство атак и мошеннических действий в Интернете осуществляется с помощью вредоносного программного обеспечения, включающего в себя вирусы, трояны, черви, шпионские программы, ботнеты, основное внимание уделено социальным сетям и методам обеспечения их безопасности. На примере конкретных данных полученных в социальных сетях «ВКонтакте» и Twitter, методами интеллектуального анализа данных решаются вопросы обнаружения вредоносного спама, анализируются методы и алгоритмы обнаружения ботнетов. На примере социальной сети Instagram, анализируются пути автоматического определения эмоционально окрашенной лексики и эмоциональной оценки авторов по отношению к объектам, речь о которых идёт в тексте. Изложены статистические и интеллектуальные методы обнаружения и противодействия атакам на рекомендательные системы, а также методы и технологии создания рекомендательных систем с использованием защиты на основе методов машинного обучения. Рассмотрены методы мониторинга аномального поведения компьютерных сетей на основе данных системных журналов. Проанализированы пути автоматизации анализа логов для обнаружения аномального поведения, а также способы реализации алгоритмов мониторинга сетей методами машинного обучения.

Для специалистов в области информационных и телекоммуникационных систем и сетей связи, научных сотрудников, аспирантов, магистров и бакалавров соответствующих специальностей.

Оглавление

Введение

1. Тенденции развития и использования искусственного интеллекта в информационной безопасности
1.1. Применение технологий искусственного интеллекта в информационной безопасности
1.2. Подходы и направления развития искусственного интеллекта
1.2.1. Тенденции развития ИИ
1.2.2. Автоматическая обработка текстов на естественном языке (NLP)
1.3. Машинное обучение
1.3.1. Методы машинного обучения
1.3.2. Классификация
1.3.3. Кластеризация
1.3.4. Метрики оценки эффективности методов машинного обучения
1.4. Классификация текстов
1.4.1. Постановка задачи классификации текста
1.4.2. Этапы классификации
1.4.3. Индексация и предобработка документа
1.4.4. Извлечение термов
1.4.5. Взвешивание термов с использованием статистических мер
1.4.6. Взвешивание термов с использованием графа термов
1.4.7. Этапы классификации текстов
1.4.8. Методы перевода текста в пространство признаков
1.4.9. Методы и технологии перевода слова в вектор фиксированной длины
1.5. Построение и обучение классификаторов текста с помощью методов машинного обучения
1.5.1. Методы классификации
1.5.2. Метод опорных векторов
1.6. Классификация текстов на основе искусственных нейронных сетей
1.6.1. Нейронные сети прямого распространения
1.6.2. Рекуррентные нейронные сети
1.6.3. Нейронные сети, использующие архитектуру LSTM
1.6.4. Управляемые рекуррентные блоки
1.6.5. Сверточные нейронные сети
1.6.6. Использование сверточной нейронной сети для классификации текстов
1.7. Оценка качества классификации текста
1.7.1. Метрики
1.7.2. Способы повышения точности классификации текста
Литература

2. Информационная безопасность социальных сетей
2.1. Социальные сети и методы обеспечения их безопасности
2.1.1. Общая характеристика социальных сетей
2.1.2. «Спам». Типы и способы распространения в социальных сетях
2.1.3. Основные места локации распространения спама в Интернете
2.2. Обнаружение вредоносного спама в социальных сетях
2.2.1. Техники, применяемые спамерами в социальных сетях
2.2.2. Методы обнаружения спама
2.3. Обнаружение спама на примере социальной сети «ВКонтакте»
2.3.1. Политика социальной сети «ВКонтакте» относительно спама
2.3.2. Алгоритм обработки
2.4. Обнаружение спама в социальной сети Twitter
2.4.1. Техники, применяемые спамерами в Twitter
2.4.2. Политика Twitter относительно спама
2.4.3. Математическая постановка задачи
2.4.4. Признаки используемые для обнаружения спама
2.4.5. Набор данных
2.4.6. Используемые классификаторы
2.5. Социальные боты
2.5.1. Основные понятия
2.5.2. Использование ботов для распространения спама
2.6. Обнаружение бот-профилей в социальных сетях
2.6.1. Цифровая ДНКи методы ее вычисления
2.6.2. Способы обнаружения бот-профилей в социальных сетях
2.6.3. Индексы, методы и меры разнообразия
2.6.4. Использование цифровой ДНКд ля обнаружения ботпрофилей в социальных сетях
2.7. Обнаружение и перехват управления ботнетами
2.8. Эмоциональная окраска сообщений в социальных сетях
2.8.1. Общие сведения об эмоциональном анализе
2.8.2. Подходы к классификации тональности
2.8.3. Число классов эмоциональной окраски
2.8.4. Выбор признаков
2.8.5. Математическая постановка задачи эмоциональной окраски
2.9. Пример реализации алгоритма вычисления эмоциональной окраски комментариев в Instagram
Литература

3. Защита рекомендательных систем
3.1. Общие сведения и описание рекомендательных системах
3.2. Виды рекомендательных систем
3.3. Алгоритмы рекомендательных систем
3.3.1. Матрицы предпочтений
3.3.2. Алгоритм Summary-based
3.3.3. Кластеризация пользователей
3.3.4. Рекомендация на основе пользователей
3.3.5. Рекомендация на основе объектов
3.3.6. Сравнительный анализ методов
3.4. Конфиденциальность рекомендательных систем
3.5. Атаки на рекомендательные системы
3.6. Традиционные методы обнаружения атак на рекомендательные системы
3.6.1. Статистический метод обнаружения шиллинг-атак
3.6.2. Отслеживание статистики
3.6.3. Контрольная граница
3.6.4. Контрольная граница доверительного интервала
3.6.5. Обнаружение интервала времени
3.6.6. Гибридные двухфазные алгоритмы обнаружения (RDTIA)
3.6.7. Метод оценки правдоподобия пользователей и временных рядов
3.6.8. Метод оценки правдоподобия пользователей и временных рядов
3.6.9. Обнаружение подозрительных временных интервалов
3.7. Защита от атак на рекомендательные системы с использованием интеллектуальных подходов
3.7.1. Способы защиты
3.7.2. Аутентификация пользователя
3.7.3. Алгоритмы фильтрации
3.8. Реализация алгоритма обнаружения атакующих профилей на основе алгоритма кластеризации
3.8.1. Структура алгоритма обнаружения
3.8.2. Подготовка исходных данных
3.8.3. Тестирование алгоритма
3.8.4. Численная оценка качества алгоритма выявления атак
Литература

4. Мониторинг аномального поведения компьютерных сетей средствами интеллектуального анализа данных системных журналов
4.1. Автоматизация анализа логов для обнаружения аномального поведения КС
4.2. Этапы обнаружения аномалий на основе анализа логов
4.2.1. Этап «Парсинг логов»
4.2.2. Этап «Извлечение признаков»
4.2.3. Этап «Обнаружение аномалий»
4.2.4. Показатели оценки эффективности работы алгоритма
4.3. Реализация алгоритмов мониторинга. Структура исследуемой сетевой инфраструктуры
4.4. Результаты бинарной классификации аномальных состояний с использованием скользящего окна
4.5. Мультиклассовая классификация аномальных состояний компьютерных сетей
4.5.1. Структура данных
4.5.2. Извлечение признаков из сообщений
4.5.3. Оценка эффективности определения типа события для задачи бинарной классификации
4.5.4. Оценка эффективности определения типа события для задачи мультиклассовой классификации
4.5.5. Двухэтапные алгоритмы принятия решения
4.6. Выводы
Литература