국립세종도서관
상세검색 닫기
자료유형
본문언어
출판년도 ~
정렬
상세검색 +

기타

  • 홈으로
글씨 글씨 확대 글씨 축소
인공지능 보안을 배우다 : 프로젝트로 익히는 정보 보안과 머신러닝 / 서준석 지음
인공지능 보안을 배우다 : 프로젝트로 익히는 정보 보안과 머신러닝 책표지
  • ·표제/책임표시사항 인공지능 보안을 배우다 : 프로젝트로 익히는 정보 보안과 머신러닝 / 서준석 지음
  • ·발행사항 서울 : BJpublic(비제이퍼블릭), 2019
  • ·형태사항 531 p. :삽화, 도표 ;25 cm
  • ·주기사항 색인수록
  • ·표준번호/부호 ISBN: 9791190014267  93000: \32000 
  • ·분류기호 한국십진분류법-> 004.6  듀이십진분류법-> 005.8  
  • ·주제명 정보 보안[情報保安]인공 지능[人工知能]
권별정보 자료위치출력 관심도서 보기 관심도서 담기

※ 좌우로 스크롤하시면 내용이 보입니다.

권별정보 안내
신청 편/권차 편제 저작자 발행년도 등록번호 청구기호 자료있는 곳 자료상태 예약자 반납예정일 매체구분
서준석 지음 2019 SE0000538036 004.6-19-14 일반자료실(서고) 서고 비치(온라인 신청 후 이용) 0 - 인쇄자료(책자형) 
서준석 지음 2019 SE0000538037 004.6-19-14=2 일반자료실(서고) 서고 비치(온라인 신청 후 이용) 0 - 인쇄자료(책자형) 
※ 신청 종류
- 대출예약신청:
자료상태가 ‘대출중’인 경우 해당 도서를 예약하여 도서 반납 시 우선적으로 대출받을 수 있는 서비스
- 청사대출신청:
정부세종청사(6-3동, 2-1동)에 위치한 무인예약도서대출반납기에서 도서 수령‧반납이 가능한 서비스
- 무인대출신청:
도서관 1문(정문)에 위치한 무인예약도서대출기에서 도서 수령이 가능한 서비스
- 서고자료신청:
서고에 보관된 자료에 대한 열람신청 서비스 이용방법: 로그인 → 자료검색 → [상세정보] 클릭 → 권별정보에서 자료 선택 →[서고자료신청] → 자료비치완료 문자 수신 → 해당 자료실에서 자료 수령
서가 둘러보기
서가둘러보기 로딩중

목차



서문-ⅵ
저자 소개-ⅴ 
1장 정보 보안과 인공지능의 만남-15
  1. 인공지능과 보안의 만남-16
  2. 인공지능 보안 사례-22
  3. 정보 보안 분야의 특수성-27
  4. 기술 도입 시 고려해야 할 내용들-31
  5. 요약-34
2장 핵심 머신러닝 기술-37
  1. 머신러닝 프로세스-38
  2. 통계학과 머신러닝-58
  3. 뉴럴 네트워크와 딥러닝(Deep Learning)-66
3장 핵심 파이썬 기능-75
  1. 머신러닝과 언어-76
  2. 머신러닝을 위한 데이터 준비-77
  3. 실습 환경 구성-80
  4. 핵심 패키지 이해-90
4장 악성코드 탐지와 분석-101
  1. 악성코드 이해-102
  2. 악성코드 분석-112
  3. 악성코드 탐지-120
5장 분류와 군집화-129
  1. 분류(Classification) 알고리즘-131
  2. 군집화(Clustering) 알고리즘-144
  3. 딥러닝과 보안 Ⅰ 보안 분야 적용 방안과 CNN-152
6장 PJ1 _ 악성코드 탐지 모델(프로젝트 개요)-161
  1. 프로젝트 개요-162
  2. 환경 구축-170
7장 PJ1 _ 악성코드 탐지 모델(데이터 수집)-173
  1. 파이썬 크롤러 제작-174
  2. 악성코드 수집 프로그램 예시-187
  3. 정상 프로그램 수집-196
  4. 지도 학습을 위한 레이블링-197
8장 PJ1 _ 악성코드 탐지 모델(특징 공학)-203
  1. 특징 추출-204
  2. 특징 분석-226
9장 PJ1 _ 모델링-249
  1. 모델링 전략-250
  2. 단일 모델-253
  3. 스태킹 모델-258
  4. 모델 배치-265
  5. 결론-270
10장 PJ1 _ 백신에 엔진 추가하기-273
  1. 오픈소스 백신-274
  2. 백신에 엔진 추가-282
11장 네트워크 공격과 악성코드 이해-291
  1. 네트워크와 보안 위협-292
  2. 네트워크 보호 기술-302
  3. 네트워크 보안과 인공지능-311
  4. 로그 데이터 이해하기-314
12장 이상 탐지와 비지도 학습-319
  1. 이상 탐지 이해-320
  2. 비지도 학습과 이상 탐지-332
  3. 이상 탐지와 정보 보안-337
  4. 딥러닝과 보안 Ⅱ 오토 인코더(Auto Encoder)-345
13장 PJ2 _ 네트워크 이상 탐지 모델(프로젝트 개요)-351
  1. 프로젝트 개요-352
  2. 환경 구축-357
14장 PJ2 _ 네트워크 이상 탐지 모델(데이터 수집)-359
  1. 데이터 수집 방법-360
  2. 엘라스틱 스택 이해하기-361
  3. 보안 솔루션 연동-363
  4. 시나리오 기반 데이터 수집-387
15장 PJ2 _ 네트워크 이상 탐지 모델(특징 공학)-391
  1. 특징 추출-392
  2. 추출 결과 확인-407
16장 PJ2 _ 네트워크 이상 탐지 모델(모델링)-415
  1. 모델링 전략-416
  2. 이상 탐지 모델 학습-420
  3. 피드백 기능-424
  4. 모델 배치-428
  5. 대시보드 제작-437
부록 A. 거리 척도-444
부록 B. SIEM 구축을 위한 환경 구성-446
  1. 네트워크 구성-446
  2. 보안 솔루션 설치-452
  3. ELK 스택 구축-461
  4. 보안 위협 생성 환경 구축-466
부록 C. 엘라스틱 스택 이해와 활용-470
  1. 엘라스틱서치-470
  2. 키바나-481
  3. 로그스태시-493
부록 D. 파이썬 엘라스틱서치 DSL-504
  1. REST API와 엘라스틱서치-504
  2. 파이썬 DSL 라이브러리 소개-505
  3. 파이썬 DSL 활용 예시-507
부록 E. PHP-Elasticsearch 연동-518
  1. 환경 구축-518
  2. 단일 데이터 조작-520
  3. 스크롤을 사용한 다중 데이터 조회-522
찾아보기-526