머신 러닝을 활용한 컴퓨터 보안
도서명:머신 러닝을 활용한 컴퓨터 보안
저자/출판사:클라렌스,치오,데이비드,프리먼/에이콘출판
쪽수:484쪽
출판일:2019-01-02
ISBN:9791161752495
목차
1장. 왜 머신 러닝과 보안인가?
__사이버 위협 살펴보기
__사이버 공격의 경제학
____해킹 기술 시장
____간접적인 이익 창출
____결과
__머신 러닝은 무엇인가?
____머신 러닝으로는 할 수 없는 것
____머신 러닝을 사용하는 공격자
__실생활에서 사용하는 보****분야에서의 머신 러닝 적용 사례
__스팸 메일 탐지: 반복 접근법
__보****분야에서 사용하는 머신 러닝의 한계
2장. 분류와 군집화
__머신 러닝: 문제와 접근법
__머신 러닝 적용: 실사례
__훈련 알고리즘 배우기
____모델 패밀리
____손실 함수
____최적화
__지도 학습 분류 알고리즘
____로지스틱 회귀
____의사결정 트리
____의사결정 포레스트
____서포트 벡터 머신
____나이브 베이즈
____k-최근접 이웃 알고리즘
____신경망
__실상황에서 분류 문제를 풀 때 고려해야 할 사항
____모델 패밀리 선택
____훈련 데이터 구성
____속성 선택
____과적합과 과소적합
____임계치의 선택과 모델 간의 비교
__군집화
____군집화 알고리즘
____군집화 결과 평가
__결론
3장. 비정상 탐지
__지도 학습 대신에 비정상 탐지를 사용해야 하는 경우
__휴리스틱을 사용한 침입 탐지
__데이터 기반 방법
__비정상 탐지를 위한 속성 공학
____호스트 침입 탐지
____네트워크 침입 탐지
____웹 애플리케이션 침입 탐지
____요약
__데이터 및 알고리즘을 이용한 비정상 탐지
____예측(지도 학습 기반 머신 러닝)
____통계적 메트릭
____적합도
____비지도 머신 러닝 알고리즘
____밀도 기반 기법
____요약
__비정상 탐지에서 머신 러닝을 사용하는 데 따른 어려움
__대응 및 완화
__실용적인 시스템 설계 문제
____설명 가능성 확보
____비정상 탐지 시스템의 유지 보수 가능성
____인간의 피드백 통합
____적대 효과 감소
__결론
4장. 악성코드 분석
__악성코드 이해
____악성코드 분류 정의
____악성코드의 이면
__속성 생성
____데이터 수집
____속성 생성
____속성 선택
__속성에서 분석까지
____악성코드 샘플 및 레이블을 얻는 방법
__결론
5장. 네트워크 트래픽 분석
__네트워크 방어 이론
____접근 제어와 인증
____침입 탐지
____네트워크 내의 공격자 탐지
____데이터 중심 보****
____허니팟
____요약
__머신 러닝과 네트워크 보****
____캡처에서 속성 추출
____네트워크 위협
____봇넷
__네트워크 공격을 분류하기 위한 예측 모델 구축
____데이터 탐색
____데이터 준비
____분류
____지도 학습
____준지도 학습
____비지도 학습
____고급 앙상블
__결론
6장. 소비자 웹 보호
__소비자 웹으로 수익 창출
__악용 유형 및 데이터를 활용한 방어
____인증과 계정 탈취
____계정 생성
____금융사기
____봇 활동
__악용 문제에 대한 지도 학습
____데이터 레이블링
____콜드 스타트와 웜 스타트
____거짓 양성과 거짓 음성
____다중 응답
____대규모 공격
__악용 군집화
____예제: 스팸 도메인 군집화
____클러스터 생성
____클러스터 평가
__군집화의 추가 지침
__결론
7장. 운영 시스템
__머신 러닝 시스템의 완성도와 확장성 정의
____보****머신 러닝 시스템에서 중요한 것은 무엇일까?
__데이터 품질
____문제점: 데이터셋의 편향
____문제점: 레이블의 부정확성
____해결책: 데이터 품질
____문제점: 누락된 데이터
____해결책: 누락된 데이터
__모델 품질
____문제점: 하이퍼파라미터 최적화
____해결책: 하이퍼파라미터 최적화
____속성: 피드백 루프, A/B 모델 테스트
____속성: 재현 가능하고 설명 가능한 결과
__성능
____목표: 낮은 대기 시간과 높은 확장성
____성능 최적화
____분산 컴퓨팅 프레임워크를 사용한 수평 확장
____클라우드 서비스 사용
__유지 보수, 관리
____문제점:모델 저장 및 버전 관리,배포
____목표: 안정적인 성능 저하
____목표: 손쉬운 설정 변경
__모니터링 및 경고
__보안과 신뢰성
____속성: 공격에 대한 방어
____속성: 개인 정보 보호 및 보장
__피드백과 사용성
__결론
8장. 적대적 머신 러닝
__용어
__적대적 ML의 중요성
__머신 러닝 알고리즘의 보****취약점
____공격 전이성
__공격 기술: 모델 포이즈닝
____예제: 이진 분류기 포이즈닝 공격
____공격자의 지식
____포이즈닝 공격 방어
__공격 기술: 회피 공격
____예제: 이진 분류기 회피 공격
____회피 공격에 대한 방어
__결론
부록 A. 2장 보충 자료
부록 B. 오픈소스 인텔리전스 통합