紧扣前沿,聚焦下一代网络 本书并非泛泛而谈传统网络管理,而是将视野投向了当前及未来的5G、B5G乃至6G网络。内容紧密围绕这些复杂、异构的新型网络环境所面临的自动化与安全管理挑战展,具有极强的前瞻性。 理论与实践深度融合 全书结构设计科学,兼顾广度与深度。不仅系统梳理了AI/ML技术、行业产品、标准与项目,构建了坚实的理论基础;而且通过详尽的案例研究,展示了AI/ML在意图学习、资源调度、流量分类、异常检测等核心任务中的具体应用,实现了从理论到实践的完美过渡。
售 价:¥
纸质售价:¥71.30购买纸书
6.7
温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印
为你推荐

前折页
书名页
版权
前言
致谢
第1章 引言
1.1 简介
1.2 本书组织结构
1.3 总结
参考文献
第2章 当网络管理和网络安全管理遇到人工智能和机器学习
2.1 简介
2.2 基于机器学习的网络管理和网络安全管理架构
2.3 监督学习
2.3.1 分类
2.3.2 回归
2.4 半监督和无监督学习
2.4.1 聚类
2.4.2 降维
2.4.3 半监督学习
2.5 强化学习
2.5.1 基于策略的强化学习
2.5.2 基于价值的强化学习
2.6 网络管理和网络安全管理产品
2.6.1 网络管理产品
2.6.2 网络安全管理产品
2.7 网络管理和网络安全管理标准
2.7.1 网络管理标准
2.7.2 网络安全管理标准
2.8 网络管理和网络安全管理项目
2.8.1 Poseidon
2.8.2 NetworkML
2.8.3 Credential-Digger
2.8.4 Adversarial Robustness Toolbox
2.9 网络管理和网络安全管理概念验证
2.9.1 分类
2.9.2 主动学习
2.9.3 概念漂移检测
2.10 总结
参考文献
第3章 自治网络管理的网络意图学习
3.1 简介
3.2 动机
3.3 意图符号推断的层次表示与学习框架
3.3.1 符号语义学习
3.3.2 符号结构推断
3.4 实验
3.4.1 数据集
3.4.2 符号语义学习实验
3.4.3 符号结构推断实验
3.4.4 符号结构迁移实验
3.5 总结
参考文献
第4章 基于分层强化学习的虚拟网络嵌入
4.1 简介
4.2 动机
4.3 预备知识及符号表示
4.3.1 虚拟网络嵌入
4.3.2 强化学习
4.3.3 分层强化学习
4.4 VNE-HRL架构
4.4.1 概览
4.4.2 高级智能体
4.4.3 低级智能体
4.4.4 训练方法
4.5 案例分析
4.5.1 实验设置
4.5.2 算法比较
4.5.3 评估结果
4.6 相关工作
4.6.1 传统算法
4.6.2 基于机器学习的算法
4.7 总结
参考文献
第5章 面向网络流量分类的概念漂移检测
5.1 数据流处理领域中机器学习的有关概念
5.1.1 假设和约束
5.1.2 概念漂移及解决方案
5.2 使用主动方法解决入侵检测领域的概念漂移问题
5.2.1 应用背景
5.2.2 系统工作流程
5.3 基于CVAE的概念漂移检测器
5.3.1 基于CVAE的漂移指示器
5.3.2 基于CVAE的漂移分析器
5.3.3 基于CVAE的概念漂移检测器性能评估
5.4 在实际网络中部署和实验
5.4.1 数据采集和特征提取
5.4.2 数据分析和参数设置
5.4.3 结果分析
5.5 未来研究的挑战和未解决问题
5.5.1 自适应阈值m
5.5.2 漂移探测器的计算成本
5.5.3 主动学习
5.6 总结
参考文献
第6章 基于轻量级神经网络的在线加密流量分类
6.1 简介
6.2 动机
6.3 预备知识
6.3.1 问题定义
6.3.2 数据包交互
6.4 模型架构
6.4.1 预处理
6.4.2 特征提取
6.5 案例分析
6.5.1 评估指标
6.5.2 模型比较
6.5.3 数据集
6.5.4 评估结果
6.6 相关工作
6.6.1 加密流量分类
6.6.2 基于数据包的方法
6.6.3 基于流的方法
6.7 总结
参考文献
第7章 基于上下文感知学习的鲁棒异常检测
7.1 简介
7.2 日志事件
7.3 AllRobust方法
7.3.1 问题介绍
7.3.2 日志解析
7.3.3 日志向量化
7.3.4 异常检测
7.4 实验
7.4.1 数据集
7.4.2 模型评估指标
7.4.3 基于不平衡日志数据的有监督深度学习日志异常检测
7.4.4 基于不平衡日志数据的半监督深度学习日志异常检测
7.5 讨论
7.6 总结
参考文献
第8章 基于未知、不平衡和少样本日志数据的异常分类
8.1 简介
8.2 实例
8.2.1 日志分析的特征提取
8.2.2 少样本问题
8.3 方法论
8.3.1 数据预处理
8.3.2 OpenLog架构
8.3.3 训练过程
8.3.4 目标函数
8.4 实验
8.4.1 实验设计
8.4.2 数据集
8.4.3 基于未知类别数据的实验
8.4.4 基于不平衡数据的实验
8.4.5 基于少样本数据的实验
8.5 讨论
8.6 总结
参考文献
第9章 零信任网络
9.1 简介
9.1.1 背景
9.1.2 零信任网络概述
9.2 零信任网络解决方案
9.2.1 基于访问代理的零信任网络
9.2.2 基于软件定义边界的零信任网络
9.2.3 基于微隔离的零信任网络
9.3 机器学习驱动的零信任网络
9.3.1 信息融合
9.3.2 决策制订
9.4 总结
参考文献
第10章 智能网络管理和运维系统
10.1 简介
10.2 传统运维系统
10.2.1 运维系统的发展
10.2.2 开源的运维系统
10.2.3 小结
10.3 安全运维
10.3.1 简介
10.3.2 开源安全工具
10.3.3 小结
10.4 AIOps
10.4.1 简介
10.4.2 开源的AIOps和算法
10.4.3 小结
10.5 基于机器学习的网络安全监控管理系统
10.5.1 架构
10.5.2 物理设施层
10.5.3 虚拟资源层
10.5.4 编排层
10.5.5 策略层
10.5.6 语义描述层
10.5.7 应用层
10.5.8 大数据智能分析中心
10.5.9 可编程测量与审计
10.5.10 整体流程
10.5.11 小结
10.6 总结
参考文献
第11章 总结、研究挑战及开放性问题
11.1 总结
11.2 研究挑战及开放性问题
11.2.1 自治网络
11.2.2 强化学习赋能解决方案
11.2.3 流量分类
11.2.4 异常检测
11.2.5 零信任网络
参考文献
缩略语
后折页
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜