| 000 | 00000cam c2200205 c 4500 | |
| 001 | 000045969576 | |
| 005 | 20190131100206 | |
| 007 | ta | |
| 008 | 190130s2019 ulka 001c kor | |
| 020 | ▼a 9791161752495 ▼g 94000 | |
| 020 | 1 | ▼a 9788960771048 (Set) |
| 035 | ▼a (KERIS)BIB000015006861 | |
| 040 | ▼a 224010 ▼c 224010 ▼d 211009 | |
| 041 | 1 | ▼a kor ▼h eng |
| 082 | 0 4 | ▼a 006.3/1 ▼2 23 |
| 085 | ▼a 006.31 ▼2 DDCK | |
| 090 | ▼a 006.31 ▼b 2019z1 | |
| 100 | 1 | ▼a Chio, Clarence |
| 245 | 1 0 | ▼a 머신 러닝을 활용한 컴퓨터 보안 / ▼d 클라렌스 치오, ▼e 데이비드 프리먼 지음 ; ▼e 김창엽, ▼e 강병호, ▼e 양지수 옮김 |
| 246 | 1 9 | ▼a Machine learning and security : ▼b protecting systems with data and algorithms |
| 260 | ▼a 서울 : ▼b 에이콘, ▼c 2019 | |
| 300 | ▼a 482 p. : ▼b 삽화 ; ▼c 24 cm | |
| 440 | 0 0 | ▼a 에이콘 해킹ㆍ보안 시리즈. |
| 500 | ▼a 부록: A. 2장 보충 자료, B. 오픈소스 인텔리전스 통합 | |
| 500 | ▼a 색인수록 | |
| 650 | 0 | ▼a Machine learning |
| 650 | 0 | ▼a Computer security |
| 700 | 1 | ▼a Freeman, David, ▼e 저 |
| 700 | 1 | ▼a 김창엽, ▼e 역 |
| 700 | 1 | ▼a 강병호, ▼e 역 |
| 700 | 1 | ▼a 양지수, ▼e 역 |
| 900 | 1 0 | ▼a 치오, 클라렌스, ▼e 저 |
| 900 | 1 0 | ▼a 프리먼, 데이비드, ▼e 저 |
| 945 | ▼a KLPA |
소장정보
| No. | 소장처 | 청구기호 | 등록번호 | 도서상태 | 반납예정일 | 예약 | 서비스 |
|---|---|---|---|---|---|---|---|
| No. 1 | 소장처 과학도서관/Sci-Info(1층서고)/ | 청구기호 006.31 2019z1 | 등록번호 121247717 (16회 대출) | 도서상태 대출가능 | 반납예정일 | 예약 | 서비스 |
| No. 2 | 소장처 세종학술정보원/과학기술실(5층)/ | 청구기호 006.31 2019z1 | 등록번호 151349842 (9회 대출) | 도서상태 대출가능 | 반납예정일 | 예약 | 서비스 |
| No. | 소장처 | 청구기호 | 등록번호 | 도서상태 | 반납예정일 | 예약 | 서비스 |
|---|---|---|---|---|---|---|---|
| No. 1 | 소장처 과학도서관/Sci-Info(1층서고)/ | 청구기호 006.31 2019z1 | 등록번호 121247717 (16회 대출) | 도서상태 대출가능 | 반납예정일 | 예약 | 서비스 |
| No. | 소장처 | 청구기호 | 등록번호 | 도서상태 | 반납예정일 | 예약 | 서비스 |
|---|---|---|---|---|---|---|---|
| No. 1 | 소장처 세종학술정보원/과학기술실(5층)/ | 청구기호 006.31 2019z1 | 등록번호 151349842 (9회 대출) | 도서상태 대출가능 | 반납예정일 | 예약 | 서비스 |
컨텐츠정보
책소개
컴퓨터 보안 문제를 해결하기 위해 활용할 수 있는 여러 머신 러닝 기술을 다루고 있는 실무 지침서다. 침입 탐지, 악성 코드 분류, 네트워크 분석 컴퓨터 보안 분야에서 계속 연구되고 있는 분야에 대해 소개하며, 최신 연구 주제인 머신 러닝 모델을 공격하기 위한 방법에 대한 연구도 소개한다. 컴퓨터 보안 분야에 종사하는 실무자나 관심이 많은 분들이 머신 러닝을 활용하는 데에 큰 도움이 될 것이다.
★ 이 책에서 다루는 내용 ★
■ 침입, 사기, 임박한 시스템 장애 등의 비정상을 신속하게 탐지
■ 컴퓨터 바이너리에서 유용한 정보를 추출해 악성코드 분석 수행
■ 데이터셋 내에서 패턴을 찾아 네트워크 공격자 차단
■ 공격자가 사용자 대상 웹 사이트와 앱 기능을 어떻게 악용하는지 조사
■ 머신 러닝 알고리즘을 실험 환경에서 실무 환경으로 변환
■ 공격자가 머신 러닝 솔루션에 가하는 위협 이해
★ 이 책의 대상 독자 ★
보안 분야에서 시스템을 개선하기 위해 머신 러닝을 사용하거나, 머신 러닝 분야에서 보안 분야를 다루기 위해 도구를 사용하려고 한다면, 이 책이 적합하다.
이 책은 통계에 대한 기본적인 지식을 보유하고 있다고 가정하고 서술한다. 복잡한 수학을 다루는 대부분의 내용은 읽지 않아도 내용을 이해하는 데에 문제가 없다. 또한 프로그래밍 언어에 익숙하다고 가정한다. 이 책에서 다루는 내용은 개념적인 내용을 구현하기 위해 파이썬 코드를 사용한다. 물론 오픈소스 라이브러리를 활용해 자바, 스칼라(Scala), C++, 루비(Ruby) 등 다른 언어로도 동일한 개념을 구현할 수 있다.
★ 이 책의 구성 ★
이 책에서는 보안 영역 중에서도 침입 탐지, 악성코드 분류, 네트워크 분석과 같은 문제에 대한 규칙 기반 또는 경험적 솔루션을 보완하거나 대체하기 위해 머신 러닝을 적용하는 방법을 예를 들어 설명한다. 핵심적인 머신 러닝 알고리즘 기법을 살펴보고 보안 영역에서 유지 보수 가능하고 안정적이면서 확장성이 우수한 데이터 마이닝 시스템을 구축하는 데 주안점을 둔다. 예제 코드를 통해 실습하고 보안 문제가 있는 환경에서 데이터를 다루는 방법과 노이즈에 섞여 놓칠 수도 있는 중요한 신호를 식별해내는 방법도 함께 다룬다.
정보제공 :
저자소개
데이비드 프리먼(지은이)
스팸과 악용 문제를 연구하는 페이스북의 연구 과학자/기술자다. 이전에는 링크드인(LinkedIn)에서 악용 방지 기술과 데이터 과학 팀을 이끌었으며, 거기서 사기와 악용 탐지를 위한 통계 모델을 구축했고, 링크드인에서 더 큰 규모의 머신 러닝 커뮤니티와 협력해 확장 가능한 모델링과 스코어링 인프라를 구축했다. NDSS, WWW, AISec 등 머신 러닝과 보안에 대한 국제 콘퍼런스의 저자, 발표자, 주최자로 컴퓨터 보안의 수학적, 통계적 측면에 관한 20개 이상의 학술 논문을 저술했다. UC 버클리에서 수학 박사 학위를 받았고, CWI와 스탠포드대학교에서 암호학과 보안 분야에서 박사 후 연구를 했다.
클라렌스 치오(지은이)
데프콘(DEFCON)과 12개국 이상의 기타 보안/소프트웨어 엔지니어링 회의와 모임에서 머신 러닝과 보안 분야에 대한 발표, 워크숍, 교육 과정을 진행한 엔지니어이자 기업가다. 과거 셰이프 시큐리티(Shape Security)의 보안 연구 팀원, 인텔의 커뮤니티 스피커, 오라클의 보안 컨설턴트를 역임했다. 보안 데이터 과학에 대해 소수의 스타트업에 조언하고 있으며, 샌프란시스코만 지역에서 가장 큰 보안 데이터 과학자 모임인 사이버 보안을 위한 데이터 마이닝 모임의 창립자이자 주최자다. 데이터 마이닝과 인공지능 전공으로 스탠포드대학교의 컴퓨터 과학 학사 및 석사 학위를 취득했다.
김창엽(옮긴이)
크라우드웍스 ML 팀에서 머신러닝 엔지니어로 일하고 있다. 데이터 분석과 머신러닝에 관심이 많아 고려대학교 산업경영공학과 데이터 사이언스 및 비즈니스 애널리틱스(DSBA) 연구실에서 박사 과정을 수료했다. 이전에는 KT와 안랩에서 12년간 근무하며 악성코드 대응 및 침해사고 분석 업무, 머신러닝을 활용한 네트워크 장애 진단 과제를 수행했다. 번역서로는 에이콘출판사에서 출간한 『텐서플로 入門』(2016), 『케라스로 구현하는 딥러닝과 강화학습』(2017), 『딥러닝 데이터 전처리 입문』(2018), 『머신러닝을 활용한 컴퓨터 보안』(2019), 『예제로 배우는 자연어 처리 기초』(2020) 등이 있다.
강병호(옮긴이)
한양대학교 공과대학 컴퓨터 공학부 및 동 대학원 컴퓨터 소프트웨어학과를 졸업했다. 안랩과 한국전자통신연구원(ETRI)에서 머신 러닝 기반 보안 기술을 연구했고, 현재는 SK텔레콤에서 머신 러닝 기술을 연구하고 있다.
양지수(옮긴이)
한양대학교 컴퓨터 공학을 전공했고 동 대학원에서 소프트웨어 및 네트워크 보안으로 석사 학위를 받았다. 안랩에서 악성코드 및 네트워크 패킷 분석 업무를 수행했고 빅데이터와 머신 러닝을 연구했다. 현재는 국방과학연구소(ADD)에 재직 중이다.
목차
1장. 왜 머신 러닝과 보안인가? __사이버 위협 살펴보기 __사이버 공격의 경제학 ____해킹 기술 시장 ____간접적인 이익 창출 ____결과 __머신 러닝은 무엇인가? ____머신 러닝으로는 할 수 없는 것 ____머신 러닝을 사용하는 공격자 __실생활에서 사용하는 보안 분야에서의 머신 러닝 적용 사례 __스팸 메일 탐지: 반복 접근법 __보안 분야에서 사용하는 머신 러닝의 한계 2장. 분류와 군집화 __머신 러닝: 문제와 접근법 __머신 러닝 적용: 실사례 __훈련 알고리즘 배우기 ____모델 패밀리 ____손실 함수 ____최적화 __지도 학습 분류 알고리즘 ____로지스틱 회귀 ____의사결정 트리 ____의사결정 포레스트 ____서포트 벡터 머신 ____나이브 베이즈 ____k-최근접 이웃 알고리즘 ____신경망 __실상황에서 분류 문제를 풀 때 고려해야 할 사항 ____모델 패밀리 선택 ____훈련 데이터 구성 ____속성 선택 ____과적합과 과소적합 ____임계치의 선택과 모델 간의 비교 __군집화 ____군집화 알고리즘 ____군집화 결과 평가 __결론 3장. 비정상 탐지 __지도 학습 대신에 비정상 탐지를 사용해야 하는 경우 __휴리스틱을 사용한 침입 탐지 __데이터 기반 방법 __비정상 탐지를 위한 속성 공학 ____호스트 침입 탐지 ____네트워크 침입 탐지 ____웹 애플리케이션 침입 탐지 ____요약 __데이터 및 알고리즘을 이용한 비정상 탐지 ____예측(지도 학습 기반 머신 러닝) ____통계적 메트릭 ____적합도 ____비지도 머신 러닝 알고리즘 ____밀도 기반 기법 ____요약 __비정상 탐지에서 머신 러닝을 사용하는 데 따른 어려움 __대응 및 완화 __실용적인 시스템 설계 문제 ____설명 가능성 확보 ____비정상 탐지 시스템의 유지 보수 가능성 ____인간의 피드백 통합 ____적대 효과 감소 __결론 4장. 악성코드 분석 __악성코드 이해 ____악성코드 분류 정의 ____악성코드의 이면 __속성 생성 ____데이터 수집 ____속성 생성 ____속성 선택 __속성에서 분석까지 ____악성코드 샘플 및 레이블을 얻는 방법 __결론 5장. 네트워크 트래픽 분석 __네트워크 방어 이론 ____접근 제어와 인증 ____침입 탐지 ____네트워크 내의 공격자 탐지 ____데이터 중심 보안 ____허니팟 ____요약 __머신 러닝과 네트워크 보안 ____캡처에서 속성 추출 ____네트워크 위협 ____봇넷 __네트워크 공격을 분류하기 위한 예측 모델 구축 ____데이터 탐색 ____데이터 준비 ____분류 ____지도 학습 ____준지도 학습 ____비지도 학습 ____고급 앙상블 __결론 6장. 소비자 웹 보호 __소비자 웹으로 수익 창출 __악용 유형 및 데이터를 활용한 방어 ____인증과 계정 탈취 ____계정 생성 ____금융사기 ____봇 활동 __악용 문제에 대한 지도 학습 ____데이터 레이블링 ____콜드 스타트와 웜 스타트 ____거짓 양성과 거짓 음성 ____다중 응답 ____대규모 공격 __악용 군집화 ____예제: 스팸 도메인 군집화 ____클러스터 생성 ____클러스터 평가 __군집화의 추가 지침 __결론 7장. 운영 시스템 __머신 러닝 시스템의 완성도와 확장성 정의 ____보안 머신 러닝 시스템에서 중요한 것은 무엇일까? __데이터 품질 ____문제점: 데이터셋의 편향 ____문제점: 레이블의 부정확성 ____해결책: 데이터 품질 ____문제점: 누락된 데이터 ____해결책: 누락된 데이터 __모델 품질 ____문제점: 하이퍼파라미터 최적화 ____해결책: 하이퍼파라미터 최적화 ____속성: 피드백 루프, A/B 모델 테스트 ____속성: 재현 가능하고 설명 가능한 결과 __성능 ____목표: 낮은 대기 시간과 높은 확장성 ____성능 최적화 ____분산 컴퓨팅 프레임워크를 사용한 수평 확장 ____클라우드 서비스 사용 __유지 보수, 관리 ____문제점:모델 저장 및 버전 관리,배포 ____목표: 안정적인 성능 저하 ____목표: 손쉬운 설정 변경 __모니터링 및 경고 __보안과 신뢰성 ____속성: 공격에 대한 방어 ____속성: 개인 정보 보호 및 보장 __피드백과 사용성 __결론 8장. 적대적 머신 러닝 __용어 __적대적 ML의 중요성 __머신 러닝 알고리즘의 보안 취약점 ____공격 전이성 __공격 기술: 모델 포이즈닝 ____예제: 이진 분류기 포이즈닝 공격 ____공격자의 지식 ____포이즈닝 공격 방어 __공격 기술: 회피 공격 ____예제: 이진 분류기 회피 공격 ____회피 공격에 대한 방어 __결론 부록 A. 2장 보충 자료 부록 B. 오픈소스 인텔리전스 통합



