Explainable AI for Cybersecurity

個数:

Explainable AI for Cybersecurity

  • 在庫がございません。海外の書籍取次会社を通じて出版社等からお取り寄せいたします。
    通常6~9週間ほどで発送の見込みですが、商品によってはさらに時間がかかることもございます。
    重要ご説明事項
    1. 納期遅延や、ご入手不能となる場合がございます。
    2. 複数冊ご注文の場合は、ご注文数量が揃ってからまとめて発送いたします。
    3. 美品のご指定は承りかねます。

    ●3Dセキュア導入とクレジットカードによるお支払いについて
  • 【入荷遅延について】
    世界情勢の影響により、海外からお取り寄せとなる洋書・洋古書の入荷が、表示している標準的な納期よりも遅延する場合がございます。
    おそれいりますが、あらかじめご了承くださいますようお願い申し上げます。
  • ◆画像の表紙や帯等は実物とは異なる場合があります。
  • ◆ウェブストアでの洋書販売価格は、弊社店舗等での販売価格とは異なります。
    また、洋書販売価格は、ご注文確定時点での日本円価格となります。
    ご注文確定後に、同じ洋書の販売価格が変動しても、それは反映されません。
  • 製本 Paperback:紙装版/ペーパーバック版/ページ数 243 p.
  • 言語 ENG
  • 商品コード 9783031464812

Full Description

This book provides a comprehensive overview of security vulnerabilities and state-of-the-art countermeasures using explainable artificial intelligence (AI). Specifically, it describes how explainable AI can be effectively used for detection and mitigation of hardware vulnerabilities (e.g., hardware Trojans) as well as software attacks (e.g., malware and ransomware). It provides insights into the security threats towards machine learning models and presents effective countermeasures. It also explores hardware acceleration of explainable AI algorithms. The reader will be able to comprehend a complete picture of cybersecurity challenges and how to detect them using explainable AI.  This book serves as a single source of reference for students, researchers, engineers, and practitioners for designing secure and trustworthy systems.

Contents

Part 1: Introduction.- Chapter 1. Cybersecurity Landscape for Computer Systems.- Chapter 2. Explainable Artificial Intelligence.- Part 2: Detection of Software Vulnerabilities.- Chapter 3. Malware Detection using Explainable AI.- Chapter 4. Spectre and Meltdown Detection using Explainable AI.- Part 3: Detection of Hardware Vulnerabilities.- Chapter 5. Hardware Trojan Detection using Reinforcement Learning.- Chapter 6. Hardware Trojan Detection using Side-Channel Analysis.- Chapter 7. Hardware Trojan Detection using Shapley Ensemble Boosting.- Part 4: Mitigation of AI Vulnerabilities.- Chapter 8. Mitigation of Adversarial Machine Learning.- Chapter 9. AI Trojan Attacks and Countermeasures.- Part 5: Acceleration of Explainable AI.- Chapter 10. Hardware Acceleration of Explainable AI.- Chapter 11. Explainable AI Acceleration using Tensor Processing Units.- Part 6: Conclusion.- Chapter 12. The Future of AI-Enabled Cybersecurity.

最近チェックした商品