機器學習實戰之網絡安全分析
Tony,Thomas 譯 郝英好//計宏亮//安達//陳磊//許守任
- 出版商: 國防工業
- 出版日期: 2022-09-01
- 售價: $534
- 貴賓價: 9.5 折 $507
- 語言: 簡體中文
- 頁數: 194
- 裝訂: 平裝
- ISBN: 7118126705
- ISBN-13: 9787118126709
-
相關分類:
Machine Learning
立即出貨 (庫存=1)
買這商品的人也買了...
-
$480$408 -
$281網絡設備配置與調試項目實訓(第4版)
-
$305數學女王的邀請 初等數論入門
-
$354$336 -
$474$450 -
$607算法設計 (Algorithm Design)
-
$474$450 -
$534$507 -
$539$512 -
$1,000$660 -
$266智能優化算法——基於生物行為模型的案例分析與設計
-
$708$673 -
$266分佈式智能算法及在大數據中的應用
-
$497$472 -
$1,080$713 -
$768$730 -
$588$559 -
$152C# 程序設計實驗指導與習題測試, 4/e
-
$780$616 -
$479$455 -
$454精通推薦算法:核心模塊 + 經典模型 + 代碼詳解
-
$301深度強化學習原理與實踐
-
$534$507 -
$599$569 -
$509Python量子計算實踐:基於Qiskit和IBM Quantum Experience平臺
相關主題
商品描述
大量網絡數據的生成和傳輸給網絡安全帶來挑戰,專家發現越來越難以監測數據流動及識別潛在的網絡威脅和攻擊。
面對日趨頻繁和復雜的網絡攻擊,要求機器能夠更快地預測、檢測和識別網絡攻擊。
正是在此背景下,進一步凸顯了機器學習的重要性,其可利用不同的工具和技術自動且快速地預測、檢測與識別網絡攻擊。
《機器學習實戰之網絡安全分析》介紹了用於網絡安全分析的各種機器學習方法。
《機器學習實戰之網絡安全分析》重點討論可用於網絡安全分析的機器學習算法,並討論網絡安全分析對機器學習研究的補充作用。
機器學習的潛在應用領域包括惡意程序檢測、生物識別、異常檢測、網絡攻擊預測等。
《機器學習實戰之網絡安全分析》為有關利用各種機器智能方法進行網絡安全分析的研究專著,
大部分內容都源自作者的原創性研究成果,可使網絡安全和機器學習研究人員、網絡安全研究和開發人員受益匪淺。
為更好地理解《機器學習實戰之網絡安全分析》,讀者應至少掌握一些數學、統計學和計算機科學等本科專業的相關知識。
目錄大綱
第1章簡介
1.1 網絡安全問題
1.2 機器學習
1.3 機器學習算法的實現
1.4 距離度量
1.5 機器學習評估指標
1.6 數學預備知識
1.6.1 線性代數
1.6.2 度量空間
1.6.3 概率
1.6.4 優化
第2章機器學習簡介
2.1 簡介
2.1.1 有監督機器學習
2.1.2 無監督機器學習
2.1.3 半監督機器學習
2.1.4 強化機器學習
2.2 線性回歸
2.3 多項式回歸
2.4 邏輯回歸
2.5 樸素貝葉斯分類器
2.6 支持向量機
2.7 決策樹
2.8 最近鄰
2.9 聚類分析
2.10 降維
2.11 線性判別分析
2.12 提升算法
第3章機器學習和網絡安全
3.1 簡介
3.2 垃圾郵件檢測
3.3 網絡釣魚頁面檢測
3.4 惡意程序檢測
3.5 DoS和DDoS攻擊檢測
3.6 異常檢測
3.7 生物識別
3.8 軟件漏洞
第4章支持向量機和惡意程序檢測
4.1 簡介
4.2 惡意程序檢測
4.3 最大化邊距和超平面優化
4.4 拉格朗日乘數
4.5 核方法
4.6 使用支持向量機開展基於權限的Android惡意軟件靜態檢測
4.6.1 實驗結果和討論
4.7 使用支持向量機開展基於API調用的靜態Android惡意軟件檢測
4.7.1 實驗結果和討論
4.8 研究結論和方向
4.8.1 最新技術
第5章聚類分析和惡意軟件分類
5.1 簡介
5.2 聚類分析算法
5.3 特徵提取
5.4 實施工具
5.5 k-均值聚類分析
5.6 模糊c-均值聚類
5.7 基於密度的聚類
5.7.1 DBSCAN聚類
5.8 分層聚類分析
5.9 聚類算法應用最新進展
5.10 結論
第6章最近鄰算法和指紋分類
6.1 簡介
6.2 最近鄰回歸
6.3 k-NN分類
6.4 k-NN數據準備
6.5 局部敏感哈希算法
6.6 計算最近鄰的算法
6.6.1 強力破解
6.6.2 KD樹算法
6.6.3 Ball樹算法
6.7 基於半徑的最近鄰算法
6.8 最近鄰在生物特徵識別中的應用
6.8.1 強力破解分類算法
6.8.2 最近鄰算法的最新應用
6.9 結論
第7章降維和人臉識別
7.1 簡介
7.2 關於主成分分析
7.2.1 PCA算法
7.2.2 捕獲變量
7.2.3 平方重構誤差
7.3 壓縮感知
7.4 核主成分分析
7.5 主成分分析在入侵檢測中的應用
7.6 生物識別
7.7 人臉識別
7.8 主成分分析在人臉識別中的應用
7.8.1 面部圖像的特徵臉
7.8.2 人臉識別的PCA算法
7.9 實驗結果
7.10 結論
第8章神經網絡和麵部識別
8.1 簡介
8.2 人工神經網絡
8.2.1 網絡學習
8.3 卷積神經網絡
8.4 CNN在特徵提取中的應用
8.4.1 了解數據集
8.4.2 建立Keras模型
8.5 研究結論和方向
第9章決策樹的應用
9.1 簡介
9.2 決策樹修剪
9.3 熵
9.4 信息增益
9.5 基尼指數
9.6 卡方
9.7 增益比
9.8 分類和回歸樹
9.9 迭代二分法3
9.10 C4.5算法
9.11 決策樹在Windows惡意軟件分類中的應用
9.11.1 進一步了解數據集
9.11.2 使用Python實現CART分類
9.11.3 使用Python實現CART回歸
9.11.4 使用Python實現ID3
9.12 決策樹的最新應用
第10章網絡安全中的對抗機器學習
10.1 簡介
10.2 網絡安全中的對抗性攻擊
10.3 對抗性攻擊類型
10.4 對抗性樣本生成算法
10.4.1 生成式對抗性網絡
10.4.2 快速梯度符號法
10.4.3 L-BFGS算法
10.4.4 卡利尼-瓦格納攻擊(CW攻擊)
10.4.5 彈性網絡法
10.4.6 基本迭代法
10.4.7 動量迭代法
10.5 對抗性攻擊模型和攻擊
10.6 對圖像分類和惡意軟件檢測的對抗性攻擊
10.6.1 基於梯度的圖像誤分類攻擊
10.6.2 使用生成對抗性網絡創建對抗性惡意軟件樣本
參考文獻