幫助中心 | 我的帳號 | 關於我們

網路安全之機器學習/網路空間安全技術叢書

  • 作者:(印度)索馬·哈爾德//(美)斯楠·奧茲德米爾|責編:孫榕舒|譯者:馬金鑫//張利//張江霄
  • 出版社:機械工業
  • ISBN:9787111669418
  • 出版日期:2021/01/01
  • 裝幀:平裝
  • 頁數:228
人民幣:RMB 79 元      售價:
放入購物車
加入收藏夾

內容大鋼
    本書使用有效的工具解決網路安全領域中存在的重要問題,併為網路安全專業人員提供機器學習演算法的相關知識,旨在彌合網路安全和機器學習之間的知識鴻溝,專註于構建更有效的新解決方案,以取代傳統的網路安全機制,並提供一系列演算法,使系統擁有自動化功能。
    本書介紹了網路攻擊的主要階段,如何為現有的網路安全產品實施智能解決方案,以及如何有效地實施面向未來的智能解決方案。本書研究機器學習理論在實際安全場景中的應用,每章均有專註于使用機器學習演算法(如聚類、k-means、線性回歸和樸素貝葉斯)解決現實問題的獨立示例。

作者介紹
(印度)索馬·哈爾德//(美)斯楠·奧茲德米爾|責編:孫榕舒|譯者:馬金鑫//張利//張江霄

目錄
前言
作者簡介
審校者簡介
第1章  網路安全中機器學習的基礎知識
  1.1  什麼是機器學習
    1.1.1  機器學習要解決的問題
    1.1.2  為什麼在網路安全中使用機器學習
    1.1.3  目前的網路安全解決方案
    1.1.4  機器學習中的數據
    1.1.5  不同類型的機器學習演算法
    1.1.6  機器學習中的演算法
    1.1.7  機器學習架構
    1.1.8  機器學習實踐
  1.2  總結
第2章  時間序列分析和集成建模
  2.1  什麼是時間序列
  2.2  時間序列模型的類型
    2.2.1  隨機時間序列模型
    2.2.2  人工神經網路時間序列模型
    2.2.3  支持向量時間序列模型
    2.2.4  時間序列組件
  2.3  時間序列分解
    2.3.1  級別
    2.3.2  趨勢
    2.3.3  季節性
    2.3.4  雜訊
  2.4  時間序列用例
    2.4.1  信號處理
    2.4.2  股市預測
    2.4.3  天氣預報
    2.4.4  偵察檢測
  2.5  網路安全中的時間序列分析
  2.6  時間序列趨勢和季節性峰值
    2.6.1  用時間序列檢測分散式拒絕服務
    2.6.2  處理時間序列中的時間元素
    2.6.3  解決用例問題
    2.6.4  導入包
    2.6.5  特徵計算
  2.7  預測DDoS攻擊
    2.7.1  ARMA
    2.7.2  ARIMA
    2.7.3  ARFIMA
  2.8  集成學習方法
    2.8.1  集成學習的類型
    2.8.2  集成演算法的類型
    2.8.3  集成技術在網路安全中的應用
  2.9  用投票集成方法檢測網路攻擊
  2.10  總結
第3章  鑒別合法和惡意的URL
  3.1  URL中的異常類型介紹

  3.2  使用啟髮式方法檢測惡意網頁
    3.2.1  分析數據
    3.2.2  特徵提取
  3.3  使用機器學習方法檢測惡意URL
    3.3.1  用於檢測惡意URL的邏輯回歸
    3.3.2  用於檢測惡意URL的支持向量機
    3.3.3  用於URL分類的多類別分類
  3.4  總結
第4章  破解驗證碼
  4.1  驗證碼的特點
  4.2  使用人工智慧破解驗證碼
    4.2.1  驗證碼的類型
    4.2.2  reCAPTCHA
    4.2.3  破解驗證碼
    4.2.4  用神經網路破解驗證碼
    4.2.5  代碼
  4.3  總結
第5章  使用數據科學捕獲電子郵件詐騙和垃圾郵件
  5.1  電子郵件詐騙
    5.1.1  虛假售賣
    5.1.2  請求幫助
    5.1.3  垃圾郵件的類型
  5.2  垃圾郵件檢測
    5.2.1  郵件伺服器類型
    5.2.2  郵件伺服器的數據採集
    5.2.3  使用樸素貝葉斯定理檢測垃圾郵件
    5.2.4  拉普拉斯平滑處理
    5.2.5  將基於文本的郵件轉換為數值的特徵化技術
    5.2.6  邏輯回歸垃圾郵件過濾器
  5.3  總結
第6章  使用k-means演算法進行高效的網路異常檢測
  6.1  網路攻擊的階段
    6.1.1  第1階段:偵察
    6.1.2  第2階段:初始攻擊
    6.1.3  第3階段:命令和控制
    6.1.4  第4階段:內網漫遊
    6.1.5  第5階段:目標獲得
    6.1.6  第6階段:滲透、侵蝕和干擾
  6.2  應對網路中的內網漫遊
  6.3  使用Windows事件日誌檢測網路異常
    6.3.1  登錄/註銷事件
    6.3.2  賬戶登錄事件
    6.3.3  對象訪問事件
    6.3.4  賬戶管理事件
  6.5  數據解析
  6.6  建模
  6.7  用k-means演算法檢測網路中的異常
  6.8  總結
第7章  決策樹和基於上下文的惡意事件檢測
  7.1  惡意軟體

    7.1.1  廣告軟體
    7.1.2  機器人
    7.1.3  軟體錯誤
    7.1.4  勒索軟體
    7.1.5  rootkit
    7.1.6  間諜軟體
    7.1.7  特洛伊木馬
    7.1.8  病毒
    7.1.9  蠕蟲
  7.2  惡意注入
    7.2.1  資料庫中的惡意數據注入
    7.2.2  無線感測器中的惡意注入
    7.2.3  用例
  7.3  使用決策樹檢測惡意URL
  7.4  總結
第8章  抓住偽裝者和黑客
  8.1  理解偽裝
  8.2  偽裝欺詐的不同類型
    8.2.1  偽裝者收集信息
    8.2.2  構建偽裝攻擊
  8.3  萊文斯坦距離
    8.3.1  檢查惡意URL間的域名相似性
    8.3.2  作者歸屬
    8.3.3  測試數據集和驗證數據集之間的差異
    8.3.4  用於多項式模型的樸素貝葉斯分類器
    8.3.5  入侵檢測方法:偽裝識別
  8.4  總結
第9章  用TensorFlow實現入侵檢測
  9.1  TensorFlow簡介
  9.2  TensorFlow安裝
  9.3  適合Windows用戶的TensorFlow
  9.4  用TensorFlow實現「Hello World」
  9.5  導入MNIST數據集
  9.6  計算圖
  9.7  張量處理單元
  9.8  使用TensorFlow進行入侵檢測
  9.9  總結
第10章  深度學習如何減少金融詐騙
  10.1  利用機器學習檢測金融詐騙
    10.1.1  非均衡數據
    10.1.2  處理非均衡數據集
    10.1.3  檢測信用卡詐騙
  10.2  邏輯回歸分類器:欠採樣數據
    10.2.1  超參數調整
    10.2.2  邏輯回歸分類器——偏斜數據
    10.2.3  研究精確率-召回率曲線和曲線下面積
  10.3  深度學習時間
  10.4  總結
第11章  案例研究
  11.1  我們的密碼數據集簡介

    11.1.1  文本特徵提取
    11.1.2  使用scikit-learn進行特徵提取
    11.1.3  使用餘弦相似度量化弱密碼
    11.1.4  組合
  11.2  總結

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032