幫助中心 | 我的帳號 | 關於我們

機器學習實戰之網路安全分析

  • 作者:(印)托尼·托馬斯//阿西拉·P.維賈亞拉哈萬//薩布·艾曼紐|責編:馮晨|譯者:郝英好//計宏亮//安達//陳磊//許守任
  • 出版社:國防工業
  • ISBN:9787118126709
  • 出版日期:2022/09/01
  • 裝幀:平裝
  • 頁數:194
人民幣:RMB 89 元      售價:
放入購物車
加入收藏夾

內容大鋼
    本書重點討論可用於網路安全分析的機器學習演算法,並討論網路安全分析對機器學習研究的補充作用。機器學習的潛在應用領域包括惡意程序檢測、生物識別、異常檢測、網路攻擊預測等。
    本書為有關利用各種機器智能方法進行網路安全分析的研究專著,大部分內容都源自作者的原創性研究成果,可使網路安全和機器學習研究人員、網路安全研究和開發人員受益匪淺。為更好地理解本書,讀者應至少掌握一些數學、統計學和電腦科學等本科專業的相關知識。

作者介紹
(印)托尼·托馬斯//阿西拉·P.維賈亞拉哈萬//薩布·艾曼紐|責編:馮晨|譯者:郝英好//計宏亮//安達//陳磊//許守任

目錄
第1章  簡介
  1.1  網路安全問題
  1.2  機器學習
  1.3  機器學習演算法的實現
  1.4  距離度量
  1.5  機器學習評估指標
  1.6  數學預備知識
    1.6.1  線性代數
    1.6.2  度量空間
    1.6.3  概率
    1.6.4  優化
第2章  機器學習簡介
  2.1  簡介
    2.1.1  有監督機器學習
    2.1.2  無監督機器學習
    2.1.3  半監督機器學習
    2.1.4  強化機器學習
  2.2  線性回歸
  2.3  多項式回歸
  2.4  邏輯回歸
  2.5  樸素貝葉斯分類器
  2.6  支持向量機
  2.7  決策樹
  2.8  最近鄰
  2.9  聚類分析
  2.10  降維
  2.11  線性判別分析
  2.12  提升演算法
第3章  機器學習和網路安全
  3.1  簡介
  3.2  垃圾郵件檢測
  3.3  網路釣魚頁面檢測
  3.4  惡意程序檢測
  3.5  DoS和DDoS攻擊檢測
  3.6  異常檢測
  3.7  生物識別
  3.8  軟體漏洞
第4章  支持向量機和惡意程序檢測
  4.1  簡介
  4.2  惡意程序檢測
  4.3  最大化邊距和超平面優化
  4.4  拉格朗日乘數
  4.5  核方法
  4.6  使用支持向量機開展基於許可權的Android惡意軟體靜態檢測
    4.6.1  實驗結果和討論
  4.7  使用支持向量機開展基於API調用的靜態Android惡意軟體檢測
    4.7.1  實驗結果和討論
  4.8  研究結論和方向
    4.8.1  最新技術
第5章  聚類分析和惡意軟體分類

  5.1  簡介
  5.2  聚類分析演算法
  5.3  特徵提取
  5.4  實施工具
  5.5  k-均值聚類分析
  5.6  模糊c-均值聚類
  5.7  基於密度的聚類
    5.7.1  DBSCAN聚類
  5.8  分層聚類分析
  5.9  聚類演算法應用最新進展
  5.10  結論
第6章  最近鄰演算法和指紋分類
  6.1  簡介
  6.2  最近鄰回歸
  6.3  k-NN分類
  6.4  k-NN數據準備
  6.5  局部敏感哈希演算法
  6.6  計算最近鄰的演算法
    6.6.1  強力破解
    6.6.2  KD樹演算法
    6.6.3  Ball樹演算法
  6.7  基於半徑的最近鄰演算法
  6.8  最近鄰在生物特徵識別中的應用
    6.8.1  強力破解分類演算法
    6.8.2  最近鄰演算法的最新應用
  6.9  結論
第7章  降維和人臉識別
  7.1  簡介
  7.2  關於主成分分析
    7.2.1  PCA演算法
    7.2.2  捕獲變數
    7.2.3  平方重構誤差
  7.3  壓縮感知
  7.4  核主成分分析
  7.5  主成分分析在入侵檢測中的應用
  7.6  生物識別
  7.7  人臉識別
  7.8  主成分分析在人臉識別中的應用
    7.8.1  面部圖像的特徵臉
    7.8.2  人臉識別的PCA演算法
  7.9  實驗結果
  7.10  結論
第8章  神經網路和面部識別
  8.1  簡介
  8.2  人工神經網路
    8.2.1  網路學習
  8.3  卷積神經網路
  8.4  CNN在特徵提取中的應用
    8.4.1  了解數據集
    8.4.2  建立Keras模型

  8.5  研究結論和方向
第9章  決策樹的應用
  9.1  簡介
  9.2  決策樹修剪
  9.3  熵
  9.4  信息增益
  9.5  基尼指數
  9.6  卡方
  9.7  增益比
  9.8  分類和回歸樹
  9.9  迭代二分法3
  9.10  C4.5演算法
  9.11  決策樹在Windows惡意軟體分類中的應用
    9.11.1  進一步了解數據集
    9.11.2  使用Python實現CART分類
    9.11.3  使用Python實現CART回歸
    9.11.4  使用Python實現ID3
  9.12  決策樹的最新應用
第10章  網路安全中的對抗機器學習
  10.1  簡介
  10.2  網路安全中的對抗性攻擊
  10.3  對抗性攻擊類型
  10.4  對抗性樣本生成演算法
    10.4.1  生成式對抗性網路
    10.4.2  快速梯度符號法
    10.4.3  L-BFGS演算法
    10.4.4  卡利尼-瓦格納攻擊(CW攻擊)
    10.4.5  彈性網路法
    10.4.6  基本迭代法
    10.4.7  動量迭代法
  10.5  對抗性攻擊模型和攻擊
  10.6  對圖像分類和惡意軟體檢測的對抗性攻擊
    10.6.1  基於梯度的圖像誤分類攻擊
    10.6.2  使用生成對抗性網路創建對抗性惡意軟體樣本
參考文獻

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032