登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入 新註冊 | 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / EMS,時效:出貨後2-3日

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

2023年12月出版新書

2023年11月出版新書

2023年10月出版新書

2023年09月出版新書

2023年08月出版新書

2023年07月出版新書

2023年06月出版新書

2023年05月出版新書

2023年04月出版新書

2023年03月出版新書

2023年02月出版新書

『簡體書』网络安全之机器学习

書城自編碼: 3566364
分類: 簡體書→大陸圖書→計算機/網絡人工智能
作者: [印度]索马·哈尔德[Soma,Halder],[美]斯楠·
國際書號(ISBN): 9787111669418
出版社: 机械工业出版社
出版日期: 2019-09-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:NT$ 498

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
知宋·宋代之军事
《 知宋·宋代之军事 》

售價:NT$ 442.0
我能帮上什么忙?——一位资深精神科医生的现场医疗记录(万镜·现象)
《 我能帮上什么忙?——一位资深精神科医生的现场医疗记录(万镜·现象) 》

售價:NT$ 381.0
智慧宫丛书026·增长:从细菌到帝国
《 智慧宫丛书026·增长:从细菌到帝国 》

售價:NT$ 840.0
从自察到自救:别让情绪偷走你的人生
《 从自察到自救:别让情绪偷走你的人生 》

售價:NT$ 420.0
晚明的崩溃:人心亡了,一切就都亡了!
《 晚明的崩溃:人心亡了,一切就都亡了! 》

售價:NT$ 335.0
俄国女皇:叶卡捷琳娜二世传(精装插图版)
《 俄国女皇:叶卡捷琳娜二世传(精装插图版) 》

售價:NT$ 381.0
真想让我爱的人读读这本书
《 真想让我爱的人读读这本书 》

售價:NT$ 269.0
解套基本逻辑与六大战法
《 解套基本逻辑与六大战法 》

售價:NT$ 274.0

內容簡介:
本书将介绍网络安全威胁生命周期的主要阶段,详细介绍如何为现有的网络安全产品实现智能解决方案,以及如何有效地构建面向未来的智能解决方案。我们将深入研究该理论,还将研究该理论在实际安全场景中的应用。每章均有专注于使用机器学习算法(如聚类、k-means、线性回归和朴素贝叶斯)解决现实问题的独立示例。
關於作者:
审校者简介
第1章 网络安全中机器学习的基础知识
1.1 什么是机器学习
1.1.1 机器学习要解决的问题
1.1.2 为什么在网络安全中使用机器学习
1.1.3 目前的网络安全解决方案
1.1.4 机器学习中的数据
1.1.5 不同类型的机器学习算法
1.1.6 机器学习中的算法
1.1.7 机器学习架构
1.1.8 机器学习实践
1.2 总结前言
作者简介
审校者简介
第1章 网络安全中机器学习的基础知识
1.1 什么是机器学习
1.1.1 机器学习要解决的问题
1.1.2 为什么在网络安全中使用机器学习
1.1.3 目前的网络安全解决方案
1.1.4 机器学习中的数据
1.1.5 不同类型的机器学习算法
1.1.6 机器学习中的算法
1.1.7 机器学习架构
1.1.8 机器学习实践
1.2 总结
第2章 时间序列分析和集成建模
2.1 什么是时间序列
2.2 时间序列模型的类型
2.2.1 随机时间序列模型
2.2.2 人工神经网络时间序列模型
2.2.3 支持向量时间序列模型
2.2.4 时间序列组件
2.3 时间序列分解
2.3.1 级别
2.3.2 趋势
2.3.3 季节性
2.3.4 噪声
2.4 时间序列用例
2.4.1 信号处理
2.4.2 股市预测
2.4.3 天气预报
2.4.4 侦察检测
2.5 网络安全中的时间序列分析
2.6 时间序列趋势和季节性峰值
2.6.1 用时间序列检测分布式拒绝服务
2.6.2 处理时间序列中的时间元素
2.6.3 解决用例问题
2.6.4 导入包
2.6.5 特征计算
2.7 预测DDoS攻击
2.7.1 ARMA
2.7.2 ARIMA
2.7.3 ARFIMA
2.8 集成学习方法
2.8.1 集成学习的类型
2.8.2 集成算法的类型
2.8.3 集成技术在网络安全中的应用
2.9 用投票集成方法检测网络攻击
2.10 总结
第3章 鉴别合法和恶意的URL
3.1 URL中的异常类型介绍
3.2 使用启发式方法检测恶意网页
3.2.1 分析数据
3.2.2 特征提取
3.3 使用机器学习方法检测恶意URL
3.3.1 用于检测恶意URL的逻辑回归
3.3.2 用于检测恶意URL的支持向量机
3.3.3 用于URL分类的多类别分类
3.4 总结
第4章 破解验证码
4.1 验证码的特点
4.2 使用人工智能破解验证码
4.2.1 验证码的类型
4.2.2 reCAPTCHA
4.2.3 破解验证码
4.2.4 用神经网络破解验证码
4.2.5 代码
4.3 总结
第5章 使用数据科学捕获电子邮件诈骗和垃圾邮件
5.1 电子邮件诈骗
5.1.1 虚假售卖
5.1.2 请求帮助
5.1.3 垃圾邮件的类型
5.2 垃圾邮件检测
5.2.1 邮件服务器类型
5.2.2 邮件服务器的数据采集
5.2.3 使用朴素贝叶斯定理检测垃圾邮件
5.2.4 拉普拉斯平滑处理
5.2.5 将基于文本的邮件转换为数值的特征化技术
5.2.6 逻辑回归垃圾邮件过滤器
5.3 总结
第6章 使用k-means算法进行高效的网络异常检测
6.1 网络攻击的阶段
6.1.1 第1阶段:侦察
6.1.2 第2阶段:初始攻击
6.1.3 第3阶段:命令和控制
6.1.4 第4阶段:内网漫游
6.1.5 第5阶段:目标获得
6.1.6 第6阶段:渗透、侵蚀和干扰
6.2 应对网络中的内网漫游
6.3 使用Windows事件日志检测网络异常
6.3.1 登录注销事件
6.3.2 账户登录事件
6.3.3 对象访问事件
6.3.4 账户管理事件
6.5 数据解析
6.6 建模
6.7 用k-means算法检测网络中的异常
6.8 总结
第7章 决策树和基于上下文的恶意事件检测
7.1 恶意软件
7.1.1 广告软件
7.1.2 机器人
7.1.3 软件错误
7.1.4 勒索软件
7.1.5 rootkit
7.1.6 间谍软件
7.1.7 特洛伊木马
7.1.8 病毒
7.1.9 蠕虫
7.2 恶意注入
7.2.1 数据库中的恶意数据注入
7.2.2 无线传感器中的恶意注入
7.2.3 用例
7.3 使用决策树检测恶意URL
7.4 总结
第8章 抓住伪装者和黑客
8.1 理解伪装
8.2 伪装欺诈的不同类型
8.2.1 伪装者收集信息
8.2.2 构建伪装攻击
8.3 莱文斯坦距离
8.3.1 检查恶意URL间的域名相似性
8.3.2 作者归属
8.3.3 测试数据集和验证数据集之间的差异
8.3.4 用于多项式模型的朴素贝叶斯分类器
8.3.5 入侵检测方法:伪装识别
8.4 总结
第9章 用TensorFlow实现入侵检测
9.1 TensorFlow简介
9.2 TensorFlow安装
9.3 适合Windows用户的TensorFlow
9.4 用TensorFlow实现Hello World
9.5 导入MNIST数据集
9.6 计算图
9.7 张量处理单元
9.8 使用TensorFlow进行入侵检测
9.9 总结
第10章 深度学习如何减少金融诈骗
10.1 利用机器学习检测金融诈骗
10.1.1 非均衡数据
10.1.2 处理非均衡数据集
10.1.3 检测信用卡诈骗
10.2 逻辑回归分类器:欠采样数据
10.2.1 超参数调整
10.2.2 逻辑回归分类器偏斜数据
10.2.3 研究精确率-召回率曲线和曲线下面积
10.3 深度学习时间
10.4 总结
第11章 案例研究
11.1 我们的密码数据集简介
11.1.1 文本特征提取
11.1.2 使用scikit-learn进行特征提取
11.1.3 使用余弦相似度量化弱密码
11.1.4 组合
11.2 总结
目錄
前言
作者简介
审校者简介
第1章 网络安全中机器学习的基础知识
1.1 什么是机器学习
1.1.1 机器学习要解决的问题
1.1.2 为什么在网络安全中使用机器学习
1.1.3 目前的网络安全解决方案
1.1.4 机器学习中的数据
1.1.5 不同类型的机器学习算法
1.1.6 机器学习中的算法
1.1.7 机器学习架构
1.1.8 机器学习实践
1.2 总结
第2章 时间序列分析和集成建模
2.1 什么是时间序列
2.2 时间序列模型的类型
2.2.1 随机时间序列模型
2.2.2 人工神经网络时间序列模型
2.2.3 支持向量时间序列模型
2.2.4 时间序列组件
2.3 时间序列分解
2.3.1 级别
2.3.2 趋势
2.3.3 季节性
2.3.4 噪声
2.4 时间序列用例
2.4.1 信号处理
2.4.2 股市预测
2.4.3 天气预报
2.4.4 侦察检测
2.5 网络安全中的时间序列分析
2.6 时间序列趋势和季节性峰值
2.6.1 用时间序列检测分布式拒绝服务
2.6.2 处理时间序列中的时间元素
2.6.3 解决用例问题
2.6.4 导入包
2.6.5 特征计算
2.7 预测DDoS攻击
2.7.1 ARMA
2.7.2 ARIMA
2.7.3 ARFIMA
2.8 集成学习方法
2.8.1 集成学习的类型
2.8.2 集成算法的类型
2.8.3 集成技术在网络安全中的应用
2.9 用投票集成方法检测网络攻击
2.10 总结
第3章 鉴别合法和恶意的URL
3.1 URL中的异常类型介绍
3.2 使用启发式方法检测恶意网页
3.2.1 分析数据
3.2.2 特征提取
3.3 使用机器学习方法检测恶意URL
3.3.1 用于检测恶意URL的逻辑回归
3.3.2 用于检测恶意URL的支持向量机
3.3.3 用于URL分类的多类别分类
3.4 总结
第4章 破解验证码
4.1 验证码的特点
4.2 使用人工智能破解验证码
4.2.1 验证码的类型
4.2.2 reCAPTCHA
4.2.3 破解验证码
4.2.4 用神经网络破解验证码
4.2.5 代码
4.3 总结
第5章 使用数据科学捕获电子邮件诈骗和垃圾邮件
5.1 电子邮件诈骗
5.1.1 虚假售卖
5.1.2 请求帮助
5.1.3 垃圾邮件的类型
5.2 垃圾邮件检测
5.2.1 邮件服务器类型
5.2.2 邮件服务器的数据采集
5.2.3 使用朴素贝叶斯定理检测垃圾邮件
5.2.4 拉普拉斯平滑处理
5.2.5 将基于文本的邮件转换为数值的特征化技术
5.2.6 逻辑回归垃圾邮件过滤器
5.3 总结
第6章 使用k-means算法进行高效的网络异常检测
6.1 网络攻击的阶段
6.1.1 第1阶段:侦察
6.1.2 第2阶段:初始攻击
6.1.3 第3阶段:命令和控制
6.1.4 第4阶段:内网漫游
6.1.5 第5阶段:目标获得
6.1.6 第6阶段:渗透、侵蚀和干扰
6.2 应对网络中的内网漫游
6.3 使用Windows事件日志检测网络异常
6.3.1 登录注销事件
6.3.2 账户登录事件
6.3.3 对象访问事件
6.3.4 账户管理事件
6.5 数据解析
6.6 建模
6.7 用k-means算法检测网络中的异常
6.8 总结
第7章 决策树和基于上下文的恶意事件检测
7.1 恶意软件
7.1.1 广告软件
7.1.2 机器人
7.1.3 软件错误
7.1.4 勒索软件
7.1.5 rootkit
7.1.6 间谍软件
7.1.7 特洛伊木马
7.1.8 病毒
7.1.9 蠕虫
7.2 恶意注入
7.2.1 数据库中的恶意数据注入
7.2.2 无线传感器中的恶意注入
7.2.3 用例
7.3 使用决策树检测恶意URL
7.4 总结
第8章 抓住伪装者和黑客
8.1 理解伪装
8.2 伪装欺诈的不同类型
8.2.1 伪装者收集信息
8.2.2 构建伪装攻击
8.3 莱文斯坦距离
8.3.1 检查恶意URL间的域名相似性
8.3.2 作者归属
8.3.3 测试数据集和验证数据集之间的差异
8.3.4 用于多项式模型的朴素贝叶斯分类器
8.3.5 入侵检测方法:伪装识别
8.4 总结
第9章 用TensorFlow实现入侵检测
9.1 TensorFlow简介
9.2 TensorFlow安装
9.3 适合Windows用户的TensorFlow
9.4 用TensorFlow实现Hello World
9.5 导入MNIST数据集
9.6 计算图
9.7 张量处理单元
9.8 使用TensorFlow进行入侵检测
9.9 总结
第10章 深度学习如何减少金融诈骗
10.1 利用机器学习检测金融诈骗
10.1.1 非均衡数据
10.1.2 处理非均衡数据集
10.1.3 检测信用卡诈骗
10.2 逻辑回归分类器:欠采样数据
10.2.1 超参数调整
10.2.2 逻辑回归分类器偏斜数据
10.2.3 研究精确率-召回率曲线和曲线下面积
10.3 深度学习时间
10.4 总结
第11章 案例研究
11.1 我们的密码数据集简介
11.1.1 文本特征提取
11.1.2 使用scikit-learn进行特征提取
11.1.3 使用余弦相似度量化弱密码
11.1.4 组合
11.2 总结

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 海外用户
megBook.com.tw
Copyright (C) 2013 - 2024 (香港)大書城有限公司 All Rights Reserved.