婵犵數濮烽弫鍛婃叏閻戣棄鏋侀柟闂寸绾剧粯绻涢幋鐑嗙劯婵炴垶鐟﹂崕鐔兼煏婵炲灝鍔氶柣搴弮濮婃椽宕楅懖鈹垮仦闂佸搫鎳忕划宀勬偩閻戣棄钃熼柕澶涚畱閳ь剛鏁婚弻銊モ攽閸℃侗鈧鏌$€n偆銆掔紒杈ㄥ浮閸┾偓妞ゆ帒瀚壕鍏兼叏濡灝浜归柛鐐垫暬閺岋綁鎮╅悜妯糕偓鍐偣閳ь剟鏁冮埀顒€宓勯梺鍛婄☉鏋ù婊勭矒閺屻劑寮村Δ鈧禍楣冩倵濞堝灝鏋涘褍閰i獮鎴﹀閻橆偅鏂€闁诲函缍嗘禍璺横缚婵犲洦鈷戠紓浣光棨椤忓嫷鍤曢悹铏规磪閹烘绠涢柣妤€鐗冮幏娲⒒閸屾氨澧涚紒瀣浮楠炴牠骞囬鐘殿啎閻庣懓澹婇崰鏍嵁閺嶎厽鐓熼柨婵嗘噹濡茬粯銇勯锝囩畼闁圭懓瀚伴幖褰掓偡閺夎法顔囬梻鍌氬€风欢姘跺焵椤掑倸浠滈柤娲诲灡閺呰埖瀵肩€涙ḿ鍘炬俊銈忕畳濞夋洜鑺遍崸妤佺厪闁搞儯鍔屾慨宥嗩殽閻愭潙娴鐐差儔閹粓宕卞鍡橈紙闂傚倸鍊搁崐椋庣矆娓氣偓楠炴牠顢曚綅閸ヮ剦鏁嶉柣鎰綑閳ь剝鍩栫换婵嬫濞戞艾顣哄銈冨劜瀹€鎼佸蓟濞戔懇鈧箓骞嬪┑鍥╀簮婵犵鍓濊ぐ鍐偋閹捐钃熼柨鐔哄Т缁€鍐煃閸濆嫬鈧悂寮冲Δ鍛拺濞村吋鐟х粔顒€霉濠婂骸澧版俊鍙夊姍楠炴帒螖閳ь剚鍎柣鐔哥矊闁帮絽顕i幎钘夌厸闁告劦浜為敍婊堟煛婢跺﹦澧戦柛鏂跨Ч钘熼柛顐犲劜閻撴稑霉閿濆牜娼愮€规洖鐭傞弻鈩冩媴鐟欏嫬纾抽梺杞扮劍閹瑰洭寮幘缁樻櫢闁跨噦鎷� [闂傚倸鍊搁崐鎼佸磹瀹勬噴褰掑炊椤掍礁鍓銈嗗姧缁犳垿鐛姀銈嗙厓閺夌偞澹嗛崝宥嗐亜閺傚灝顏紒杈ㄦ崌瀹曟帒顫濋钘変壕闁告縿鍎抽惌娆撴煕閺囥劌鐏犵紒鐙€鍨堕弻銊╂偆閸屾稑顏� | 闂傚倸鍊搁崐鎼佸磹閻戣姤鍤勯柤鍝ユ暩娴犳氨绱撻崒娆掑厡缂侇噮鍨跺畷婵單旈崘銊ョ亰闂佸搫鍟悧濠囧磹婵犳碍鐓㈡俊顖欒濡叉悂鏌f惔顔煎籍婵﹨娅g划娆撳箰鎼淬垺瀚抽梻浣虹《閺呮盯宕弶鎴殨闁归棿绀侀崘鈧銈嗘尵閸犳捇宕㈤鍛瘈闁汇垽娼ф禒婊堟煟韫囨梻绠炵€规洘绻傞~婵嬫嚋閻㈤潧骞愰梻浣呵归張顒勩€冮崨顔绢洸闁跨噦鎷�]

    • 机器学习实战之网络安全分析
      • 作者:(印)托尼·托马斯//阿西拉·P.维贾亚拉哈万//萨布·艾曼纽|责编:冯晨|译者:郝英好//计宏亮//安达//陈磊//许守任
      • 出版社:国防工业
      • ISBN:9787118126709
      • 出版日期:2022/09/01
      • 页数:194
    • 售价:35.6
  • 内容大纲

        本书重点讨论可用于网络安全分析的机器学习算法,并讨论网络安全分析对机器学习研究的补充作用。机器学习的潜在应用领域包括恶意程序检测、生物识别、异常检测、网络攻击预测等。
        本书为有关利用各种机器智能方法进行网络安全分析的研究专著,大部分内容都源自作者的原创性研究成果,可使网络安全和机器学习研究人员、网络安全研究和开发人员受益匪浅。为更好地理解本书,读者应至少掌握一些数学、统计学和计算机科学等本科专业的相关知识。
  • 作者介绍

  • 目录

    第1章  简介
      1.1  网络安全问题
      1.2  机器学习
      1.3  机器学习算法的实现
      1.4  距离度量
      1.5  机器学习评估指标
      1.6  数学预备知识
        1.6.1  线性代数
        1.6.2  度量空间
        1.6.3  概率
        1.6.4  优化
    第2章  机器学习简介
      2.1  简介
        2.1.1  有监督机器学习
        2.1.2  无监督机器学习
        2.1.3  半监督机器学习
        2.1.4  强化机器学习
      2.2  线性回归
      2.3  多项式回归
      2.4  逻辑回归
      2.5  朴素贝叶斯分类器
      2.6  支持向量机
      2.7  决策树
      2.8  最近邻
      2.9  聚类分析
      2.10  降维
      2.11  线性判别分析
      2.12  提升算法
    第3章  机器学习和网络安全
      3.1  简介
      3.2  垃圾邮件检测
      3.3  网络钓鱼页面检测
      3.4  恶意程序检测
      3.5  DoS和DDoS攻击检测
      3.6  异常检测
      3.7  生物识别
      3.8  软件漏洞
    第4章  支持向量机和恶意程序检测
      4.1  简介
      4.2  恶意程序检测
      4.3  最大化边距和超平面优化
      4.4  拉格朗日乘数
      4.5  核方法
      4.6  使用支持向量机开展基于权限的Android恶意软件静态检测
        4.6.1  实验结果和讨论
      4.7  使用支持向量机开展基于API调用的静态Android恶意软件检测
        4.7.1  实验结果和讨论
      4.8  研究结论和方向
        4.8.1  最新技术
    第5章  聚类分析和恶意软件分类

      5.1  简介
      5.2  聚类分析算法
      5.3  特征提取
      5.4  实施工具
      5.5  k-均值聚类分析
      5.6  模糊c-均值聚类
      5.7  基于密度的聚类
        5.7.1  DBSCAN聚类
      5.8  分层聚类分析
      5.9  聚类算法应用最新进展
      5.10  结论
    第6章  最近邻算法和指纹分类
      6.1  简介
      6.2  最近邻回归
      6.3  k-NN分类
      6.4  k-NN数据准备
      6.5  局部敏感哈希算法
      6.6  计算最近邻的算法
        6.6.1  强力破解
        6.6.2  KD树算法
        6.6.3  Ball树算法
      6.7  基于半径的最近邻算法
      6.8  最近邻在生物特征识别中的应用
        6.8.1  强力破解分类算法
        6.8.2  最近邻算法的最新应用
      6.9  结论
    第7章  降维和人脸识别
      7.1  简介
      7.2  关于主成分分析
        7.2.1  PCA算法
        7.2.2  捕获变量
        7.2.3  平方重构误差
      7.3  压缩感知
      7.4  核主成分分析
      7.5  主成分分析在入侵检测中的应用
      7.6  生物识别
      7.7  人脸识别
      7.8  主成分分析在人脸识别中的应用
        7.8.1  面部图像的特征脸
        7.8.2  人脸识别的PCA算法
      7.9  实验结果
      7.10  结论
    第8章  神经网络和面部识别
      8.1  简介
      8.2  人工神经网络
        8.2.1  网络学习
      8.3  卷积神经网络
      8.4  CNN在特征提取中的应用
        8.4.1  了解数据集
        8.4.2  建立Keras模型

      8.5  研究结论和方向
    第9章  决策树的应用
      9.1  简介
      9.2  决策树修剪
      9.3  熵
      9.4  信息增益
      9.5  基尼指数
      9.6  卡方
      9.7  增益比
      9.8  分类和回归树
      9.9  迭代二分法3
      9.10  C4.5算法
      9.11  决策树在Windows恶意软件分类中的应用
        9.11.1  进一步了解数据集
        9.11.2  使用Python实现CART分类
        9.11.3  使用Python实现CART回归
        9.11.4  使用Python实现ID3
      9.12  决策树的最新应用
    第10章  网络安全中的对抗机器学习
      10.1  简介
      10.2  网络安全中的对抗性攻击
      10.3  对抗性攻击类型
      10.4  对抗性样本生成算法
        10.4.1  生成式对抗性网络
        10.4.2  快速梯度符号法
        10.4.3  L-BFGS算法
        10.4.4  卡利尼-瓦格纳攻击(CW攻击)
        10.4.5  弹性网络法
        10.4.6  基本迭代法
        10.4.7  动量迭代法
      10.5  对抗性攻击模型和攻击
      10.6  对图像分类和恶意软件检测的对抗性攻击
        10.6.1  基于梯度的图像误分类攻击
        10.6.2  使用生成对抗性网络创建对抗性恶意软件样本
    参考文献