欢迎光临澳大利亚新华书店网 [登录 | 免费注册]

    • 机器学习实战之网络安全分析
      • 作者:(印)托尼·托马斯//阿西拉·P.维贾亚拉哈万//萨布·艾曼纽|责编:冯晨|译者:郝英好//计宏亮//安达//陈磊//许守任
      • 出版社:国防工业
      • ISBN:9787118126709
      • 出版日期:2022/09/01
      • 页数:194
    • 售价:35.6
  • 内容大纲

        本书重点讨论可用于网络安全分析的机器学习算法,并讨论网络安全分析对机器学习研究的补充作用。机器学习的潜在应用领域包括恶意程序检测、生物识别、异常检测、网络攻击预测等。
        本书为有关利用各种机器智能方法进行网络安全分析的研究专著,大部分内容都源自作者的原创性研究成果,可使网络安全和机器学习研究人员、网络安全研究和开发人员受益匪浅。为更好地理解本书,读者应至少掌握一些数学、统计学和计算机科学等本科专业的相关知识。
  • 作者介绍

  • 目录

    第1章  简介
      1.1  网络安全问题
      1.2  机器学习
      1.3  机器学习算法的实现
      1.4  距离度量
      1.5  机器学习评估指标
      1.6  数学预备知识
        1.6.1  线性代数
        1.6.2  度量空间
        1.6.3  概率
        1.6.4  优化
    第2章  机器学习简介
      2.1  简介
        2.1.1  有监督机器学习
        2.1.2  无监督机器学习
        2.1.3  半监督机器学习
        2.1.4  强化机器学习
      2.2  线性回归
      2.3  多项式回归
      2.4  逻辑回归
      2.5  朴素贝叶斯分类器
      2.6  支持向量机
      2.7  决策树
      2.8  最近邻
      2.9  聚类分析
      2.10  降维
      2.11  线性判别分析
      2.12  提升算法
    第3章  机器学习和网络安全
      3.1  简介
      3.2  垃圾邮件检测
      3.3  网络钓鱼页面检测
      3.4  恶意程序检测
      3.5  DoS和DDoS攻击检测
      3.6  异常检测
      3.7  生物识别
      3.8  软件漏洞
    第4章  支持向量机和恶意程序检测
      4.1  简介
      4.2  恶意程序检测
      4.3  最大化边距和超平面优化
      4.4  拉格朗日乘数
      4.5  核方法
      4.6  使用支持向量机开展基于权限的Android恶意软件静态检测
        4.6.1  实验结果和讨论
      4.7  使用支持向量机开展基于API调用的静态Android恶意软件检测
        4.7.1  实验结果和讨论
      4.8  研究结论和方向
        4.8.1  最新技术
    第5章  聚类分析和恶意软件分类

      5.1  简介
      5.2  聚类分析算法
      5.3  特征提取
      5.4  实施工具
      5.5  k-均值聚类分析
      5.6  模糊c-均值聚类
      5.7  基于密度的聚类
        5.7.1  DBSCAN聚类
      5.8  分层聚类分析
      5.9  聚类算法应用最新进展
      5.10  结论
    第6章  最近邻算法和指纹分类
      6.1  简介
      6.2  最近邻回归
      6.3  k-NN分类
      6.4  k-NN数据准备
      6.5  局部敏感哈希算法
      6.6  计算最近邻的算法
        6.6.1  强力破解
        6.6.2  KD树算法
        6.6.3  Ball树算法
      6.7  基于半径的最近邻算法
      6.8  最近邻在生物特征识别中的应用
        6.8.1  强力破解分类算法
        6.8.2  最近邻算法的最新应用
      6.9  结论
    第7章  降维和人脸识别
      7.1  简介
      7.2  关于主成分分析
        7.2.1  PCA算法
        7.2.2  捕获变量
        7.2.3  平方重构误差
      7.3  压缩感知
      7.4  核主成分分析
      7.5  主成分分析在入侵检测中的应用
      7.6  生物识别
      7.7  人脸识别
      7.8  主成分分析在人脸识别中的应用
        7.8.1  面部图像的特征脸
        7.8.2  人脸识别的PCA算法
      7.9  实验结果
      7.10  结论
    第8章  神经网络和面部识别
      8.1  简介
      8.2  人工神经网络
        8.2.1  网络学习
      8.3  卷积神经网络
      8.4  CNN在特征提取中的应用
        8.4.1  了解数据集
        8.4.2  建立Keras模型

      8.5  研究结论和方向
    第9章  决策树的应用
      9.1  简介
      9.2  决策树修剪
      9.3  熵
      9.4  信息增益
      9.5  基尼指数
      9.6  卡方
      9.7  增益比
      9.8  分类和回归树
      9.9  迭代二分法3
      9.10  C4.5算法
      9.11  决策树在Windows恶意软件分类中的应用
        9.11.1  进一步了解数据集
        9.11.2  使用Python实现CART分类
        9.11.3  使用Python实现CART回归
        9.11.4  使用Python实现ID3
      9.12  决策树的最新应用
    第10章  网络安全中的对抗机器学习
      10.1  简介
      10.2  网络安全中的对抗性攻击
      10.3  对抗性攻击类型
      10.4  对抗性样本生成算法
        10.4.1  生成式对抗性网络
        10.4.2  快速梯度符号法
        10.4.3  L-BFGS算法
        10.4.4  卡利尼-瓦格纳攻击(CW攻击)
        10.4.5  弹性网络法
        10.4.6  基本迭代法
        10.4.7  动量迭代法
      10.5  对抗性攻击模型和攻击
      10.6  对图像分类和恶意软件检测的对抗性攻击
        10.6.1  基于梯度的图像误分类攻击
        10.6.2  使用生成对抗性网络创建对抗性恶意软件样本
    参考文献