-
内容大纲
本书主要研究深度学习模型及其在网络空间安全领域中的应用,包括入侵检测和恶意代码分类。基于PyTorch第三方工具,提供了深度学习模型的多层感知机、卷积神经网络、循环神经网络,以及入侵检测模型、恶意代码检测模型核心代码的Python实现。
本书可供人工智能、网络空间安全、大数据等专业的研究生作为教材或者参考书使用,也可供从事网络空间安全相关专业的工程技术人员阅读参考。 -
作者介绍
-
目录
第1章 机器学习算法简介
1.1 聚类算法
1.1.1 K均值聚类
1.1.2 层次聚类
1.1.3 自组织图聚类
1.2 支持向量机算法
1.2.1 线性可分支持向量机
1.2.2 线性支持向量机
1.2.3 非线性支持向量机
1.2.4 支持向量机的优缺点
1.3 神经网络
1.3.1 从逻辑回归到神经元
1.3.2 神经网络模型
1.3.3 神经网络目标函数
1.3.4 神经网络优化算法
1.3.5 神经网络算法小结
1.4 深度学习
1.4.1 深度学习模型
1.4.2 深度学习应用
1.5 强化学习
本章小结
参考文献
第2章 深度学习中的优化技术
2.1 优化模型与优化算法
2.2 优化算法
2.2.1 损失函数和风险函数
2.2.2 学习的目标
2.2.3 基本优化算法
本章小结
参考文献
第3章 深度学习算法及PyTorch实现
3.1 多层感知机
3.1.1 多层感知机的算法原理
3.1.2 NSL-KDD数据集
3.1.3 多层感知机算法的PyTorch实现
3.2 卷积神经网络
3.2.1 卷积神经网络的原理
3.2.2 卷积神经网络的特征
3.2.3 卷积神经网络的求解
3.2.4 几种典型的卷积神经网络
3.2.5 卷积神经网络的PyTorch实现
3.3 循环神经网络
3.3.1 循环神经网络的原理
3.3.2 两种改进的循环神经网络
3.3.3 循环神经网络的PyTorch实现
3.4 深度学习模型优化算法的实现
本章小结
参考文献
第4章 深度学习在入侵检测中的应用
4.1 入侵检测概念
4.2 入侵检测模型
4.3 卷积神经网络在入侵检测中的应用
4.3.1 MINet_1d网络模型
4.3.2 MINet_2d网络模型
4.3.3 MI&Residual_Net网络模型
4.3.4 卷积神经网络模型的对比实验结果
4.3.5 CNN与LSTM的对比试验
本章小结
参考文献
第5章 深度学习在恶意代码检测中的应用
5.1 恶意代码概述
5.2 恶意代码检测技术
5.2.1 静态检测技术
5.2.2 动态检测技术
5.3 基于深度学习的恶意代码检测模型
5.3.1 基于卷积神经网络的恶意代码检测模型
5.3.2 基于CNN-BiLSTM的恶意代码家族检测模型
5.3.3 基于强化学习的恶意代码检测分类模型
5.4 卷积神经网络在恶意代码检测中的应用
5.4.1 数据集介绍
5.4.2 特征提取
5.4.3 模型建立
5.4.4 实验结果
5.4.5 比较试验
5.5 图神经网络在恶意代码检测中的应用
5.5.1 图神经网络
5.5.2 模型建立
5.5.3 实验结果
本章小结
参考文献
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-
孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-
时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-
本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...