欢迎光临澳大利亚新华书店网 [登录 | 免费注册]

    • 深度学习算法及其在网络空间安全中的应用
      • 作者:龙海侠//付海艳//刘亮松//汪浩俊|责编:赵丽欣
      • 出版社:科学
      • ISBN:9787030712738
      • 出版日期:2022/01/01
      • 页数:128
    • 售价:42
  • 内容大纲

        本书主要研究深度学习模型及其在网络空间安全领域中的应用,包括入侵检测和恶意代码分类。基于PyTorch第三方工具,提供了深度学习模型的多层感知机、卷积神经网络、循环神经网络,以及入侵检测模型、恶意代码检测模型核心代码的Python实现。
        本书可供人工智能、网络空间安全、大数据等专业的研究生作为教材或者参考书使用,也可供从事网络空间安全相关专业的工程技术人员阅读参考。
  • 作者介绍

  • 目录

    第1章  机器学习算法简介
      1.1  聚类算法
        1.1.1  K均值聚类
        1.1.2  层次聚类
        1.1.3  自组织图聚类
      1.2  支持向量机算法
        1.2.1  线性可分支持向量机
        1.2.2  线性支持向量机
        1.2.3  非线性支持向量机
        1.2.4  支持向量机的优缺点
      1.3  神经网络
        1.3.1  从逻辑回归到神经元
        1.3.2  神经网络模型
        1.3.3  神经网络目标函数
        1.3.4  神经网络优化算法
        1.3.5  神经网络算法小结
      1.4  深度学习
        1.4.1  深度学习模型
        1.4.2  深度学习应用
      1.5  强化学习
      本章小结
      参考文献
    第2章  深度学习中的优化技术
      2.1  优化模型与优化算法
      2.2  优化算法
        2.2.1  损失函数和风险函数
        2.2.2  学习的目标
        2.2.3  基本优化算法
      本章小结
      参考文献
    第3章  深度学习算法及PyTorch实现
      3.1  多层感知机
        3.1.1  多层感知机的算法原理
        3.1.2  NSL-KDD数据集
        3.1.3  多层感知机算法的PyTorch实现
      3.2  卷积神经网络
        3.2.1  卷积神经网络的原理
        3.2.2  卷积神经网络的特征
        3.2.3  卷积神经网络的求解
        3.2.4  几种典型的卷积神经网络
        3.2.5  卷积神经网络的PyTorch实现
      3.3  循环神经网络
        3.3.1  循环神经网络的原理
        3.3.2  两种改进的循环神经网络
        3.3.3  循环神经网络的PyTorch实现
      3.4  深度学习模型优化算法的实现
      本章小结
      参考文献
    第4章  深度学习在入侵检测中的应用
      4.1  入侵检测概念

      4.2  入侵检测模型
      4.3  卷积神经网络在入侵检测中的应用
        4.3.1  MINet_1d网络模型
        4.3.2  MINet_2d网络模型
        4.3.3  MI&Residual_Net网络模型
        4.3.4  卷积神经网络模型的对比实验结果
        4.3.5  CNN与LSTM的对比试验
      本章小结
      参考文献
    第5章  深度学习在恶意代码检测中的应用
      5.1  恶意代码概述
      5.2  恶意代码检测技术
        5.2.1  静态检测技术
        5.2.2  动态检测技术
      5.3  基于深度学习的恶意代码检测模型
        5.3.1  基于卷积神经网络的恶意代码检测模型
        5.3.2  基于CNN-BiLSTM的恶意代码家族检测模型
        5.3.3  基于强化学习的恶意代码检测分类模型
      5.4  卷积神经网络在恶意代码检测中的应用
        5.4.1  数据集介绍
        5.4.2  特征提取
        5.4.3  模型建立
        5.4.4  实验结果
        5.4.5  比较试验
      5.5  图神经网络在恶意代码检测中的应用
        5.5.1  图神经网络
        5.5.2  模型建立
        5.5.3  实验结果
      本章小结
      参考文献