-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
3/26 新書到! 3/19 新書到! 3/14 新書到! 12/12 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

Web安全之強化學習與GAN

( 簡體 字)
作者:劉焱類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
譯者:
出版社:機械工業出版社Web安全之強化學習與GAN 3dWoo書號: 48816
詢問書籍請說出此書號!

缺書
NT售價: 395

出版日:3/1/2018
頁數:262
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
加入購物車 加到我的最愛
(請先登入會員)
ISBN:9787111593454
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

內容簡介:

本書是作者AI安全領域三部曲的第三部,重點介紹強化學習和生成對抗網絡的基礎知識和實際應用,特別是在安全領域中攻防建設的實際應用。全書共14章,從AI安全攻防的基礎知識,到智能工具的打造,全面介紹如何使用AI做安全建設的方法。內容包括如何衡量機器學習算法的性能以及集成學習的基本知識,強化學習中單智能體的強化學習,Keras下強化學習算法的一種實現:Keras-rl,強化學習領域經常使用的OpenAIGym環境;基于機器學習的惡意程序識別技術以及常見的惡意程序免殺方法,如何使用強化學習生成免殺程序,并進一步提升殺毒軟件的檢測能力,提升WAF的防護能力,提升反垃圾郵件的檢測能力;生成對抗網絡的基礎知識,以及針對機器學習、強化學習的幾種攻擊方式。
目錄:

對本書的贊譽
前言
第1章 AI安全之攻與防1
1.1 AI設備的安全2
1.2 AI模型的安全3
1.3 使用AI進行安全建設4
1.4 使用AI進行攻擊9
1.5 本章小結9
第2章 打造機器學習工具箱11
2.1 TensorFlow11
2.2 Keras13
2.3 Anaconda14
2.4 OpenAI Gym19
2.5 Keras-rl19
2.6 XGBoost19
2.7 GPU服務器20
2.8 本章小結23
第3章 性能衡量與集成學習24
3.1 常見性能衡量指標24
3.1.1 測試數據24
3.1.2 混淆矩陣25
3.1.3 準確率與召回率25
3.1.4 準確度與F1-Score26
3.1.5 ROC與AUC27
3.2 集成學習28
3.2.1 Boosting算法29
3.2.2 Bagging算法31
3.3 本章小結32
第4章 Keras基礎知識34
4.1 Keras簡介34
4.2 Keras常用模型35
4.2.1 序列模型35
4.2.2 函數式模型35
4.3 Keras的網絡層36
4.3.1 模型可視化36
4.3.2 常用層38
4.3.3 損失函數44
4.3.4 優化器44
4.3.5 模型的保存與加載45
4.3.6 基于全連接識別MNIST45
4.3.7 卷積層和池化層47
4.3.8 基于卷積識別MNIST49
4.3.9 循環層49
4.3.10 基于LSTM進行IMDB情感分類52
4.4 本章小結54
第5章 單智力體強化學習55
5.1 馬爾可夫決策過程55
5.2 Q函數56
5.3 貪婪算法與-貪婪算法57
5.4 Sarsa算法59
案例5-1:使用Sarsa算法處理金幣問題60
5.5 Q Learning算法62
案例5-2:使用Q Learning算法處理金幣問題63
5.6 Deep Q Network算法64
案例5-3:使用DQN算法處理CartPole問題65
5.7 本章小結71
第6章 Keras-rl簡介72
6.1 Keras-rl智能體介紹73
6.2 Keras-rl智能體通用API73
6.3 Keras-rl常用對象75
案例6-1:在Keras-rl下使用SARSA算法處理CartPole問題75
案例6-2:在Keras-rl下使用DQN算法處理CartPole問題77
案例6-3:在Keras-rl下使用DQN算法玩Atari游戲78
6.4 本章小結86
第7章 OpenAI Gym簡介87
7.1 OpenAI87
7.2 OpenAI Gym88
7.3 Hello World!OpenAI Gym89
7.4 編寫OpenAI Gym環境92
7.5 本章小結98
第8章 惡意程序檢測99
8.1 PE文件格式概述100
8.2 PE文件的節104
8.3 PE文件特征提取107
8.4 PE文件節的特征提取119
8.5 檢測模型121
8.6 本章小結129
第9章 惡意程序免殺技術130
9.1 LIEF庫簡介130
9.2 文件末尾追加隨機內容 132
9.3 追加導入表132
9.4 改變節名稱133
9.5 增加節134
9.6 節內追加內容135
9.7 UPX加殼135
9.8 刪除簽名137
9.9 刪除debug信息138
9.10 置空可選頭的交驗和138
9.11 本章小結138
第10章 智能提升惡意程序檢測能力139
10.1 Gym-Malware簡介139
10.2 Gym-Malware架構141
10.2.1 PEFeatureExtractor141
10.2.2 Interface143
10.2.3 MalwareManipulator143
10.2.4 DQNAgent144
10.2.5 MalwareEnv145
10.3 惡意程序樣本148
10.4 本章小結149
第11章 智能提升WAF的防護能力150
11.1 常見XSS攻擊方式151
11.2 常見XSS防御方式152
11.3 常見XSS繞過方式153
11.4 Gym-WAF架構155
11.4.1 Features類156
11.4.2 Xss_Manipulator類156
11.4.3 DQNAgent類160
11.4.4 WafEnv_v0類161
11.4.5 Waf_Check類162
11.5 效果驗證163
11.6 本章小結164
第12章 智能提升垃圾郵件檢測能力165
12.1 垃圾郵件檢測技術166
12.1.1 數據集166
12.1.2 特征提取168
12.1.3 模型訓練與效果驗證171
12.1.4 模型的使用172
12.2 垃圾郵件檢測繞過技術173
12.2.1 隨機增加TAB174
12.2.2 隨機增加回車174
12.2.3 大小寫混淆175
12.2.4 隨機增加換行符175
12.2.5 隨機增加連字符176
12.2.6 使用錯別字176
12.3 Gym-Spam架構177
12.3.1 Features類178
12.3.2 Spam_Manipulator類178
12.3.3 DQNAgent類179
12.3.4 SpamEnv_v0類181
12.4 效果驗證182
12.5 本章小結183
第13章 生成對抗網絡184
13.1 GAN基本原理184
13.2 GAN系統架構185
13.2.1 噪音源185
13.2.2 Generator186
13.2.3 Discriminator187
13.2.4 對抗模型188
13.3 GAN188
13.4 DCGAN194
13.5 ACGAN202
13.6 WGAN210
13.7 本章小結217
第14章 攻擊機器學習模型218
14.1 攻擊圖像分類模型218
14.1.1 常見圖像分類模型219
14.1.2 梯度算法和損失函數222
14.1.3 基于梯度上升的攻擊原理224
14.1.4 基于梯度上升的算法實現226
14.1.5 基于FGSM的攻擊原理228
14.1.6 基于FGSM攻擊的算法實現229
14.2 攻擊其他模型231
案例14-1:攻擊手寫數字識別模型233
案例14-2:攻擊自編碼器240
案例14-3:攻擊差分自編碼器249
14.3 本章小結262
序: