-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
3/26 新書到! 3/19 新書到! 3/14 新書到! 12/12 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

網絡安全之機器學習

( 簡體 字)
作者:(印度)索馬·哈爾德 (美)斯楠·奧茲德米爾類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
   2. -> 程式設計 -> 機器學習
譯者:馬金鑫 張利 張江霄
出版社:機械工業網絡安全之機器學習 3dWoo書號: 53834
詢問書籍請說出此書號!

缺書
NT售價: 395

出版日:1/1/2021
頁數:228
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
加入購物車 加到我的最愛
(請先登入會員)
ISBN:9787111669418
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

內容簡介:

本書使用有效的工具解 決網絡安全領域中存在的重 要問題,并為網絡安全專業 人員提供機器學習算法的相 關知識,旨在彌合網絡安全 和機器學習之間的知識鴻溝 ,專注于構建更有效的新解 決方案,以取代傳統的網絡 安全機制,并提供一系列算 法,使系統擁有自動化功能 。 本書介紹了網絡攻擊的 主要階段,如何為現有的網 絡安全產品實施智能解決方 案,以及如何有效地實施面 向未來的智能解決方案。本 書研究機器學習理論在實際 安全場景中的應用,每章均 有專注于使用機器學習算法 (如聚類、k-means、線性 回歸和樸素貝葉斯)解決現 實問題的獨立示例。
目錄:

第1章 網路安全中機器學習的基礎知識 1
1.1 什麼是機器學習 1
1.1.1 機器學習要解決的問題 2
1.1.2 為什麼在網路安全中使用機器學習 3
1.1.3 目前的網路安全解決方案 3
1.1.4 機器學習中的資料 4
1.1.5 不同類型的機器學習演算法 7
1.1.6 機器學習中的演算法 12
1.1.7 機器學習架構 13
1.1.8 機器學習實踐 18
1.2 總結 27
第2章 時間序列分析和集成建模 28
2.1 什麼是時間序列 28
2.2 時間序列模型的類型 32
2.2.1 隨機時間序列模型 32
2.2.2 人工神經網路時間序列模型 32
2.2.3 支援向量時間序列模型 33
2.2.4 時間序列組件 33
2.3 時間序列分解 33
2.3.1 級別 33
2.3.2 趨勢 34
2.3.3 季節性 34
2.3.4 雜訊 34
2.4 時間序列用例 36
2.4.1 信號處理 36
2.4.2 股市預測 37
2.4.3 天氣預報 38
2.4.4 偵察檢測 38
2.5 網路安全中的時間序列分析 39
2.6 時間序列趨勢和季節性峰值 39
2.6.1 用時間序列檢測分散式拒絕服務 39
2.6.2 處理時間序列中的時間元素 40
2.6.3 解決用例問題 41
2.6.4 導入包 41
2.6.5 特徵計算 43
2.7 預測DDoS攻擊 45
2.7.1 ARMA 45
2.7.2 ARIMA 46
2.7.3 ARFIMA 46
2.8 集成學習方法 47
2.8.1 集成學習的類型 47
2.8.2 集成演算法的類型 49
2.8.3 集成技術在網路安全中的應用 50
2.9 用投票集成方法檢測網路攻擊 50
2.10 總結 51
第3章 鑒別合法和惡意的URL 52
3.1 URL中的異常類型介紹 53
3.2 使用啟發式方法檢測惡意網頁 56
3.2.1 分析資料 56
3.2.2 特徵提取 57
3.3 使用機器學習方法檢測惡意URL 62
3.3.1 用於檢測惡意URL的邏輯回歸 62
3.3.2 用於檢測惡意URL的支持向量機 67
3.3.3 用於URL分類的多類別分類 68
3.4 總結 69
第4章 破解驗證碼 70
4.1 驗證碼的特點 70
4.2 使用人工智慧破解驗證碼 71
4.2.1 驗證碼的類型 71
4.2.2 reCAPTCHA 73
4.2.3 破解驗證碼 73
4.2.4 用神經網路破解驗證碼 74
4.2.5 代碼 76
4.3 總結 81
第5章 使用資料科學捕獲電子郵件詐騙和垃圾郵件 82
5.1 電子郵件詐騙 82
5.1.1 虛假售賣 83
5.1.2 請求幫助 83
5.1.3 垃圾郵件的類型 85
5.2 垃圾郵件檢測 88
5.2.1 郵件伺服器類型 88
5.2.2 郵件伺服器的資料獲取 89
5.2.3 使用樸素貝葉斯定理檢測垃圾郵件 91
5.2.4 拉普拉斯平滑處理 93
5.2.5 將基於文本的郵件轉換為數值的特徵化技術 93
5.2.6 邏輯回歸垃圾郵件篩檢程式 94
5.3 總結 96
第6章 使用k-means演算法進行高效的網路異常檢測 97
6.1 網路攻擊的階段 98
6.1.1 階段:偵察 98
6.1.2 第2階段:初始攻擊 98
6.1.3 第3階段:命令和控制 98
6.1.4 第4階段:內網漫遊 98
6.1.5 第5階段:目標獲得 98
6.1.6 第6階段:滲透、侵蝕和干擾 99
6.2 應對網路中的內網漫遊 99
6.3 使用Windows事件日誌檢測網路異常 100
6.3.1 登錄/註銷事件 100
6.3.2 帳戶登錄事件 100
6.3.3 物件訪問事件 102
6.3.4 帳戶管理事件 102
6.4 獲取活動目錄資料 104
6.5 數據解析 104
6.6 建模 105
6.7 用k-means演算法檢測網路中的異常 107
6.8 總結 122
第7章 決策樹和基於上下文的惡意事件檢測 123
7.1 惡意軟體 123
7.1.1 廣告軟體 123
7.1.2 機器人 124
7.1.3 軟體錯誤 124
7.1.4 勒索軟體 124
7.1.5 rootkit 124
7.1.6 間諜軟體 124
7.1.7 特洛伊木馬 125
7.1.8 病毒 125
7.1.9 蠕蟲 125
7.2 惡意注入 125
7.2.1 資料庫中的惡意資料注入 125
7.2.2 無線感測器中的惡意注入 125
7.2.3 用例 126
7.3 使用決策樹檢測惡意URL 136
7.4 總結 141
第8章 抓住偽裝者和駭客 142
8.1 理解偽裝 142
8.2 偽裝欺詐的不同類型 143
8.2.1 偽裝者收集資訊 144
8.2.2 構建偽裝攻擊 144
8.3 萊文斯坦距離 145
8.3.1 檢查惡意URL間的功能變數名稱相似性 145
8.3.2 作者歸屬 146
8.3.3 測試資料集和驗證資料集之間的差異 148
8.3.4 用於多項式模型的樸素貝葉斯分類器 150
8.3.5 入侵偵測方法:偽裝識別 152
8.4 總結 161
第9章 用TensorFlow實現入侵偵測 162
9.1 TensorFlow簡介 162
9.2 TensorFlow安裝 164
9.3 適合Windows用戶的TensorFlow 165
9.4 用TensorFlow實現“Hello World” 165
9.5 導入MNIST資料集 165
9.6 計算圖 166
9.7 張量處理單元 166
9.8 使用TensorFlow進行入侵偵測 166
9.9 總結 185
第10章 深度學習如何減少金融詐騙 186
10.1 利用機器學習檢測金融詐騙 186
10.1.1 非均衡數據 187
10.1.2 處理非均衡資料集 188
10.1.3 檢測信用卡詐騙 188
10.2 邏輯回歸分類器:欠採樣資料 192
10.2.1 超參數調整 194
10.2.2 邏輯回歸分類器—偏斜資料 199
10.2.3 研究精確率-召回率曲線和曲線下面積 202
10.3 深度學習時間 204
10.4 總結 207
第11章 案例研究 208
11.1 我們的密碼資料集簡介 209
11.1.1 文本特徵提取 210
11.1.2 使用scikit-learn進行特徵提取 214
11.1.3 使用余弦相似度量化弱密碼 223
11.1.4 組合 226
11.2 總結 228
序: