书籍详情
机器学习实战之网络安全分析
作者:[印] Tony Thomas,[印] Athira P.Vijayaraghavan,[印] Sabu ... 著,郝英好,计宏亮,安达 等 译
出版社:国防工业出版社
出版时间:2022-09-01
ISBN:9787118126709
定价:¥89.00
购买这本书可以去
内容简介
大量网络数据的生成和传输给网络安全带来挑战,专家发现越来越难以监测数据流动及识别潜在的网络威胁和攻击。面对日趋频繁和复杂的网络攻击,要求机器能够更快地预测、检测和识别网络攻击。正是在此背景下,进一步凸显了机器学习的重要性,其可利用不同的工具和技术自动且快速地预测、检测与识别网络攻击。《机器学习实战之网络安全分析》介绍了用于网络安全分析的各种机器学习方法。《机器学习实战之网络安全分析》重点讨论可用于网络安全分析的机器学习算法,并讨论网络安全分析对机器学习研究的补充作用。机器学习的潜在应用领域包括恶意程序检测、生物识别、异常检测、网络攻击预测等。《机器学习实战之网络安全分析》为有关利用各种机器智能方法进行网络安全分析的研究专著,大部分内容都源自作者的原创性研究成果,可使网络安全和机器学习研究人员、网络安全研究和开发人员受益匪浅。为更好地理解《机器学习实战之网络安全分析》,读者应至少掌握一些数学、统计学和计算机科学等本科专业的相关知识。
作者简介
暂缺《机器学习实战之网络安全分析》作者简介
目录
第1章 简介
1.1 网络安全问题
1.2 机器学习
1.3 机器学习算法的实现
1.4 距离度量
1.5 机器学习评估指标
1.6 数学预备知识
1.6.1 线性代数
1.6.2 度量空间
1.6.3 概率
1.6.4 优化
第2章 机器学习简介
2.1 简介
2.1.1 有监督机器学习
2.1.2 无监督机器学习
2.1.3 半监督机器学习
2.1.4 强化机器学习
2.2 线性回归
2.3 多项式回归
2.4 逻辑回归
2.5 朴素贝叶斯分类器
2.6 支持向量机
2.7 决策树
2.8 最近邻
2.9 聚类分析
2.10 降维
2.11 线性判别分析
2.12 提升算法
第3章 机器学习和网络安全
3.1 简介
3.2 垃圾邮件检测
3.3 网络钓鱼页面检测
3.4 恶意程序检测
3.5 DoS和DDoS攻击检测
3.6 异常检测
3.7 生物识别
3.8 软件漏洞
第4章 支持向量机和恶意程序检测
4.1 简介
4.2 恶意程序检测
4.3 最大化边距和超平面优化
4.4 拉格朗日乘数
4.5 核方法
4.6 使用支持向量机开展基于权限的Android恶意软件静态检测
4.6.1 实验结果和讨论
4.7 使用支持向量机开展基于API调用的静态Android恶意软件检测
4.7.1 实验结果和讨论
4.8 研究结论和方向
4.8.1 最新技术
……
第5章 聚类分析和恶意软件分类
第6章 最近邻算法和指纹分类
第7章 降维和人脸识别
第8章 神经网络和面部识别
第9章 决策树的应用
第10章 网络安全中的对抗机器学习
参考文献
1.1 网络安全问题
1.2 机器学习
1.3 机器学习算法的实现
1.4 距离度量
1.5 机器学习评估指标
1.6 数学预备知识
1.6.1 线性代数
1.6.2 度量空间
1.6.3 概率
1.6.4 优化
第2章 机器学习简介
2.1 简介
2.1.1 有监督机器学习
2.1.2 无监督机器学习
2.1.3 半监督机器学习
2.1.4 强化机器学习
2.2 线性回归
2.3 多项式回归
2.4 逻辑回归
2.5 朴素贝叶斯分类器
2.6 支持向量机
2.7 决策树
2.8 最近邻
2.9 聚类分析
2.10 降维
2.11 线性判别分析
2.12 提升算法
第3章 机器学习和网络安全
3.1 简介
3.2 垃圾邮件检测
3.3 网络钓鱼页面检测
3.4 恶意程序检测
3.5 DoS和DDoS攻击检测
3.6 异常检测
3.7 生物识别
3.8 软件漏洞
第4章 支持向量机和恶意程序检测
4.1 简介
4.2 恶意程序检测
4.3 最大化边距和超平面优化
4.4 拉格朗日乘数
4.5 核方法
4.6 使用支持向量机开展基于权限的Android恶意软件静态检测
4.6.1 实验结果和讨论
4.7 使用支持向量机开展基于API调用的静态Android恶意软件检测
4.7.1 实验结果和讨论
4.8 研究结论和方向
4.8.1 最新技术
……
第5章 聚类分析和恶意软件分类
第6章 最近邻算法和指纹分类
第7章 降维和人脸识别
第8章 神经网络和面部识别
第9章 决策树的应用
第10章 网络安全中的对抗机器学习
参考文献
猜您喜欢