网络安全之机器学习

网络安全之机器学习

作者:[印] 索马·哈尔德(Soma Halder) [美] 斯楠·奥兹德米尔(Sinan Ozdemir)

出版社:机械工业

出版年:2020年12月

ISBN:9787111669418

所属分类:网络科技

书刊介绍

《网络安全之机器学习》内容简介

本书将介绍网络安全威胁生命周期的主要阶段,详细介绍如何为现有的网络安全产品实现智能解决方案,以及如何有效地构建面向未来的智能解决方案。我们将深入研究该理论,还将研究该理论在实际安全场景中的应用。每章均有专注于使用机器学习算法(如聚类、k-means、线性回归和朴素贝叶斯)解决现实问题的独立示例。
(印)索马·哈尔德(Soma Halder)是印度最大的电信公司之一Reliance Jio Infocomm的大数据分析部门的数据科学主管,擅长数据分析、大数据、网络安全和机器学习。她有约10年的机器学习经验,尤其是在网络安全领域。
(美)斯楠·奥兹德米尔(Sinan Ozdemir)是一位生活在美国旧金山湾区的数据科学家、初创公司创始人和教育家。他在约翰斯·霍普金斯大学学习了理论数学,之后花了几年时间在那里举办数据科学讲座。

作品目录

前言
作者简介
审校者简介
第1章:网络安全中机器学习的基础知识
1.1、什么是机器学习
1.2、总结
第2章:时间序列分析和集成建模
2.1、什么是时间序列
2.2、时间序列模型的类型
2.3、时间序列分解
2.4、时间序列用例
2.5、网络安全中的时间序列分析
2.6、时间序列趋势和季节性峰值
2.7、预测DDoS攻击
2.8、集成学习方法
2.9、用投票集成方法检测网络攻击
2.10、总结
第3章:鉴别合法和恶意的URL
3.1、URL中的异常类型介绍
3.2、使用启发式方法检测恶意网页
3.3、使用机器学习方法检测恶意URL
3.4、总结
第4章:破解验证码
4.1、验证码的特点
4.2、使用人工智能破解验证码
4.3、总结
第5章:使用数据科学捕获电子邮件诈骗和垃圾邮件
5.1、电子邮件诈骗
5.2、垃圾邮件检测
5.3、总结
第6章:使用k-means算法进行高效的网络异常检测
6.1、网络攻击的阶段
6.2、应对网络中的内网漫游
6.3、使用Windows事件日志检测网络异常
6.4、获取活动目录数据
6.5、数据解析
6.6、建模
6.7、用k-means算法检测网络中的异常
6.8、总结
第7章:决策树和基于上下文的恶意事件检测
7.1、恶意软件
7.2、恶意注入
7.3、使用决策树检测恶意URL
7.4、总结
第8章:抓住伪装者和黑客
8.1、理解伪装
8.2、伪装欺诈的不同类型
8.3、莱文斯坦距离
8.4、总结
第9章:用TensorFlow实现入侵检测
9.1、TensorFlow简介
9.2、TensorFlow安装
9.3、适合Windows用户的TensorFlow
9.4、用TensorFlow实现“Hello
World”
9.5、导入MNIST数据集
9.6、计算图
9.7、张量处理单元
9.8、使用TensorFlow进行入侵检测
9.9、总结
第10章:深度学习如何减少金融诈骗
10.1、利用机器学习检测金融诈骗
10.2、逻辑回归分类器:欠采样数据
10.3、深度学习时间
10.4、总结
第11章:案例研究
11.1、我们的密码数据集简介
11.2、总结

相关推荐

微信二维码