Web安全之机器学习入门 计算机与互联网 书籍|6417905 pdf epub mobi txt 电子书 下载 2024

图书介绍


Web安全之机器学习入门 计算机与互联网 书籍|6417905

简体网页||繁体网页
刘焱 著



点击这里下载
    


想要找书就要到 静流书站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

发表于2024-04-28

类似图书 点击查看全场最低价

店铺: 互动出版网图书专营店
出版社: 机械工业出版社
ISBN:9787111576426
商品编码:15532380360
丛书名: 智能系统与技术丛书
出版时间:2017-08-01

Web安全之机器学习入门 计算机与互联网 书籍|6417905 epub 下载 mobi 下载 pdf 下载 txt 电子书 下载 2024

相关图书



Web安全之机器学习入门 计算机与互联网 书籍|6417905 epub 下载 mobi 下载 pdf 下载 txt 电子书 下载 2024

Web安全之机器学习入门 计算机与互联网 书籍|6417905 pdf epub mobi txt 电子书 下载



具体描述

 书名:  Web安全之机器学习入门|6417905
 图书定价: 79元
 图书作者: 刘焱
 出版社:  机械工业出版社
 出版日期:  2017/8/1 0:00:00
 ISBN号: 9787111576426
 开本: 16开
 页数: 0
 版次: 1-1
 目录

对本书的赞誉
序一
序二
序三
前言
第1章 通向智能安全的旅程 1
1.1 人工智能、机器学习与深度学习 1
1.2 人工智能的发展 2
1.3 国内外网络安全形势 3
1.4 人工智能在安全领域的应用 5
1.5 算法和数据的辩证关系 9
1.6 本章小结 9
参考资源 10
第2章 打造机器学习工具箱 11
2.1 Python在机器学习领域的优势 11
2.1.1 NumPy 11
2.1.2 SciPy 15
2.1.3 NLTK 16
2.1.4 Scikit-Learn 17
2.2 TensorFlow简介与环境搭建 18
2.3 本章小结 19
参考资源 20
第3章 机器学习概述 21
3.1 机器学习基本概念 21
3.2 数据集 22
3.2.1 KDD 99数据 22
3.2.2 HTTP DATASET CSIC 2010 26
3.2.3 SEA数据集 26
3.2.4 ADFA-LD数据集 27
3.2.5 Alexa域名数据 29
3.2.6 Scikit-Learn数据集 29
3.2.7 MNIST数据集 30
3.2.8 Movie Review Data 31
3.2.9 SpamBase数据集 32
3.2.10 Enron数据集 33
3.3 特征提取 35
3.3.1 数字型特征提取 35
3.3.2 文本型特征提取 36
3.3.3 数据读取 37
3.4 效果验证 38
3.5 本章小结 40
参考资源 40
第4章 Web安全基础 41
4.1 XSS攻击概述 41
4.1.1 XSS的分类 43
4.1.2 XSS特殊攻击方式 48
4.1.3 XSS平台简介 50
4.1.4 近年典型XSS攻击事件分析 51
4.2 SQL注入概述 53
4.2.1 常见SQL注入攻击 54
4.2.2 常见SQL注入攻击载荷 55
4.2.3 SQL常见工具 56
4.2.4 近年典型SQL注入事件分析 60
4.3 WebShell概述 63
4.3.1 WebShell功能 64
4.3.2 常见WebShell 64
4.4 僵尸网络概述 67
4.4.1 僵尸网络的危害 68
4.4.2 近年典型僵尸网络攻击事件分析 69
4.5 本章小结 72
参考资源 72
第5章 K近邻算法 74
5.1 K近邻算法概述 74
5.2 示例:hello world!K近邻 75
5.3 示例:使用K近邻算法检测异常操作(一) 76
5.4 示例:使用K近邻算法检测异常操作(二) 80
5.5 示例:使用K近邻算法检测Rootkit 81
5.6 示例:使用K近邻算法检测WebShell 83
5.7 本章小结 85
参考资源 86
第6章 决策树与随机森林算法 87
6.1 决策树算法概述 87
6.2 示例:hello world!决策树 88
6.3 示例:使用决策树算法检测POP3暴力破解 89
6.4 示例:使用决策树算法检测FTP暴力破解 91
6.5 随机森林算法概述 93
6.6 示例:hello world!随机森林 93
6.7 示例:使用随机森林算法检测FTP暴力破解 95
6.8 本章小结 96
参考资源 96
第7章 朴素贝叶斯算法 97
7.1 朴素贝叶斯算法概述 97
7.2 示例:hello world!朴素贝叶斯 98
7.3 示例:检测异常操作 99
7.4 示例:检测WebShell(一) 100
7.5 示例:检测WebShell(二) 102
7.6 示例:检测DGA域名 103
7.7 示例:检测针对Apache的DDoS攻击 104
7.8 示例:识别验证码 107
7.9 本章小结 108
参考资源 108
第8章 逻辑回归算法 109
8.1 逻辑回归算法概述 109
8.2 示例:hello world!逻辑回归 110
8.3 示例:使用逻辑回归算法检测Java溢出攻击 111
8.4 示例:识别验证码 113
8.5 本章小结 114
参考资源 114
第9章 支持向量机算法 115
9.1 支持向量机算法概述 115
9.2 示例:hello world!支持向量机 118
9.3 示例:使用支持向量机算法识别XSS 120
9.4 示例:使用支持向量机算法区分僵尸网络DGA家族 124
9.4.1 数据搜集和数据清洗 124
9.4.2 特征化 125
9.4.3 模型验证 129
9.5 本章小结 130
参考资源 130
第10章 K-Means与DBSCAN算法 131
10.1 K-Means算法概述 131
10.2 示例:hello world!K-Means 132
10.3 示例:使用K-Means算法检测DGA域名 133
10.4 DBSCAN算法概述 135
10.5 示例:hello world!DBSCAN 135
10.6 本章小结 137
参考资源 137
第11章 Apriori与FP-growth算法 138
11.1 Apriori算法概述 138
11.2 示例:hello world!Apriori 140
11.3 示例:使用Apriori算法挖掘XSS相关参数 141
11.4 FP-growth算法概述 143
11.5 示例:hello world!FP-growth 144
11.6 示例:使用FP-growth算法挖掘疑似僵尸主机 145
11.7 本章小结 146
参考资源 146
第12章 隐式马尔可夫算法 147
12.1 隐式马尔可夫算法概述 147
12.2 hello world! 隐式马尔可夫 148
12.3 示例:使用隐式马尔可夫算法识别XSS攻击(一) 150
12.4 示例:使用隐式马尔可夫算法识别XSS攻击(二) 153
12.5 示例:使用隐式马尔可夫算法识别DGA域名 159
12.6 本章小结 162
参考资源 162
第13章 图算法与知识图谱 163
13.1 图算法概述 163
13.2 示例:hello world!有向图 164
13.3 示例:使用有向图识别WebShell 169
13.4 示例:使用有向图识别僵尸网络 173
13.5 知识图谱概述 176
13.6 示例:知识图谱在风控领域的应用 177
13.6.1 检测疑似账号被盗 178
13.6.2 检测疑似撞库攻击 179
13.6.3 检测疑似刷单 181
13.7 示例:知识图谱在威胁情报领域的应用 183
13.7.1 挖掘后门文件潜在联系 184
13.7.2 挖掘域名潜在联系 185
13.8 本章小结 187
参考资源 187
第14章 神经网络算法 188
14.1 神经网络算法概述 188
14.2 示例:hello world!神经网络 190
14.3 示例:使用神经网络算法识别验证码 190
14.4 示例:使用神经网络算法检测Java溢出攻击 191
14.5 本章小结 193
参考资源 194
第15章 多层感知机与DNN算法 195
15.1 神经网络与深度学习 195
15.2 TensorFlow编程模型 196
15.2.1 操作 197
15.2.2 张量 197
15.2.3 变量 198
15.2.4 会话 198
15.3 TensorFlow的运行模式 198
15.4 示例:在TensorFlow下识别验证码(一) 199
15.5 示例:在TensorFlow下识别验证码(二) 202
15.6 示例:在TensorFlow下识别验证码(三) 205
15.7 示例:在TensorFlow下识别垃圾邮件(一) 207
15.8 示例:在TensorFlow下识别垃圾邮件(二) 209
15.9 本章小结 210
参考资源 210
第16章 循环神经网络算法 212
16.1 循环神经网络算法概述 212
16.2 示例:识别验证码 213
16.3 示例:识别恶意评论 216
16.4 示例:生成城市名称 220
16.5 示例:识别WebShell 222
16.6 示例:生成常用密码 225
16.7 示例:识别异常操作 227
16.8 本章小结 230
参考资源 230
第17章 卷积神经网络算法 231
17.1 卷积神经网络算法概述 231
17.2 示例:hello world!卷积神经网络 234
17.3 示例:识别恶意评论 235
17.4 示例:识别垃圾邮件 237
17.5 本章小结 240
参考资源 242


Web安全之机器学习入门 计算机与互联网 书籍|6417905 电子书 下载 mobi epub pdf txt

Web安全之机器学习入门 计算机与互联网 书籍|6417905 pdf epub mobi txt 电子书 下载
想要找书就要到 静流书站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

用户评价

评分

评分

评分

评分

评分

评分

评分

评分

评分

类似图书 点击查看全场最低价

Web安全之机器学习入门 计算机与互联网 书籍|6417905 pdf epub mobi txt 电子书 下载


分享链接


去京东购买 去京东购买
去淘宝购买 去淘宝购买
去当当购买 去当当购买
去拼多多购买 去拼多多购买


Web安全之机器学习入门 计算机与互联网 书籍|6417905 bar code 下载
扫码下载










相关图书




本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

友情链接

© 2024 windowsfront.com All Rights Reserved. 静流书站 版权所有