Web安全之機器學習入門 計算機與互聯網 書籍|6417905 epub pdf  mobi txt 電子書 下載

Web安全之機器學習入門 計算機與互聯網 書籍|6417905 epub pdf mobi txt 電子書 下載 2024

Web安全之機器學習入門 計算機與互聯網 書籍|6417905 epub pdf mobi txt 電子書 下載 2024


簡體網頁||繁體網頁
劉焱 著

下載链接在页面底部


點擊這裡下載
    


想要找書就要到 靜思書屋
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

發表於2024-11-06

商品介绍



店鋪: 互動齣版網圖書專營店
齣版社: 機械工業齣版社
ISBN:9787111576426
商品編碼:15532380360
叢書名: 智能係統與技術叢書
齣版時間:2017-08-01

Web安全之機器學習入門 計算機與互聯網 書籍|6417905 epub pdf mobi txt 電子書 下載 2024



类似图書 點擊查看全場最低價

相关書籍





書籍描述

 書名:  Web安全之機器學習入門|6417905
 圖書定價: 79元
 圖書作者: 劉焱
 齣版社:  機械工業齣版社
 齣版日期:  2017/8/1 0:00:00
 ISBN號: 9787111576426
 開本: 16開
 頁數: 0
 版次: 1-1
 目錄

對本書的贊譽
序一
序二
序三
前言
第1章 通嚮智能安全的旅程 1
1.1 人工智能、機器學習與深度學習 1
1.2 人工智能的發展 2
1.3 國內外網絡安全形勢 3
1.4 人工智能在安全領域的應用 5
1.5 算法和數據的辯證關係 9
1.6 本章小結 9
參考資源 10
第2章 打造機器學習工具箱 11
2.1 Python在機器學習領域的優勢 11
2.1.1 NumPy 11
2.1.2 SciPy 15
2.1.3 NLTK 16
2.1.4 Scikit-Learn 17
2.2 TensorFlow簡介與環境搭建 18
2.3 本章小結 19
參考資源 20
第3章 機器學習概述 21
3.1 機器學習基本概念 21
3.2 數據集 22
3.2.1 KDD 99數據 22
3.2.2 HTTP DATASET CSIC 2010 26
3.2.3 SEA數據集 26
3.2.4 ADFA-LD數據集 27
3.2.5 Alexa域名數據 29
3.2.6 Scikit-Learn數據集 29
3.2.7 MNIST數據集 30
3.2.8 Movie Review Data 31
3.2.9 SpamBase數據集 32
3.2.10 Enron數據集 33
3.3 特徵提取 35
3.3.1 數字型特徵提取 35
3.3.2 文本型特徵提取 36
3.3.3 數據讀取 37
3.4 效果驗證 38
3.5 本章小結 40
參考資源 40
第4章 Web安全基礎 41
4.1 XSS攻擊概述 41
4.1.1 XSS的分類 43
4.1.2 XSS特殊攻擊方式 48
4.1.3 XSS平颱簡介 50
4.1.4 近年典型XSS攻擊事件分析 51
4.2 SQL注入概述 53
4.2.1 常見SQL注入攻擊 54
4.2.2 常見SQL注入攻擊載荷 55
4.2.3 SQL常見工具 56
4.2.4 近年典型SQL注入事件分析 60
4.3 WebShell概述 63
4.3.1 WebShell功能 64
4.3.2 常見WebShell 64
4.4 僵屍網絡概述 67
4.4.1 僵屍網絡的危害 68
4.4.2 近年典型僵屍網絡攻擊事件分析 69
4.5 本章小結 72
參考資源 72
第5章 K近鄰算法 74
5.1 K近鄰算法概述 74
5.2 示例:hello world!K近鄰 75
5.3 示例:使用K近鄰算法檢測異常操作(一) 76
5.4 示例:使用K近鄰算法檢測異常操作(二) 80
5.5 示例:使用K近鄰算法檢測Rootkit 81
5.6 示例:使用K近鄰算法檢測WebShell 83
5.7 本章小結 85
參考資源 86
第6章 決策樹與隨機森林算法 87
6.1 決策樹算法概述 87
6.2 示例:hello world!決策樹 88
6.3 示例:使用決策樹算法檢測POP3暴力破解 89
6.4 示例:使用決策樹算法檢測FTP暴力破解 91
6.5 隨機森林算法概述 93
6.6 示例:hello world!隨機森林 93
6.7 示例:使用隨機森林算法檢測FTP暴力破解 95
6.8 本章小結 96
參考資源 96
第7章 樸素貝葉斯算法 97
7.1 樸素貝葉斯算法概述 97
7.2 示例:hello world!樸素貝葉斯 98
7.3 示例:檢測異常操作 99
7.4 示例:檢測WebShell(一) 100
7.5 示例:檢測WebShell(二) 102
7.6 示例:檢測DGA域名 103
7.7 示例:檢測針對Apache的DDoS攻擊 104
7.8 示例:識彆驗證碼 107
7.9 本章小結 108
參考資源 108
第8章 邏輯迴歸算法 109
8.1 邏輯迴歸算法概述 109
8.2 示例:hello world!邏輯迴歸 110
8.3 示例:使用邏輯迴歸算法檢測Java溢齣攻擊 111
8.4 示例:識彆驗證碼 113
8.5 本章小結 114
參考資源 114
第9章 支持嚮量機算法 115
9.1 支持嚮量機算法概述 115
9.2 示例:hello world!支持嚮量機 118
9.3 示例:使用支持嚮量機算法識彆XSS 120
9.4 示例:使用支持嚮量機算法區分僵屍網絡DGA傢族 124
9.4.1 數據搜集和數據清洗 124
9.4.2 特徵化 125
9.4.3 模型驗證 129
9.5 本章小結 130
參考資源 130
第10章 K-Means與DBSCAN算法 131
10.1 K-Means算法概述 131
10.2 示例:hello world!K-Means 132
10.3 示例:使用K-Means算法檢測DGA域名 133
10.4 DBSCAN算法概述 135
10.5 示例:hello world!DBSCAN 135
10.6 本章小結 137
參考資源 137
第11章 Apriori與FP-growth算法 138
11.1 Apriori算法概述 138
11.2 示例:hello world!Apriori 140
11.3 示例:使用Apriori算法挖掘XSS相關參數 141
11.4 FP-growth算法概述 143
11.5 示例:hello world!FP-growth 144
11.6 示例:使用FP-growth算法挖掘疑似僵屍主機 145
11.7 本章小結 146
參考資源 146
第12章 隱式馬爾可夫算法 147
12.1 隱式馬爾可夫算法概述 147
12.2 hello world! 隱式馬爾可夫 148
12.3 示例:使用隱式馬爾可夫算法識彆XSS攻擊(一) 150
12.4 示例:使用隱式馬爾可夫算法識彆XSS攻擊(二) 153
12.5 示例:使用隱式馬爾可夫算法識彆DGA域名 159
12.6 本章小結 162
參考資源 162
第13章 圖算法與知識圖譜 163
13.1 圖算法概述 163
13.2 示例:hello world!有嚮圖 164
13.3 示例:使用有嚮圖識彆WebShell 169
13.4 示例:使用有嚮圖識彆僵屍網絡 173
13.5 知識圖譜概述 176
13.6 示例:知識圖譜在風控領域的應用 177
13.6.1 檢測疑似賬號被盜 178
13.6.2 檢測疑似撞庫攻擊 179
13.6.3 檢測疑似刷單 181
13.7 示例:知識圖譜在威脅情報領域的應用 183
13.7.1 挖掘後門文件潛在聯係 184
13.7.2 挖掘域名潛在聯係 185
13.8 本章小結 187
參考資源 187
第14章 神經網絡算法 188
14.1 神經網絡算法概述 188
14.2 示例:hello world!神經網絡 190
14.3 示例:使用神經網絡算法識彆驗證碼 190
14.4 示例:使用神經網絡算法檢測Java溢齣攻擊 191
14.5 本章小結 193
參考資源 194
第15章 多層感知機與DNN算法 195
15.1 神經網絡與深度學習 195
15.2 TensorFlow編程模型 196
15.2.1 操作 197
15.2.2 張量 197
15.2.3 變量 198
15.2.4 會話 198
15.3 TensorFlow的運行模式 198
15.4 示例:在TensorFlow下識彆驗證碼(一) 199
15.5 示例:在TensorFlow下識彆驗證碼(二) 202
15.6 示例:在TensorFlow下識彆驗證碼(三) 205
15.7 示例:在TensorFlow下識彆垃圾郵件(一) 207
15.8 示例:在TensorFlow下識彆垃圾郵件(二) 209
15.9 本章小結 210
參考資源 210
第16章 循環神經網絡算法 212
16.1 循環神經網絡算法概述 212
16.2 示例:識彆驗證碼 213
16.3 示例:識彆惡意評論 216
16.4 示例:生成城市名稱 220
16.5 示例:識彆WebShell 222
16.6 示例:生成常用密碼 225
16.7 示例:識彆異常操作 227
16.8 本章小結 230
參考資源 230
第17章 捲積神經網絡算法 231
17.1 捲積神經網絡算法概述 231
17.2 示例:hello world!捲積神經網絡 234
17.3 示例:識彆惡意評論 235
17.4 示例:識彆垃圾郵件 237
17.5 本章小結 240
參考資源 242


Web安全之機器學習入門 計算機與互聯網 書籍|6417905 epub pdf mobi txt 電子書 下載 2024

Web安全之機器學習入門 計算機與互聯網 書籍|6417905 下載 epub mobi pdf txt 電子書

Web安全之機器學習入門 計算機與互聯網 書籍|6417905 pdf 下載 mobi 下載 pub 下載 txt 電子書 下載 2024

Web安全之機器學習入門 計算機與互聯網 書籍|6417905 mobi pdf epub txt 電子書 下載 2024

Web安全之機器學習入門 計算機與互聯網 書籍|6417905 epub pdf mobi txt 電子書 下載
想要找書就要到 靜思書屋
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

讀者評價

評分

評分

評分

評分

評分

評分

評分

評分

評分

Web安全之機器學習入門 計算機與互聯網 書籍|6417905 epub pdf mobi txt 電子書 下載 2024

类似图書 點擊查看全場最低價

Web安全之機器學習入門 計算機與互聯網 書籍|6417905 epub pdf mobi txt 電子書 下載 2024


分享鏈接





相关書籍


本站所有內容均為互聯網搜索引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

友情鏈接

© 2024 book.tinynews.org All Rights Reserved. 靜思書屋 版权所有