您当前的位置:首页 > 机器学习与安全 [美]Clarence Chio 2019年版 > 下载地址1
机器学习与安全 [美]Clarence Chio 2019年版
- 名 称:机器学习与安全 [美]Clarence Chio 2019年版 - 下载地址1
- 类 别:计算机与网络
- 下载地址:[下载地址1]
- 提 取 码:
- 浏览次数:3
新闻评论(共有 0 条评论) |
资料介绍
机器学习与安全
作者: [美]Clarence Chio
出版时间:2019年版
内容简介
本书的主要内容有:快速检测异常现象,包括违规操作、欺诈和即将发生的系统故障。通过从计算机二进制文件中提取的有用信息进行恶意软件分析。通过从数据集中查找模式来发现网络中的攻击者。检测攻击者是如何利用面向消费者的网站和应用程序功能的。将机器学习算法从实验室转换到生产实践中。了解攻击者对机器学习解决方案的威胁。
目录
前言
章 为什么要学习机器学习与安全?
网络威胁纵观
网络攻击者经济
什么是机器学习?
机器学习在安全领域的实际应用
同垃圾邮件斗争:一种迭代方法
机器学习在安全性方面的局限
第2章 分类和聚类
机器学习:问题与途径
实践中的机器学习:一个实际案例
训练算法学习
监督分类算法
分类中实际考虑的内容
聚类
小结
第3章 异常检测
何时使用异常检测与监督式学习
启发式入侵检测
数据驱动方法
异常检测的特征工程
基于数据和算法的异常检测
机器学习在异常检测中的挑战
响应与缓解
实用系统设计中关注的问题
小结
第4章 恶意软件分析
了解恶意软件
特征生成
从特征到分类
小结
第5章 网络流量分析
网络防御理论
机器学习与网络安全
建立网络攻击分类预测模型
小结
第6章 保护消费者网络
货币化的消费者网络
滥用的类型和可以阻止它们的数据
监督学习滥用问题
聚类滥用
集群的进一步
小结
第7章 生产系统
定义机器学习系统的成熟度和可伸缩性
数据质量
模型质量
性能
可维护性
监测与预警
安全性和可靠性
反馈和可用性
小结
第8章 对抗性的机器学习
术语
对抗性机器学习的重要性
机器学习算法中的安全漏洞
攻击技巧:模型中毒
小结
附录A 第2章补充材料
附录B 整合开源情报
作者: [美]Clarence Chio
出版时间:2019年版
内容简介
本书的主要内容有:快速检测异常现象,包括违规操作、欺诈和即将发生的系统故障。通过从计算机二进制文件中提取的有用信息进行恶意软件分析。通过从数据集中查找模式来发现网络中的攻击者。检测攻击者是如何利用面向消费者的网站和应用程序功能的。将机器学习算法从实验室转换到生产实践中。了解攻击者对机器学习解决方案的威胁。
目录
前言
章 为什么要学习机器学习与安全?
网络威胁纵观
网络攻击者经济
什么是机器学习?
机器学习在安全领域的实际应用
同垃圾邮件斗争:一种迭代方法
机器学习在安全性方面的局限
第2章 分类和聚类
机器学习:问题与途径
实践中的机器学习:一个实际案例
训练算法学习
监督分类算法
分类中实际考虑的内容
聚类
小结
第3章 异常检测
何时使用异常检测与监督式学习
启发式入侵检测
数据驱动方法
异常检测的特征工程
基于数据和算法的异常检测
机器学习在异常检测中的挑战
响应与缓解
实用系统设计中关注的问题
小结
第4章 恶意软件分析
了解恶意软件
特征生成
从特征到分类
小结
第5章 网络流量分析
网络防御理论
机器学习与网络安全
建立网络攻击分类预测模型
小结
第6章 保护消费者网络
货币化的消费者网络
滥用的类型和可以阻止它们的数据
监督学习滥用问题
聚类滥用
集群的进一步
小结
第7章 生产系统
定义机器学习系统的成熟度和可伸缩性
数据质量
模型质量
性能
可维护性
监测与预警
安全性和可靠性
反馈和可用性
小结
第8章 对抗性的机器学习
术语
对抗性机器学习的重要性
机器学习算法中的安全漏洞
攻击技巧:模型中毒
小结
附录A 第2章补充材料
附录B 整合开源情报