×
暂无评论
图文详情
  • ISBN:9787519830045
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 开本:16开
  • 页数:376
  • 出版时间:2018-04-01
  • 条形码:9787519830045 ; 978-7-5198-3004-5

本书特色

本书的主要内容有:
■快速检测异常现象,包括违规操作、欺诈和即将发生的系统故障。
■通过从计算机二进制文件中提取的有用信息进行恶意软件分析。
■通过从数据集中查找模式来发现网络中的攻击者。
■检测攻击者是如何利用面向消费者的网站和应用程序功能的。
■将机器学习算法从实验室转换到生产实践中。
■了解攻击者对机器学习解决方案的威胁。
如果你工作在安全领域并且希望使用机器学习来改进你的系统,这本书是为你准备的。如果你已经学习过机器学习,现在想用它来解决安全问题,这本书也是为你准备的。本书的主要内容有:■快速检测异常现象,包括违规操作、欺诈和即将发生的系统故障。 ■通过从计算机二进制文件中提取的有用信息进行恶意软件分析。 ■通过从数据集中查找模式来发现网络中的攻击者。 ■检测攻击者是如何利用面向消费者的网站和应用程序功能的。 ■将机器学习算法从实验室转换到生产实践中。 ■了解攻击者对机器学习解决方案的威胁。 如果你工作在安全领域并且希望使用机器学习来改进你的系统,这本书是为你准备的。如果你已经学习过机器学习,现在想用它来解决安全问题,这本书也是为你准备的。 我们假设你有一些基本的统计学知识,在*次阅读本书时可以跳过大多数复杂的数学内容,而不会失去概念。我们还假设你熟悉一种编程语言。我们的示例是用Python 语言写的,我们还提供了对所需Python包的引用来实现我们讨论的概念,不过你可以使用Java、Scala、C 、Ruby和许多其他语言中的开放源码库来实现相同的概念。

内容简介

本书的主要内容有:快速检测异常现象,包括违规操作、欺诈和即将发生的系统故障。通过从计算机二进制文件中提取的有用信息进行恶意软件分析。通过从数据集中查找模式来发现网络中的攻击者。检测攻击者是如何利用面向消费者的网站和应用程序功能的。将机器学习算法从实验室转换到生产实践中。了解攻击者对机器学习解决方案的威胁。

目录

前言 第1章 为什么要学习机器学习与安全? 网络威胁纵观 网络攻击者经济 什么是机器学习? 机器学习在安全领域的实际应用 同垃圾邮件斗争:一种迭代方法 机器学习在安全性方面的局限 第2章 分类和聚类 机器学习:问题与途径 实践中的机器学习:一个实际案例 训练算法学习 监督分类算法 分类中实际考虑的内容 聚类 小结 第3章 异常检测 何时使用异常检测与监督式学习 启发式入侵检测 数据驱动方法 异常检测的特征工程 基于数据和算法的异常检测 机器学习在异常检测中的挑战 响应与缓解 实用系统设计中关注的问题 小结 第4章 恶意软件分析 了解恶意软件 特征生成 从特征到分类 小结 第5章 网络流量分析 网络防御理论 机器学习与网络安全 建立网络攻击分类预测模型 小结 第6章 保护消费者网络 货币化的消费者网络 滥用的类型和可以阻止它们的数据 监督学习滥用问题 聚类滥用 集群的进一步 小结 第7章 生产系统 定义机器学**统的成熟度和可伸缩性 数据质量 模型质量 性能 可维护性 监测与预警
展开全部

相关资料

“网络安全和保障的未来将取决于防御者以互联网的规模和速度部署机器学习发现并阻止恶意活动的能力。Chio和Freeman针对这个主题撰写的这本权威著作,涉猎了利用ML保证人们在这个领域安全的*的学术思想和难度重重的课程。” ——Alex Stamos Facebook首席安全官 “该书对于致力学习应用机器学习技术,从异常检测到保护终端用户计算机系统安全的人们来说,是一本极佳的实用指南。” ——Dan Boneh 斯坦福大学,计算机科学教授 “如果想了解机器学习在安全领域的实际工作情况,本书给出了非常清晰的描述。” ——Nwokedi C Idika博士 安全隐私保护组织, Google软件工程师

作者简介

Clarence Chio是一名软件工程师和企业家,他在DEF CON,BLACK HAT和十几个国家的安全会议上做过多次有关机器学习和安全方面的讲座和培训。他拥有斯坦福大学计算机科学的学士和硕士学位。David Freeman作为研究员和工程师,在Facebook公司致力于处理完整性和滥用问题。他曾在Linkedln领导过反滥用工程和数据科学团队。他拥有加州大学伯克利分校的数学博士学位,发表了20多篇关于计算机安全的学术论文。

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航