作品简介

本书将介绍网络安全威胁生命周期的主要阶段,详细介绍如何为现有的网络安全产品实现智能解决方案,以及如何有效地构建面向未来的智能解决方案。我们将深入研究该理论,还将研究该理论在实际安全场景中的应用。每章均有专注于使用机器学习算法(如聚类、k-means、线性回归和朴素贝叶斯)解决现实问题的独立示例。

(印)索马·哈尔德(Soma Halder)是印度最大的电信公司之一Reliance Jio Infocomm的大数据分析部门的数据科学主管,擅长数据分析、大数据、网络安全和机器学习。她有约10年的机器学习经验,尤其是在网络安全领域。

(美)斯楠·奥兹德米尔(Sinan Ozdemir)是一位生活在美国旧金山湾区的数据科学家、初创公司创始人和教育家。他在约翰斯·霍普金斯大学学习了理论数学,之后花了几年时间在那里举办数据科学讲座。

作品目录

  • 前言
  • 作者简介
  • 审校者简介
  • 第1章 网络安全中机器学习的基础知识
  • 1.1 什么是机器学习
  • 1.2 总结
  • 第2章 时间序列分析和集成建模
  • 2.1 什么是时间序列
  • 2.2 时间序列模型的类型
  • 2.3 时间序列分解
  • 2.4 时间序列用例
  • 2.5 网络安全中的时间序列分析
  • 2.6 时间序列趋势和季节性峰值
  • 2.7 预测DDoS攻击
  • 2.8 集成学习方法
  • 2.9 用投票集成方法检测网络攻击
  • 2.10 总结
  • 第3章 鉴别合法和恶意的URL
  • 3.1 URL中的异常类型介绍
  • 3.2 使用启发式方法检测恶意网页
  • 3.3 使用机器学习方法检测恶意URL
  • 3.4 总结
  • 第4章 破解验证码
  • 4.1 验证码的特点
  • 4.2 使用人工智能破解验证码
  • 4.3 总结
  • 第5章 使用数据科学捕获电子邮件诈骗和垃圾邮件
  • 5.1 电子邮件诈骗
  • 5.2 垃圾邮件检测
  • 5.3 总结
  • 第6章 使用k-means算法进行高效的网络异常检测
  • 6.1 网络攻击的阶段
  • 6.2 应对网络中的内网漫游
  • 6.3 使用Windows事件日志检测网络异常
  • 6.4 获取活动目录数据
  • 6.5 数据解析
  • 6.6 建模
  • 6.7 用k-means算法检测网络中的异常
  • 6.8 总结
  • 第7章 决策树和基于上下文的恶意事件检测
  • 7.1 恶意软件
  • 7.2 恶意注入
  • 7.3 使用决策树检测恶意URL
  • 7.4 总结
  • 第8章 抓住伪装者和黑客
  • 8.1 理解伪装
  • 8.2 伪装欺诈的不同类型
  • 8.3 莱文斯坦距离
  • 8.4 总结
  • 第9章 用TensorFlow实现入侵检测
  • 9.1 TensorFlow简介
  • 9.2 TensorFlow安装
  • 9.3 适合Windows用户的TensorFlow
  • 9.4 用TensorFlow实现“Hello World”
  • 9.5 导入MNIST数据集
  • 9.6 计算图
  • 9.7 张量处理单元
  • 9.8 使用TensorFlow进行入侵检测
  • 9.9 总结
  • 第10章 深度学习如何减少金融诈骗
  • 10.1 利用机器学习检测金融诈骗
  • 10.2 逻辑回归分类器:欠采样数据
  • 10.3 深度学习时间
  • 10.4 总结
  • 第11章 案例研究
  • 11.1 我们的密码数据集简介
  • 11.2 总结
展开全部