首页  软件  游戏  图书  电影  电视剧

请输入您要查询的图书:

 

图书 深度学习算法及其在网络空间安全中的应用
内容
内容推荐
本书主要研究深度学习模型及其在网络空间安全领域中的应用,包括入侵检测和恶意代码分类。基于PyTorch第三方工具,提供了深度学习模型的多层感知机、卷积神经网络、循环神经网络,以及入侵检测模型、恶意代码检测模型核心代码的Python实现。
本书可供人工智能、网络空间安全、大数据等专业的研究生作为教材或者参考书使用,也可供从事网络空间安全相关专业的工程技术人员阅读参考。
目录
第1章 机器学习算法简介
1.1 聚类算法
1.1.1 K均值聚类
1.1.2 层次聚类
1.1.3 自组织图聚类
1.2 支持向量机算法
1.2.1 线性可分支持向量机
1.2.2 线性支持向量机
1.2.3 非线性支持向量机
1.2.4 支持向量机的优缺点
1.3 神经网络
1.3.1 从逻辑回归到神经元
1.3.2 神经网络模型
1.3.3 神经网络目标函数
1.3.4 神经网络优化算法
1.3.5 神经网络算法小结
1.4 深度学习
1.4.1 深度学习模型
1.4.2 深度学习应用
1.5 强化学习
本章小结
参考文献
第2章 深度学习中的优化技术
2.1 优化模型与优化算法
2.2 优化算法
2.2.1 损失函数和风险函数
2.2.2 学习的目标
2.2.3 基本优化算法
本章小结
参考文献
第3章 深度学习算法及PyTorch实现
3.1 多层感知机
3.1.1 多层感知机的算法原理
3.1.2 NSL-KDD数据集
3.1.3 多层感知机算法的PyTorch实现
3.2 卷积神经网络
3.2.1 卷积神经网络的原理
3.2.2 卷积神经网络的特征
3.2.3 卷积神经网络的求解
3.2.4 几种典型的卷积神经网络
3.2.5 卷积神经网络的PyTorch实现
3.3 循环神经网络
3.3.1 循环神经网络的原理
3.3.2 两种改进的循环神经网络
3.3.3 循环神经网络的PyTorch实现
3.4 深度学习模型优化算法的实现
本章小结
参考文献
第4章 深度学习在入侵检测中的应用
4.1 入侵检测概念
4.2 入侵检测模型
4.3 卷积神经网络在入侵检测中的应用
4.3.1 MINet_1d网络模型
4.3.2 MINet_2d网络模型
4.3.3 MI&Residual_Net网络模型
4.3.4 卷积神经网络模型的对比实验结果
4.3.5 CNN与LSTM的对比试验
本章小结
参考文献
第5章 深度学习在恶意代码检测中的应用
5.1 恶意代码概述
5.2 恶意代码检测技术
5.2.1 静态检测技术
5.2.2 动态检测技术
5.3 基于深度学习的恶意代码检测模型
5.3.1 基于卷积神经网络的恶意代码检测模型
5.3.2 基于CNN-BiLSTM的恶意代码家族检测模型
5.3.3 基于强化学习的恶意代码检测分类模型
5.4 卷积神经网络在恶意代码检测中的应用
5.4.1 数据集介绍
5.4.2 特征提取
5.4.3 模型建立
5.4.4 实验结果
5.4.5 比较试验
5.5 图神经网络在恶意代码检测中的应用
5.5.1 图神经网络
5.5.2 模型建立
5.5.3 实验结果
本章小结
参考文献
序言
机器学习属于多领域交叉学科,涉及概率论、统计
学、逼近论、凸分析、算法复杂度理论等多门学科。机
器学习专门研究计算机怎样模拟或实现人类的学习行为
,以获取新的知识或技能,重新组织已有的知识结构并
不断改善自身的性能。深度学习是机器学习领域中一个
新的研究方向,它被引入机器学习,使其更接近于最初
的目标—人工智能。常见的深度学习算法包括受限玻尔
兹曼机、深度置信网络、卷积神经网络、堆栈式自动编
码器和循环神经网络。深度学习在计算机视觉和语音识
别中取得的效果证实了其能够提高对大数据识别的精度

随着互联网的普及和发展,网络安全成为人们日趋
关注的问题。基于网络的入侵越来越多,网络计算机系
统成为黑客的入侵对象,网络系统的安全面临巨大的威
胁,入侵检测技术也因此成为网络安全领域的热点话题
。传统入侵检测技术的识别率主要取决于人工手动设置
的规则,而在大数据时代,这种基于手动制定过滤规则
的入侵检测过于依赖高水平的安全人员。目前学术界与
工业界都在积极探索如何利用人工智能技术提升入侵检
测对于恶意流量的识别率。恶意代码也已经成为网络安
全中的主要威胁之一,它是在未被授权的情况下,以破
坏软硬件设备、窃取用户信息、扰乱用户心理、干扰正
常用户使用为目的而编制的软件或代码片段。近年来,
恶意代码的广泛传播和日益泛滥,给网络系统的发展带
来不利影响。研究高效可行的恶意代码检测技术,准确
地发现程序中的恶意行为是系统安全研究的热点问题。
本书主要研究如何基于深度学习算法解决网络空间
安全问题。第1章简要介绍一些常见的机器学习算法,
第2章介绍深度学习算法中的优化技术,第3章介绍几种
深度学习模型的PyTorch实现,第4章介绍深度学习算法
在入侵检测中的应用,第5章介绍深度学习算法在恶意
代码检测中的应用。
本书由龙海侠教授、付海艳教授和研究生刘亮松、
汪浩俊共同完成。龙海侠和付海艳的研究方向为人工智
能领域,涉及数据挖掘和机器学习。刘亮松和汪浩俊为
网络空间安全学科的在读研究生,研究领域为入侵检测
、态势感知和恶意代码分析。
本书的出版得到国家自然科学基金项目(61762034
)、海南省创新研究团队项目(2019CXTD405)、海南
省自然科学基金项目(618MS056、618MS057)和海南
师范大学学术著作出版项目的资助。
作 者
2021年5月
于海口
标签
缩略图
书名 深度学习算法及其在网络空间安全中的应用
副书名
原作名
作者 龙海侠//付海艳//刘亮松//汪浩俊
译者
编者
绘者
出版社 科学出版社
商品编码(ISBN) 9787030712738
开本 16开
页数 128
版次 1
装订 平装
字数 201
出版时间 2022-01-01
首版时间 2022-01-01
印刷时间 2023-03-01
正文语种
读者对象
适用范围
发行范围 公开发行
发行模式 实体书
首发网站
连载网址
图书大类 教育考试-考试-计算机类
图书小类
重量 302
CIP核字 2022007644
中图分类号 TP393.08
丛书名
印张 8.5
印次 2
出版地 北京
整理
媒质
用纸
是否注音
影印版本
出版商国别
是否套装
著作权合同登记号
版权提供者
定价
印数
出品方
作品荣誉
主角
配角
其他角色
一句话简介
立意
作品视角
所属系列
文章进度
内容简介
作者简介
目录
文摘
安全警示 适度休息有益身心健康,请勿长期沉迷于阅读小说。
随便看

 

兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。

 

Copyright © 2004-2025 xlantai.com All Rights Reserved
更新时间:2025/5/14 7:49:32