返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 正版 机器学习与安全 Clarence Chio,David Freeman 中国电力出
  • 新华书店旗下自营,正版全新
    • 作者: Clarence Chio,David Freeman著 | Clarence Chio,David Freeman编 | Clarence Chio,David Freeman译 | Clarence Chio,David Freeman绘
    • 出版社: 中国电力出版社
    • 出版时间:2018-04-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    美阅书店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: Clarence Chio,David Freeman著| Clarence Chio,David Freeman编| Clarence Chio,David Freeman译| Clarence Chio,David Freeman绘
    • 出版社:中国电力出版社
    • 出版时间:2018-04-01
    • 版次:1
    • 印刷时间:2019-08-01
    • 字数:448000
    • 页数:363
    • 开本:24开
    • ISBN:9787519830045
    • 版权提供:中国电力出版社
    • 作者:Clarence Chio,David Freeman
    • 著:Clarence Chio,David Freeman
    • 装帧:平装-胶订
    • 印次:暂无
    • 定价:88.00
    • ISBN:9787519830045
    • 出版社:中国电力出版社
    • 开本:24开
    • 印刷时间:2019-08-01
    • 语种:中文
    • 出版时间:2018-04-01
    • 页数:363
    • 外部编号:9592732
    • 版次:1
    • 成品尺寸:暂无

    前言

    章 为什么要学习机器学习与安全?

    网络威胁纵观

    网络攻击者经济

    什么是机器学习?

    机器学习在安全领域的实际应用

    同垃圾邮件斗争:一种迭代方法

    机器学习在安全性方面的局限

    第2章 分类和聚类

    机器学习:问题与途径

    实践中的机器学习:一个实际案例

    训练算法学习

    监督分类算法

    分类中实际考虑的内容

    聚类

    小结

    第3章 异常检测

    何时使用异常检测与监督式学习

    启发式入侵检测

    数据驱动方法

    异常检测的特征工程

    基于数据和算法的异常检测

    机器学习在异常检测中的挑战

    响应与缓解

    实用系统设计中关注的问题

    小结

    第4章 恶意软件分析

    了解恶意软件

    特征生成

    从特征到分类

    小结

    第5章 网络流量分析

    网络防御理论

    机器学习与网络安全

    建立网络攻击分类预测模型

    小结

    第6章 保护消费者网络

    货币化的消费者网络

    滥用的类型和可以阻止它们的数据

    监督学习滥用问题

    聚类滥用

    集群的进一步

    小结

    第7章 生产系统

    定义机器学习系统的成熟度和可伸缩性

    数据质量

    模型质量

    性能

    可维护性

    监测与预警

    安全性和可靠性

    反馈和可用性

    小结

    第8章 对抗性的机器学习

    术语

    对抗性机器学习的重要性

    机器学习算法中的安全漏洞

    攻击技巧:模型中毒

    小结

    附录A 第2章补充材料

    附录B 整合开源情报


    ?
    “网络安全和保障的未来将取决于防御者以互联网的规模和速度部署机器学习发现并阻止恶意活动的能力。Chio和Freeman针对这个主题撰写的这本著作,涉猎了利用ML保证人们在这个领域安全的*的学术思想和难度重重的课程。”
    ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ——Alex Stamos
    ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?Facebook席安全官
    “该书对于致力学习应用机器学习技术,从异常检测到保护终端用户计算机系统安全的人们来说,是一本的实用指南。”

    ????????????????????????????????????????????? ——Dan Boneh

    ???????? ??????????????????????????????????斯坦福大学,计算机科学教授
    “如果想了解机器学习在安全领域的实际工作情况,本书给出了清晰的描述。”

    ?

    ——Nwokedi C Idika博士

    安全隐私保护组织,

    Google软件工程师

    本书的主要内容有:



    ■快速检测异常现象,包括违规操作、欺诈和即将发生的系统故障。
    ■通过从计算机二进制文件中提取的有用信息进行恶意软件分析。
    ■通过从数据集中查找模式来发现网络中的攻击者。
    ■检测攻击者是如何利用面向消费者的网站和应用程序功能的。
    ■将机器学习算法从实验室转换到生产实践中。
    ■了解攻击者对机器学习解决方案的威胁。

    如果你工作在安全领域并且希望使用机器学习来改进你的系统,这本书是为你准备的。如果你已经学习过机器学习,现在想用它来解决安全问题,这本书也是为你准备的。

    我们假设你有一些基本的统计学知识,在*次阅读本书时可以跳过大多数复杂的数学内容,而不会失去概念。我们还假设你熟悉一种编程语言。我们的示例是用Python 语言写的,我们还提供了对所需Python包的引用来实现我们讨论的概念,不过你可以使用Java、Scala、C 、Ruby和许多其他语言中的开放源码库来实现相同的概念。
    ?


    机器学习技术能够解决计算机安全问题并*终结束攻击者和防御者之间那种“猫和老鼠”的游戏吗?或只是一种希望的炒作吧?有关这个问题你可以通过对该项技术的潜心研究,自己给出答案。借助本书,寻求将机器学习应用于诸如入侵检测恶意软件分类和网络分析等安全问题的方法。

    本书的两位机器学习和安全专家为讨论这两个领域的密切结合给出了一个构架,并为解决一系列安全问题提供了一个机器学习算法工具箱。本书对安全工程师和数据研究人员十分有用。
     

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购