 
			 
				基本信息
作者: 刘焱
丛书名: 智能系统与技术丛书
出版社:机械工业出版社
ISBN:9787111584476
上架时间:2017-12-1
出版日期:2018 年1月
开本:16开
版次:1-1
丛书名: 智能系统与技术丛书
出版社:机械工业出版社
ISBN:9787111576426
定价 79元
出版日期:2017 年8月
开本:16开
版次:1-1
所属分类:计算机
目录
对本书的赞誉
序一
序二
序三
前言
第1章 通向智能安全的旅程 1
1.1 人工智能、机器学习与深度学习 1
1.2 人工智能的发展 2
1.3 国内外网络安全形势 3
1.4 人工智能在安全领域的应用 5
1.5 算法和数据的辩证关系 9
1.6 本章小结 9
参考资源 10
第2章 打造机器学习工具箱 11
2.1 Python在机器学习领域的优势 11
2.1.1 NumPy 11
2.1.2 SciPy 15
2.1.3 NLTK 16
2.1.4 Scikit-Learn 17
2.2 TensorFlow简介与环境搭建 18
2.3 本章小结 19
参考资源 20
第3章 机器学习概述 21
3.1 机器学习基本概念 21
3.2 数据集 22
3.2.1 KDD 99数据 22
3.2.2 HTTP DATASET CSIC 2010 26
3.2.3 SEA数据集 26
3.2.4 ADFA-LD数据集 27
3.2.5 Alexa域名数据 29
3.2.6 Scikit-Learn数据集 29
3.2.7 MNIST数据集 30
3.2.8 Movie Review Data 31
3.2.9 SpamBase数据集 32
3.2.10 Enron数据集 33
3.3 特征提取 35
3.3.1 数字型特征提取 35
3.3.2 文本型特征提取 36
3.3.3 数据读取 37
3.4 效果验证 38
3.5 本章小结 40
参考资源 40
第4章 Web安全基础 41
4.1 XSS攻击概述 41
4.1.1 XSS的分类 43
4.1.2 XSS特殊攻击方式 48
4.1.3 XSS平台简介 50
4.1.4 近年典型XSS攻击事件分析 51
4.2 SQL注入概述 53
4.2.1 常见SQL注入攻击 54
4.2.2 常见SQL注入攻击载荷 55
4.2.3 SQL常见工具 56
4.2.4 近年典型SQL注入事件分析 60
4.3 WebShell概述 63
4.3.1 WebShell功能 64
4.3.2 常见WebShell 64
4.4 僵尸网络概述 67
4.4.1 僵尸网络的危害 68
4.4.2 近年典型僵尸网络攻击事件分析 69
4.5 本章小结 72
参考资源 72
第5章 K近邻算法 74
5.1 K近邻算法概述 74
5.2 示例:hello world!K近邻 75
5.3 示例:使用K近邻算法检测异常操作(一) 76
5.4 示例:使用K近邻算法检测异常操作(二) 80
5.5 示例:使用K近邻算法检测Rootkit 81
5.6 示例:使用K近邻算法检测WebShell 83
5.7 本章小结 85
参考资源 86
第6章 决策树与随机森林算法 87
6.1 决策树算法概述 87
6.2 示例:hello world!决策树 88
6.3 示例:使用决策树算法检测POP3暴力破解 89
6.4 示例:使用决策树算法检测FTP暴力破解 91
6.5 随机森林算法概述 93
6.6 示例:hello world!随机森林 93
6.7 示例:使用随机森林算法检测FTP暴力破解 95
6.8 本章小结 96
参考资源 96
第7章 朴素贝叶斯算法 97
7.1 朴素贝叶斯算法概述 97
7.2 示例:hello world!朴素贝叶斯 98
7.3 示例:检测异常操作 99
7.4 示例:检测WebShell(一) 100
7.5 示例:检测WebShell(二) 102
7.6 示例:检测DGA域名 103
7.7 示例:检测针对Apache的DDoS攻击 104
7.8 示例:识别验证码 107
7.9 本章小结 108
参考资源 108
第8章 逻辑回归算法 109
8.1 逻辑回归算法概述 109
8.2 示例:hello world!逻辑回归 110
8.3 示例:使用逻辑回归算法检测Java溢出攻击 111
8.4 示例:识别验证码 113
8.5 本章小结 114
参考资源 114
第9章 支持向量机算法 115
9.1 支持向量机算法概述 115
9.2 示例:hello world!支持向量机 118
9.3 示例:使用支持向量机算法识别XSS 120
9.4 示例:使用支持向量机算法区分僵尸网络DGA家族 124
9.4.1 数据搜集和数据清洗 124
9.4.2 特征化 125
9.4.3 模型验证 129
...
作者:高扬
I S B N :978-7-111-57457-6条码书号:9787111574576上架日期:2017-7-24出版日期:2017-7-1版 次:1-1出 版 社:机械工业出版社丛 书 名:
基础篇(1-3章):介绍深度学习的基本概念和Tensorflow的基本介绍。原理与实践篇(4-8章):大量的关于深度学习中BP、CNN以及RNN网络等概念的数学知识解析,加以更朴素的语言与类比,使得非数学专业的程序员还是能够比较容易看懂。扩展篇(9-13章):介绍新增的深度学习网络变种与较新的深度学习特性,并给出有趣的深度学习应用。读完本书,基本具备了搭建全套Tensorflow应用环境的能力,掌握深度学习算法和思路,以及进行一般性的文章分类、音频分类或视频分类的能力。
目 录?Contents
本书赞誉
序
前 言
基 础 篇
第1章 机器学习是什么 2
1.1 聚类 4
1.2 回归 5
1.3 分类 8
1.4 综合应用 10
1.5 小结 14
第2章 深度学习是什么 15
2.1 神经网络是什么 15
2.1.1 神经元 16
2.1.2 激励函数 19
2.1.3 神经网络 24
2.2 深度神经网络 25
2.3 深度学习为什么这么强 28
2.3.1 不用再提取特征 28
2.3.2 处理线性不可分 29
2.4 深度学习应用 30
2.4.1 围棋机器人——AlphaGo 30
2.4.2 被教坏的少女——Tai.ai 32
2.4.3 本田公司的大宝贝——
ASIMO 33
2.5 小结 37
第3章 TensorFlow框架特性与安装 38
3.1 简介 38
3.2 与其他框架的对比 39
3.3 其他特点 40
3.4 如何选择好的框架 44
3.5 安装TensorFlow 45
3.6 小结 46
原理与实践篇
第4章 前馈神经网络 50
4.1 网络结构 50
4.2 线性回归的训练 51
4.3 神经网络的训练 75
4.4 小结 79
第5章 手写板功能 81
5.1 MNIST介绍 81
5.2 使用TensorFlow完成实验 86
5.3 神经网络为什么那么强 92
5.3.1 处理线性不可分 93
5.3.2 挑战“与或非” 95
5.3.3 丰富的VC——强大的空间
划分能力 98
5.4 验证集、测试集与防止过拟合 99
5.5 小结 102
第6章 卷积神经网络 103
6.1 与全连接网络的对比 103
6.2 卷积是什么 104
6.3 卷积核 106
6.4 卷积层其他参数 108
6.5 池化层 109
6.6 典型CNN网络 110
6.7 图片识别 114
6.8 输出层激励函数——SOFTMAX 116
6.8.1 SOFTMAX 116
6.8.2 交叉熵 117
6.9 小试牛刀——卷积网络做图片分类 124
6.10 小结 138
第7章 综合问题 139
7.1 并行计算 139
7.2 随机梯度下降 142
7.3 梯度消失问题 144
7.4 归一化 147
7.5 参数初始化问题 149
7.6 正则化 151
7.7 其他超参数 155
7.8 不,的模型 156
7.9 DropOut 157
7.10 小结 158
第8章 循环神经网络 159
8.1 隐马尔可夫模型 159
8.2 RNN和BPTT算法 163
8.2.1 结构 163
8.2.2 训练过程 163
8.2.3 艰难的误差传递 165
8.3 LSTM算法 167
8.4 应用场景 171
8.5 实践案例——自动文本生成 174
8.5.1 RNN工程代码解读 174
8.5.2 利用RNN学习莎士比亚剧本 183
8.5.3 利用RNN学习维基百科 184
8.6 实践案例——聊天机器人 185
8.7 小结 196
扩 展 篇
第9章 深度残差网络 198
9.1 应用场景 198
9.2 结构解释与数学推导 200
9.3 拓扑解释 205
9.4 Github示例 207
9.5 小结 207
第10章 受限玻尔兹曼机 209
10.1 结构 209
10.2 逻辑回归 210
10.3 ·大似然度 212
10.4 ·大似然度示例 214
10.5 损失函数 215
10.6 应用场景 216
10.7 小结 216
第11章 强化学习 217
11.1 模型核心 218
《Web安全机器学习入门》这本书,对于我这样对机器学习只有初步了解,但又想将它应用到Web安全领域的研究者来说,简直是“及时雨”。这本书的定位非常精准,它没有像一些专业书籍那样堆砌复杂的数学公式和算法原理,而是从Web安全工程师更关心的实际问题出发,一步步引导读者了解如何将机器学习技术“落地”。书中涵盖了常见的Web安全威胁,如恶意软件检测、钓鱼网站识别、DDoS攻击防御等,并且针对这些威胁,作者详细介绍了如何选择合适的机器学习算法,如何进行特征工程,以及如何训练和评估模型。我特别喜欢其中关于异常检测的章节,作者通过生动的案例讲解,让我明白了如何利用聚类、孤立森林等算法来发现潜在的安全风险。而且,书中还分享了一些实际项目中的经验和教训,这对于避免走弯路非常有帮助。这本书不仅是入门指南,更是一本能够启发思路的工具书,让我对机器学习在Web安全领域的应用有了更深刻的认识。
评分《白话深度学习》这本书,是我在学习Web安全相关的深度学习知识过程中,遇到的一本“解惑书”。我承认,在接触深度学习之初,很多理论和概念对我来说都像天书一样,公式、模型、各种术语常常让我感到力不从心。但是,这本书的出现,彻底改变了我的看法。作者用非常通俗易懂的语言,将深度学习的核心思想和关键技术娓娓道来,仿佛一位经验丰富的朋友在给我讲解。从感知机到神经网络,从反向传播到各种激活函数,再到卷积神经网络和循环神经网络,每一个概念的引入都伴随着直观的图解和生动的比喻。我印象最深刻的是关于“损失函数”的讲解,作者用“目标”和“误差”来比喻,让我瞬间就理解了它的作用。这本书最大的优点在于,它能够帮助读者建立起对深度学习的整体认知框架,而不是零散的知识点。即使你不是一个数学天才,也能通过阅读这本书,对深度学习产生浓厚的兴趣,并为进一步的学习打下坚实的基础。
评分拿到这套关于Web安全与深度学习的书籍,我的第一感觉就是“内容相当扎实”。我之前一直从事Web开发工作,对安全性问题也颇为关注,但一直缺乏系统性的学习。这套书恰好填补了我的知识空白。《Web安全之深度学习实战》这本书,让我看到了将前沿技术与传统安全领域结合的巨大潜力。作者在书中详细阐述了如何利用深度学习模型来识别和防御各种Web攻击,例如SQL注入、跨站脚本攻击等,并且提供了丰富的代码示例,这对于我这种喜欢动手实践的开发者来说,简直是宝藏。我特别看重书中关于“数据预处理”和“模型调优”的章节,因为我深知这些步骤对于构建高性能安全模型的关键性。《Web安全机器学习入门》这本书则更侧重于机器学习的原理和应用,它为我理解深度学习提供了坚实的理论基础,让我能够更深入地理解各种算法的优劣势。《白话深度学习》则是一个非常好的补充,它用最简单直观的方式,解释了深度学习的核心概念,让我不再害怕那些复杂的数学公式。总的来说,这套书内容丰富,由浅入深,非常适合我这样希望提升Web安全技能的开发者。
评分收到这套书,我最大的感受就是“干货满满”,特别是《Web安全之深度学习实战》这本书,简直是我学习Web安全方向的“宝典”。作者在书中深入浅出地讲解了如何将深度学习技术应用于Web安全防护,从基础概念到复杂的模型构建,再到实际案例分析,都写得非常透彻。我尤其喜欢其中关于XSS漏洞检测和SQL注入防御的部分,作者不仅介绍了传统的检测方法,更着重强调了如何利用CNN、RNN等深度学习模型来提升检测的精度和效率。书中的代码示例也非常实用,可以直接拿来运行和学习,这对于我这种动手能力比较强的读者来说,简直是福音。而且,书中的讲解思路非常清晰,即使是没有深度学习背景的读者,只要掌握了基本的Web安全知识,也能逐步理解和掌握其中的精髓。我花了整整一个周末来啃这本书,感觉收获太大了,以前很多模糊的概念一下子就清晰了。如果想在Web安全领域深入研究,或者想提升自己的技能,强烈推荐这本书!
评分对于一直以来对网络安全领域充满好奇的我来说,这套关于Web安全与深度学习的书籍,简直是“打开了新世界的大门”。我尤其被《Web安全之深度学习实战》这本书深深吸引,作者在书中将深度学习这一“高大上”的技术,巧妙地融入到Web安全的实战场景中。从基础的恶意请求识别,到复杂的漏洞挖掘,书中都给出了详尽的分析和解决方案。我特别喜欢书中关于“异常流量检测”的案例,作者通过图文并茂的方式,展示了如何利用深度学习模型来捕捉那些隐藏在海量数据中的细微异常。这让我对Web安全有了全新的认识,不再仅仅是靠规则和签名来防御,而是能够通过学习和适应来主动发现威胁。《Web安全机器学习入门》则从更宏观的视角,介绍了机器学习在安全领域的广泛应用,它帮助我理解了不同算法的适用场景,为我今后的研究提供了方向。《白话深度学习》则是一个非常棒的“铺垫”,它用最易懂的语言,讲解了深度学习的基本原理,让我在阅读后面两本书时,能够更加得心应手。这套书对于任何想要了解和掌握Web安全最新技术动态的读者来说,都是不可多得的佳作。
本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度,google,bing,sogou 等
© 2025 book.coffeedeals.club All Rights Reserved. 静流书站 版权所有