区域包邮 3册 Web安全之深度学习实战+Web安全机器学习入门+白话深度学习

区域包邮 3册 Web安全之深度学习实战+Web安全机器学习入门+白话深度学习 pdf epub mobi txt 电子书 下载 2025

承接 住宅 自建房 室内改造 装修设计 免费咨询 QQ:624617358 一级注册建筑师 亲自为您回答、经验丰富,价格亲民。无论项目大小,都全力服务。期待合作,欢迎咨询!QQ:624617358
想要找书就要到 图书大百科
立刻按 ctrl+D收藏本页
你会得到大惊喜!!
店铺: 蓝墨水图书专营店
出版社: 机械工业出版社
ISBN:9787111584476
商品编码:21137340529
出版时间:2017-12-01

具体描述

3册 Web安全之深度学习实战+机器学习入门+白话深度学习与TensorFlow

YL12188 9787111584476 9787111576426 9787111574576

基本信息

作者: 刘焱   

丛书名: 智能系统与技术丛书

出版社:机械工业出版社

ISBN:9787111584476

上架时间:2017-12-1

出版日期:2018 年1月

开本:16开

版次:1-1

目录

对本书的赞誉 
序 
前言 
第1章 打造深度学习工具箱1
1.1 TensorFlow1
1.1.1 安装1
1.1.2 使用举例3
1.2 TFLearn3
1.3 PaddlePaddle4
1.3.1 安装5
1.3.2 使用举例6
1.4 Karas7
1.5 本章小结9
第2章 卷积神经网络10
2.1 传统的图像分类算法10
2.2 基于CNN的图像分类算法11
2.2.1 局部连接11
2.2.2 参数共享13
2.2.3 池化15
2.2.4 典型的CNN结构及实现16
2.2.5 AlexNet的结构及实现19
2.2.6 VGG的结构及实现24
2.3 基于CNN的文本处理29
2.3.1 典型的CNN结构30
2.3.2 典型的CNN代码实现30
2.4 本章小结32
第3章 循环神经网络33
3.1 循环神经算法概述34
3.2 单向循环神经网络结构与实现36
3.3 双向循环神经网络结构与实现38
3.4 循环神经网络在序列分类的应用41
3.5 循环神经网络在序列生成的应用42
3.6 循环神经网络在序列标记的应用43
3.7 循环神经网络在序列翻译的应用44
3.8 本章小结46
第4章 基于OpenSOC的机器学习框架47
4.1 OpenSOC框架47
4.2 数据源系统48
4.3 数据收集层53
4.4 消息系统层57
4.5 实时处理层60
4.6 存储层62
4.6.1 HDFS62
4.6.2 HBase64
4.6.3 Elasticsearch65
4.7 分析处理层66
4.8 计算系统67
4.9 实战演练72
4.10 本章小结77
第5章 验证码识别78
5.1 数据集79
5.2 特征提取80
5.3 模型训练与验证81
5.3.1 K近邻算法81
5.3.2 支持向量机算法81
5.3.3 深度学习算法之MLP82
5.3.4 深度学习算法之CNN83
5.4 本章小结87
第6章 垃圾邮件识别88
6.1 数据集89
6.2 特征提取90
6.2.1 词袋模型90
6.2.2 TF-IDF模型93
6.2.3 词汇表模型95
6.3 模型训练与验证97
6.3.1 朴素贝叶斯算法97
6.3.2 支持向量机算法100
6.3.3 深度学习算法之MLP101
6.3.4 深度学习算法之CNN102
6.3.5 深度学习算法之RNN106
6.4 本章小结108
第7章 负面评论识别109
7.1 数据集110
7.2 特征提取112
7.2.1 词袋和TF-IDF模型112
7.2.2 词汇表模型114
7.2.3 Word2Vec模型和Doc2Vec模型115
7.3 模型训练与验证119
7.3.1 朴素贝叶斯算法119
7.3.2 支持向量机算法122
7.3.3 深度学习算法之MLP123
7.3.4 深度学习算法之CNN124
7.4 本章小结127
第8章 骚扰短信识别128
8.1 数据集129
8.2 特征提取130
8.2.1 词袋和TF-IDF模型130
8.2.2 词汇表模型131
8.2.3 Word2Vec模型和Doc2Vec模型132
8.3 模型训练与验证134
8.3.1 朴素贝叶斯算法134
8.3.2 支持向量机算法136
8.3.3 XGBoost算法137
8.3.4 深度学习算法之MLP140
8.4 本章小结141
第9章 Linux后门检测142
9.1 数据集142
9.2 特征提取144
9.3 模型训练与验证145
9.3.1 朴素贝叶斯算法145
9.3.2 XGBoost算法146
9.3.3 深度学习算法之多层感知机148
9.4 本章小结149
第10章 用户行为分析与恶意行为检测150
10.1 数据集151
10.2 特征提取152
10.2.1 词袋和TF-IDF模型152
10.2.2 词袋和N-Gram模型154
10.2.3 词汇表模型155
10.3 模型训练与验证156
10.3.1 朴素贝叶斯算法156
10.3.2 XGBoost算法157
10.3.3 隐式马尔可夫算法159
10.3.4 深度学习算法之MLP164
10.4 本章小结166
第11章 WebShell检测167
11.1 数据集168
11.1.1 WordPress168
11.1.2 PHPCMS170
11.1.3 phpMyAdmin170
11.1.4 Smarty171
11.1.5 Yii171
11.2 特征提取172
11.2.1 词袋和TF-IDF模型172
11.2.2 opcode和N-Gram模型174
11.2.3 opcode调用序列模型180
11.3 模型训练与验证181
11.3.1 朴素贝叶斯算法181
11.3.2 深度学习算法之MLP182
11.3.3 深度学习算法之CNN184
11.4 本章小结188
第12章 智能扫描器189
12.1 自动生成XSS攻击载荷190
12.1.1 数据集190
12.1.2 特征提取194
12.1.3 模型训练与验证195
12.2 自动识别登录界面198
12.2.1 数据集198
12.2.2 特征提取199
12.2.3 模型训练与验证201
12.3 本章小结203
第13章 DGA域名识别204
13.1 数据集206
13.2 特征提取207
13.2.1 N-Gram模型207
13.2.2 统计特征模型208
13.2.3 字符序列模型210
13.3 模型训练与验证210
13.3.1 朴素贝叶斯算法210..

丛书名: 智能系统与技术丛书

 

出版社:机械工业出版社

 

ISBN:9787111576426

 

定价 79元

 

出版日期:2017 年8月

 

开本:16开

 

版次:1-1

 

所属分类:计算机

 

目录

 

对本书的赞誉

 

序一 

 

序二 

 

序三 

 

前言 

 

第1章 通向智能安全的旅程 1

 

1.1 人工智能、机器学习与深度学习 1

 

1.2 人工智能的发展 2

 

1.3 国内外网络安全形势 3

 

1.4 人工智能在安全领域的应用 5

 

1.5 算法和数据的辩证关系 9

 

1.6 本章小结 9

 

参考资源 10

 

第2章 打造机器学习工具箱 11

 

2.1 Python在机器学习领域的优势 11

 

2.1.1 NumPy 11

 

2.1.2 SciPy 15

 

2.1.3 NLTK 16

 

2.1.4 Scikit-Learn 17

 

2.2 TensorFlow简介与环境搭建 18

 

2.3 本章小结 19

 

参考资源 20

 

第3章 机器学习概述 21

 

3.1 机器学习基本概念 21

 

3.2 数据集 22

 

3.2.1 KDD 99数据 22

 

3.2.2 HTTP DATASET CSIC 2010 26

 

3.2.3 SEA数据集 26

 

3.2.4 ADFA-LD数据集 27

 

3.2.5 Alexa域名数据 29

 

3.2.6 Scikit-Learn数据集 29

 

3.2.7 MNIST数据集 30

 

3.2.8 Movie Review Data 31

 

3.2.9 SpamBase数据集 32

 

3.2.10 Enron数据集 33

 

3.3 特征提取 35

 

3.3.1 数字型特征提取 35

 

3.3.2 文本型特征提取 36

 

3.3.3 数据读取 37

 

3.4 效果验证 38

 

3.5 本章小结 40

 

参考资源 40

 

第4章 Web安全基础 41

 

4.1 XSS攻击概述 41

 

4.1.1 XSS的分类 43

 

4.1.2 XSS特殊攻击方式 48

 

4.1.3 XSS平台简介 50

 

4.1.4 近年典型XSS攻击事件分析 51

 

4.2 SQL注入概述 53

 

4.2.1 常见SQL注入攻击 54

 

4.2.2 常见SQL注入攻击载荷 55

 

4.2.3 SQL常见工具 56

 

4.2.4 近年典型SQL注入事件分析 60

 

4.3 WebShell概述 63

 

4.3.1 WebShell功能 64

 

4.3.2 常见WebShell 64

 

4.4 僵尸网络概述 67

 

4.4.1 僵尸网络的危害 68

 

4.4.2 近年典型僵尸网络攻击事件分析 69

 

4.5 本章小结 72

 

参考资源 72

 

第5章 K近邻算法 74

 

5.1 K近邻算法概述 74

 

5.2 示例:hello world!K近邻 75

 

5.3 示例:使用K近邻算法检测异常操作(一) 76

 

5.4 示例:使用K近邻算法检测异常操作(二) 80

 

5.5 示例:使用K近邻算法检测Rootkit 81

 

5.6 示例:使用K近邻算法检测WebShell 83

 

5.7 本章小结 85

 

参考资源 86

 

第6章 决策树与随机森林算法 87

 

6.1 决策树算法概述 87

 

6.2 示例:hello world!决策树 88

 

6.3 示例:使用决策树算法检测POP3暴力破解 89

 

6.4 示例:使用决策树算法检测FTP暴力破解 91

 

6.5 随机森林算法概述 93

 

6.6 示例:hello world!随机森林 93

 

6.7 示例:使用随机森林算法检测FTP暴力破解 95

 

6.8 本章小结 96

 

参考资源 96

 

第7章 朴素贝叶斯算法 97

 

7.1 朴素贝叶斯算法概述 97

 

7.2 示例:hello world!朴素贝叶斯 98

 

7.3 示例:检测异常操作 99

 

7.4 示例:检测WebShell(一) 100

 

7.5 示例:检测WebShell(二) 102

 

7.6 示例:检测DGA域名 103

 

7.7 示例:检测针对Apache的DDoS攻击 104

 

7.8 示例:识别验证码 107

 

7.9 本章小结 108

 

参考资源 108

 

第8章 逻辑回归算法 109

 

8.1 逻辑回归算法概述 109

 

8.2 示例:hello world!逻辑回归 110

 

8.3 示例:使用逻辑回归算法检测Java溢出攻击 111

 

8.4 示例:识别验证码 113

 

8.5 本章小结 114

 

参考资源 114

 

第9章 支持向量机算法 115

 

9.1 支持向量机算法概述 115

 

9.2 示例:hello world!支持向量机 118

 

9.3 示例:使用支持向量机算法识别XSS 120

 

9.4 示例:使用支持向量机算法区分僵尸网络DGA家族 124

 

9.4.1 数据搜集和数据清洗 124

 

9.4.2 特征化 125

 

9.4.3 模型验证 129

...



作者:高扬

I S B N :978-7-111-57457-6条码书号:9787111574576上架日期:2017-7-24出版日期:2017-7-1版       次:1-1出 版 社:机械工业出版社丛 书 名:

基础篇(1-3章):介绍深度学习的基本概念和Tensorflow的基本介绍。原理与实践篇(4-8章):大量的关于深度学习中BP、CNN以及RNN网络等概念的数学知识解析,加以更朴素的语言与类比,使得非数学专业的程序员还是能够比较容易看懂。扩展篇(9-13章):介绍新增的深度学习网络变种与较新的深度学习特性,并给出有趣的深度学习应用。读完本书,基本具备了搭建全套Tensorflow应用环境的能力,掌握深度学习算法和思路,以及进行一般性的文章分类、音频分类或视频分类的能力。

目 录?Contents

 

本书赞誉

 

 

前 言

 

基 础 篇

 

第1章 机器学习是什么  2

 

1.1 聚类  4

 

1.2 回归  5

 

1.3 分类  8

 

1.4 综合应用  10

 

1.5 小结  14

 

第2章 深度学习是什么  15

 

2.1 神经网络是什么  15

 

2.1.1 神经元  16

 

2.1.2 激励函数  19

 

2.1.3 神经网络  24

 

2.2 深度神经网络  25

 

2.3 深度学习为什么这么强  28

 

2.3.1 不用再提取特征  28

 

2.3.2 处理线性不可分  29

 

2.4 深度学习应用  30

 

2.4.1 围棋机器人——AlphaGo  30

 

2.4.2 被教坏的少女——Tai.ai  32

 

2.4.3 本田公司的大宝贝——

 

ASIMO  33

 

2.5 小结  37

 

第3章 TensorFlow框架特性与安装  38

 

3.1 简介  38

 

3.2 与其他框架的对比  39

 

3.3 其他特点  40

 

3.4 如何选择好的框架  44

 

3.5 安装TensorFlow  45

 

3.6 小结  46

 

原理与实践篇

 

第4章 前馈神经网络  50

 

4.1 网络结构  50

 

4.2 线性回归的训练  51

 

4.3 神经网络的训练  75

 

4.4 小结  79

 

第5章 手写板功能  81

 

5.1 MNIST介绍  81

 

5.2 使用TensorFlow完成实验  86

 

5.3 神经网络为什么那么强  92

 

5.3.1 处理线性不可分  93

 

5.3.2 挑战“与或非”  95

 

5.3.3 丰富的VC——强大的空间

 

划分能力  98

 

5.4 验证集、测试集与防止过拟合  99

 

5.5 小结  102

 

第6章 卷积神经网络  103

 

6.1 与全连接网络的对比  103

 

6.2 卷积是什么  104

 

6.3 卷积核  106

 

6.4 卷积层其他参数  108

 

6.5 池化层  109

 

6.6 典型CNN网络  110

 

6.7 图片识别  114

 

6.8 输出层激励函数——SOFTMAX  116

 

6.8.1 SOFTMAX  116

 

6.8.2 交叉熵  117

 

6.9 小试牛刀——卷积网络做图片分类  124

 

6.10 小结  138

 

第7章 综合问题  139

 

7.1 并行计算  139

 

7.2 随机梯度下降  142

 

7.3 梯度消失问题  144

 

7.4 归一化  147

 

7.5 参数初始化问题  149

 

7.6 正则化  151

 

7.7 其他超参数  155

 

7.8 不,的模型  156

 

7.9 DropOut  157

 

7.10 小结  158

 

第8章 循环神经网络  159

 

8.1 隐马尔可夫模型  159

 

8.2 RNN和BPTT算法  163

 

8.2.1 结构  163

 

8.2.2 训练过程  163

 

8.2.3 艰难的误差传递  165

 

8.3 LSTM算法  167

 

8.4 应用场景  171

 

8.5 实践案例——自动文本生成  174

 

8.5.1 RNN工程代码解读  174

 

8.5.2 利用RNN学习莎士比亚剧本  183

 

8.5.3 利用RNN学习维基百科  184

 

8.6 实践案例——聊天机器人  185

 

8.7 小结  196

 

扩 展 篇

 

第9章 深度残差网络  198

 

9.1 应用场景  198

 

9.2 结构解释与数学推导  200

 

9.3 拓扑解释  205

 

9.4 Github示例  207

 

9.5 小结  207

 

第10章 受限玻尔兹曼机  209

 

10.1 结构  209

 

10.2 逻辑回归  210

 

10.3 ·大似然度  212

 

10.4 ·大似然度示例  214

 

10.5 损失函数  215

 

10.6 应用场景  216

 

10.7 小结  216

 

第11章 强化学习  217

 

11.1 模型核心  218


用户评价

评分

评分

评分

评分

评分

评分

评分

评分

评分

相关图书

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 book.qciss.net All Rights Reserved. 图书大百科 版权所有