新書推薦:

《
两晋南北朝史 一口气看懂两晋南北朝史
》
售價:HK$
74.8

《
这样吃 长得高 临床营养师和新手父母的儿童营养指南 专注解决0到16岁孩子营养问题
》
售價:HK$
57.2

《
暗黑历史书系·古代战争史
》
售價:HK$
107.8

《
索恩丛书·马克斯·韦伯:跨越时代的人生
》
售價:HK$
108.9

《
无路之路
》
售價:HK$
65.8

《
棒针编织阿兰花样背心马甲
》
售價:HK$
65.8

《
大明300年 推演关键性事件 锁定冲突 重构大明300年棋局 剖析帝国兴亡的核心规则
》
售價:HK$
74.8

《
时刻人文·西汉官吏的选任与迁转(郡县起,三公终,揭示西汉两百年官吏迁转的制度逻辑)
》
售價:HK$
129.8
|
| 內容簡介: |
本书主要研究深度学习模型及其在网络空间安全领域中的应用,包括入侵检测和恶意代码分类。基于PyTorch第三方工具,提供了深度学习模型的多层感知机、卷积神经网络、循环神经网络,以及入侵检测模型、恶意代码检测模型核心代码的Python实现。 來源:香港大書城megBookStore,http://www.megbook.com.hk 本书可供人工智能、网络空间安全、大数据等专业的研究生作为教材或者参考书使用,也可供从事网络空间安全相关专业的工程技术人员阅读参考。
|
| 目錄:
|
第1章 机器学习算法简介
?1.1 聚类算法
?1.1.1 K均值聚类
?1.1.2 层次聚类
?1.1.3 自组织图聚类
?1.2 支持向量机算法
?1.2.1 线性可分支持向量机
?1.2.2 线性支持向量机
?1.2.3 非线性支持向量机
?1.2.4 支持向量机的优缺点
?1.3 神经网络
?1.3.1 从逻辑回归到神经元
?1.3.2 神经网络模型
?1.3.3 神经网络目标函数
?1.3.4 神经网络优化算法
?1.3.5 神经网络算法小结
?1.4 深度学习
?1.4.1 深度学习模型
?1.4.2 深度学习应用
?1.5 强化学习
?本章小结
?参考文献
第2章 深度学习中的优化技术
?2.1 优化模型与优化算法
?2.2 优化算法
?2.2.1 损失函数和风险函数
?2.2.2 学习的目标
?2.2.3 基本优化算法
?本章小结
?参考文献
第3章 深度学习算法及PyTorch实现
?3.1 多层感知机
?3.1.1 多层感知机的算法原理
?3.1.2 NSL-KDD数据集
?3.1.3 多层感知机算法的PyTorch实现
?3.2 卷积神经网络
?3.2.1 卷积神经网络的原理
?3.2.2 卷积神经网络的特征
?3.2.3 卷积神经网络的求解
?3.2.4 几种典型的卷积神经网络
?3.2.5 卷积神经网络的PyTorch实现
?3.3 循环神经网络
?3.3.1 循环神经网络的原理
?3.3.2 两种改进的循环神经网络
?3.3.3 循环神经网络的PyTorch实现
?3.4 深度学习模型优化算法的实现
?本章小结
?参考文献
第4章 深度学习在入侵检测中的应用
?4.1 入侵检测概念
?4.2 入侵检测模型
?4.3 卷积神经网络在入侵检测中的应用
?4.3.1 MINet_1d网络模型
?4.3.2 MINet_2d网络模型
?4.3.3 MI&Residual_Net网络模型
?4.3.4 卷积神经网络模型的对比实验结果
?4.3.5 CNN与LSTM的对比试验
?本章小结
?参考文献
第5章 深度学习在恶意代码检测中的应用
?5.1 恶意代码概述
?5.2 恶意代码检测技术
?5.2.1 静态检测技术
?5.2.2 动态检测技术
?5.3 基于深度学习的恶意代码检测模型
?5.3.1 基于卷积神经网络的恶意代码检测模型
?5.3.2 基于CNN-BiLSTM的恶意代码家族检测模型
?5.3.3 基于强化学习的恶意代码检测分类模型
?5.4 卷积神经网络在恶意代码检测中的应用
?5.4.1 数据集介绍
?5.4.2 特征提取
?5.4.3 模型建立
?5.4.4 实验结果
?5.4.5 比较试验
?5.5 图神经网络在恶意代码检测中的应用
?5.5.1 图神经网络
?5.5.2 模型建立
?5.5.3 实验结果
?本章小结
?参考文献
|
|