• 深度学习与网络威胁智能检测9787560673646

    释放查看图文详情

临时通知 :不及时处理订单的代购不再合作。不接急单。本店注册地是广州,故系统显示发货地址为广州,我们从全国四个库房就近原则发货,就近没有从其他库房调货,如介意,请勿下单,以免给彼此造成麻烦。

21年品牌 40万+商家 超1.5亿件商品

深度学习与网络威胁智能检测9787560673646

正版图书,可开发票,请放心购买。

22.01 5.2折 42 全新

库存2件

广东广州

送至北京市朝阳区

运费快递 ¥5.00

认证卖家担保交易快速发货售后保障

作者编者:江魁|

出版社西安电子科大

ISBN9787560673646

出版时间2024-10

装帧其他

开本其他

定价42元

货号32264182

上书时间2025-03-24

评价5599好评率 99.91%

  • 物流很快 145
  • 包装仔细 132
  • 品相不错 130
  • 发货速度快 126
  • 非常满意 115
  • 值得信赖 101
  • 价格实惠 95
  • 服务态度好 91
  • 品相超预期 84
  • 物超所值 84
  • 描述严重不符 4
  • 有小瑕疵 1
  • 服务态度差 1
查看全部评价

淘书宝店

九年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
目录
第1章  深度学习基础
  1.1  卷积神经网络
  1.2  VGG网络
  1.3  残差网络与密集连接网络
  1.4  循环神经网络
  1.5  长短期记忆网络
    1.5.1  LSTM的单元结构
    1.5.2  LSTM的前向传播
    1.5.3  LSTM的反向传播
    1.5.4  门控循环单元
    1.5.5  双向门控循环单元
  1.6  生成对抗网络
    1.6.1  梯度消失
    1.6.2  模式崩坏
  1.7  注意力机制
  1.8  总结与展望
参考文献
第2章  深度学习在入侵检测中的应用
  2.1  研究背景
  2.2  相关基础概念
    2.2.1  网络攻击
    2.2.2  暴力破解
    2.2.3  Web攻击
    2.2.4  入侵检测系统
  2.3  数据集
    2.3.1  NSL-KDD数据集
    2.3.2  UNSW-NB15数据集
    2.3.3  CSE-CIC-IDS2018数据集
    2.3.4  数据集分析
  2.4  基于并行特征提取的卷积门控入侵检测
    2.4.1  模型介绍
    2.4.2  实验过程与结果分析
  2.5  基于门控自编码器的入侵检测
    2.5.1  自编码器
    2.5.2  卷积自编码器
    2.5.3  门控自编码器
    2.5.4  基于门控自编码器的入侵检测模型
    2.5.5  实验过程与结果分析
  2.6  总结与展望
参考文献
第3章  深度学习在Webshell检测中的应用
  3.1  研究背景
  3.2  相关基础概念
    3.2.1  Web网站工作原理
    3.2.2  HTTP报文格式
    3.2.3  Webshell介绍
    3.2.4  Webshell基本功能
    3.2.5  Webshell上传方式
    3.2.6  Webshell分类
    3.2.7  Webshell验证机制
    3.2.8  Webshell逃逸方式
  3.3  数据集
  3.4  基于BERT-TextCNN的Webshell流量检测
    3.4.1  数据预处理
    3.4.2  BERT模型编码
    3.4.3  基于TextCNN的检测模型
  3.5  实验过程与结果分析
    3.5.1  实验环境和数据
    3.5.2  参数设置
    3.5.3  实验分析
  3.6  总结与展望
参考文献
第4章  深度学习在DGA域名检测中的应用
  4.1  研究背景
  4.2  相关基础概念
    4.2.1  僵尸网络
    4.2.2  域名生成算法
  4.3  基于门控卷积和LSTM的DGA域名检测
    4.3.1  总体框架
    4.3.2  域名向量化
    4.3.3  实验过程与结果分析
  4.4  基于DenseNet生成对抗网络的域名生成模型
    4.4.1  总体框架
    4.4.2  数据预处理
    4.4.3  生成对抗网络模型设计与实现
    4.4.4  GAN模型及训练过程
    4.4.5  实验过程与结果分析
  4.5  总结与展望
参考文献
第5章  深度学习在恶意加密流量检测中的应用
  5.1  研究背景
  5.2  相关基础概念
    5.2.1  加密方式的分类
    5.2.2  识别类型
    5.2.3  网络数据流策略
    5.2.4  相关检测技术
  5.3  数据集
    5.3.1  公开数据集
    5.3.2  自建数据集
  5.4  基于BiGRU-CNN的恶意加密流量检测
    5.4.1  数据预处理
    5.4.2  特征选择
    5.4.3  基于BiGRU-CNN的恶意加密流量模型
    5.4.4  结合注意力机制的恶意加密流量检测模型
  5.5  实验过程与结果分析
    5.5.1  实验环境和数据
    5.5.2  特征选择
    5.5.3  基于BiGRU-CNN的恶意加密流量检测实验
    5.5.4  基于并行BiGRU-CNN结合注意力机制的恶意加密流量检测
  5.6  总结与展望
参考文献
第6章  深度学习在ICMPv6 DDoS攻击检测中的应用
  6.1  研究背景
    6.1.1  基于统计学的检测
    6.1.2  基于机器学习/深度学习的检测
  6.2  相关基础知识
    6.2.1  DDoS攻击简介
    6.2.2  IPv6和ICMPv6协议介绍
    6.2.3  ICMPv6 DDoS攻击
  6.3  基于信息熵与LSTM3的ICMPv6 DDoS检测
    6.3.1  信息熵
    6.3.2  检测流程
    6.3.3  基于信息熵的初步检测
    6.3.4  基于LSTM的深度检测
  6.4  实验过程与结果分析
    6.4.1  实验环境和数据
    6.4.2  基于信息熵的初步检测
    6.4.3  基于LSTM的深度检测
  6.5  总结与展望
参考文献
第7章  深度学习在SHDoS攻击检测中的应用
  7.1  研究背景
  7.2  相关基础知识
    7.2.1  SHDoS攻击的分类
    7.2.2  阈值检测
    7.2.3  攻击形式
  7.3  基于改进Borderline-SMOTE和Attention-GRU的检测
    7.3.1  模型结构
    7.3.2  数据预处理
    7.3.3  数据过采样
    7.3.4  Attention-GRU结构设计
  7.4  实验过程与结果分析
    7.4.1  实验环境和数据
    7.4.2  参数设置
    7.4.3  实验分析
  7.5  总结与展望
参考文献

内容摘要
 本书以入侵检测、
Webshell检测、DGA域名检
测、恶意加密流量检测、
ICMPv6DDoS攻击检测和SHDoS攻击检测六个关键场景为切入点,深入探讨了基于深度学习的网络威胁智能检测的研究成果,为人工智能赋能网络安全及解决网络安全问题提供了全新的思路。
本书可以作为计算机科学与技术、电子信息等相关专业高年级本科生和研究生
学习人工智能的辅助教材,也可供网络安全领域的教学和科研人员,以及从事网络安全系统建设和运维的工程技术人员参考。

配送说明

配送说明:
如无特殊情况,一般在您付款后的48小时内发货。本店从全国四个库房就近原则发货,就近没有从其他库房调货。本店注册地址是广州,因此系统显示发货地址为广州。如果介意从其他库房调货,请勿下单,以免给彼此造成麻烦。

   为你推荐   

—  没有更多了  —

微信扫码逛孔网

无需下载

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP