검색

상세정보

  • HOME
  • 검색상세정보

Hands-on artificial intelligence for cybersecurity : implement smart AI systems for preventing cyber attacks and detecting threats and network anomalies

Parisi, Alessandro

책이미지
서평쓰기
서평쓰기
책이미지

QRcode

QR Code
QRcode 사용방법
QRcode 사용방법
QR코드 정의
사각형의 가로세로 격자무늬에 다양한 정보를 담고 있는 2차원(매트릭스)형식의 코드로 스마트폰으로 QR코드를 스캔하면 각종 정보를 제공 받을 수 있습니다.
QR코드 인식프로그램
스마트폰 마켓에 들어가면 'QR코드 스캔 프로그램'을 검색해 무료 어플을 다운받아 사용하시면 됩니다.
도서정보 QR코드 이용하기
도서 상세정보에서 QR코드를 스캔하면, 모바일 웹페이지로 연결되어 해당 도서의 상세정보 및 소장정보 등을 확인 할 수 있습니다.
닫기
상세정보
자료유형E-BOOK
서명/저자사항Hands-on artificial intelligence for cybersecurity : implement smart AI systems for preventing cyber attacks and detecting threats and network anomalies/ Alessandro Parisi.
개인저자Parisi, Alessandro,author.
발행사항Birmingham, UK: Packt Publishing, 2019.
형태사항1 online resource (331 pages).
기타형태 저록Print version: Parisi, Alessandro. Hands-On Artificial Intelligence for Cybersecurity : Implement Smart AI Systems for Preventing Cyber Attacks and Detecting Threats and Network Anomalies. Birmingham : Packt Publishing, Limited, ©2019 9781789804027
ISBN1789805171
9781789805178

일반주기 A Bayesian spam detector with NLTK
서지주기Includes bibliographical references and index.
내용주기Cover; Title Page; Copyright and Credits; About Packt; Contributors; Table of Contents; Preface; Section 1: AI Core Concepts and Tools of the Trade; Chapter 1: Introduction to AI for Cybersecurity Professionals; Applying AI in cybersecurity; Evolution in AI: from expert systems to data mining; A brief introduction to expert systems; Reflecting the indeterministic nature of reality; Going beyond statistics toward machine learning; Mining data for models; Types of machine learning; Supervised learning; Unsupervised learning; Reinforcement learning; Algorithm training and optimization
How to find useful sources of dataQuantity versus quality; Getting to know Python's libraries; Supervised learning example -- linear regression; Unsupervised learning example -- clustering; Simple NN example -- perceptron; AI in the context of cybersecurity; Summary; Chapter 2: Setting Up Your AI for Cybersecurity Arsenal; Getting to know Python for AI and cybersecurity; Python libraries for AI; NumPy as an AI building block; NumPy multidimensional arrays; Matrix operations with NumPy; Implementing a simple predictor with NumPy; Scikit-learn; Matplotlib and Seaborn; Pandas
Python libraries for cybersecurityPefile; Volatility; Installing Python libraries; Enter Anaconda -- the data scientist's environment of choice; Anaconda Python advantages; Conda utility; Installing packages in Anaconda; Creating custom environments; Some useful Conda commands; Python on steroids with parallel GPU; Playing with Jupyter Notebooks; Our first Jupyter Notebook; Exploring the Jupyter interface; What's in a cell?; Useful keyboard shortcuts; Choose your notebook kernel; Getting your hands dirty; Installing DL libraries; Deep learning pros and cons for cybersecurity; TensorFlow; Keras
PyTorchPyTorch versus TensorFlow; Summary; Section 2: Detecting Cybersecurity Threats with AI; Chapter 3: Ham or Spam? Detecting Email Cybersecurity Threats with AI; Detecting spam with Perceptrons; Meet NNs at their purest -- the Perceptron; It's all about finding the right weight!; Spam filters in a nutshell; Spam filters in action; Detecting spam with linear classifiers; How the Perceptron learns; A simple Perceptron-based spam filter; Pros and cons of Perceptrons; Spam detection with SVMs; SVM optimization strategy; SVM spam filter example; Image spam detection with SVMs
How did SVM come into existence?Phishing detection with logistic regression and decision trees; Regression models; Introducing linear regression models; Linear regression with scikit-learn; Linear regression -- pros and cons; Logistic regression; A phishing detector with logistic regression; Logistic regression pros and cons; Making decisions with trees; Decision trees rationales; Phishing detection with decision trees; Decision trees -- pros and cons; Spam detection with Naive Bayes; Advantages of Naive Bayes for spam detection; Why Naive Bayes?; NLP to the rescue; NLP steps
요약If you wish to design smart, threat-proof cybersecurity systems using trending AI tools and techniques, then this book is for you. With this book, you will learn to develop intelligent systems that can detect suspicious patterns and attacks, thereby allowing you to protect your network and corporate assets.
일반주제명Computer security.
Machine learning.
Computer security.
Machine learning.
언어영어
바로가기 URL

소장정보

서비스 이용안내
  • 서가에없는책서가에없는책
  • 도서배달서비스도서배달서비스
  • 인쇄인쇄
메세지가 없습니다
No. 등록번호 청구기호 소장처 도서상태 반납예정일 예약 서비스 매체정보
1 EB89556 URL 참조005.8 중앙도서관 대출가능
서가에없는책 도서배달서비스 인쇄 이미지
2 EB89557 URL 참조005.8 중앙도서관 대출가능
서가에없는책 도서배달서비스 인쇄 이미지
3 EB89561 URL 참조005.8 중앙도서관 대출가능
서가에없는책 도서배달서비스 인쇄 이미지
4 EB89559 URL 참조005.8 중앙도서관 대출가능
서가에없는책 도서배달서비스 인쇄 이미지
5 EB89560 URL 참조005.8 중앙도서관 대출가능
서가에없는책 도서배달서비스 인쇄 이미지
6 EB89558 URL 참조005.8 중앙도서관 대출가능
서가에없는책 도서배달서비스 인쇄 이미지

청구기호 Browsing

이 분야 인기자료

  • 표지이미지
    도서관과 리터러시 파워
    송경진
    정은문고, 2023
  • 표지이미지
    한국의 누
    박언곤
    대원사, 1991
  • 표지이미지
    부석사
    배병선
    대원사, 2000
  • 표지이미지
    우리가 사랑한 부전도서관 : 부전도서관 휴관 전말, 여...
    이양숙
    해피북미디어, 2024
  • 표지이미지
    죽음을 이기는 독서 : 마지막 순간까지 함께하고 싶은 ...
    제임스, 클라이브
    민음사, 2018

서평 (0 건)

*주제와 무관한 내용의 서평은 삭제될 수 있습니다.

서평추가

서평추가
별점
별0점
  • 별5점
  • 별4.5점
  • 별4점
  • 별3.5점
  • 별3점
  • 별2.5점
  • 별2점
  • 별1.5점
  • 별1점
  • 별0.5점
  • 별0점
*서평 입력 시 선택한 별점은 전체 별점에 반영됩니다.
제목입력
본문입력

태그

태그추가

태그추가
태그입력
태그보기