基于数据科学的恶意软件分析/(美) 约书亚·萨克斯, 希拉里·桑德斯, Joshua Saxe, Hillary Sanders, 何能强, 严寒冰
附件:设置1:设置2:桑德斯设置3:本书的第1-3章涵盖了理解本书后面讨论的恶意软件数据科学技术所必需的基本逆向工程概念。第4章和第5章重点关注恶意软件的关系分析, 其中包括查看恶意软件集合之间的相似性和差异性, 以识别针对组织的恶意软件攻击活动。第6-9章涵盖了需要了解的关于理解、应用和实现基于机器学习恶意软件检测系统的所有内容。这些章节的内容还可为将机器学习应用于其他网络安全场景打下了基础。第10-12章介绍深度学习的内容。摘要:
附注提要
本书的第1-3章涵盖了理解本书后面讨论的恶意软件数据科学技术所必需的基本逆向工程概念。第4章和第5章重点关注恶意软件的关系分析, 其中包括查看恶意软件集合之间的相似性和差异性, 以识别针对组织的恶意软件攻击活动。第6-9章涵盖了需要了解的关于理解、应用和实现基于机器学习恶意软件检测系统的所有内容。这些章节的内容还可为将机器学习应用于其他网络安全场景打下了基础。第10-12章介绍深度学习的内容。