数据挖掘与信息安全:原理与实践
省一流课程配套教材。深入剖析数据挖掘经典算法的原理与实践技巧,并应用于信息安全智能防御案例,结合企业实战案例,助力人工智能与信息安全的交叉融合与创新实践。提供大纲、课件与丰富的在线实践案例资源。教学实践案例荣获CCF开源案例竞赛一等奖。

作者:闫雷鸣、付章杰、王金伟、林雪纲、熊礼治、陈先意

丛书名:面向数字化时代高等学校计算机系列教材

定价:59.8元

印次:1-1

ISBN:9787302708797

出版日期:2026.03.01

印刷日期:2026.03.13

图书责编:郭赛

图书分类:教材

电子书
在线购买
分享
内容简介
作者简介
前言序言
资源下载
查看详情 查看详情 查看详情

"本书围绕大数据背景下的数据挖掘技术与信息安全的交叉融合领域,从数据挖掘的基本概念入手,由浅入深、循序渐进地介绍数据挖掘分析的实施步骤、数据探索预处理、常用算法(分类算法、聚类分析、异常检测方法)等,以及前沿领域的深度学习、人工智能安全、对抗样本安全等内容。同时,为深入掌握相关方法的创新应用,本书精心筛选了恶意软件检测、网络流量分析、入侵检测等实践案例,综合运用数据挖掘方法剖析并解决这些实际问题,案例均采用Python语言编程实现。 本书既适用于计算机科学与技术、网络空间安全、人工智能、数据科学与技术等相关专业的本科生与研究生,也可作为信息安全工程师、数据科学家的工具书。本书提供了相关案例的在线实践与学习资源,旨在帮助读者掌握数据挖掘的基本知识,并将其应用于信息安全领域,为维护网络空间的安全贡献一份力量。 "

前言 在智能化、数字化浪潮席卷全球的今天,数据已成为驱动社会发展的核心动力。然而,随着数据规模的爆炸式增长与信息技术的深度应用,信息安全问题日益凸显——网络攻击、隐私泄露、恶意代码、数据篡改等威胁层出不穷,运用数据挖掘技术和智能检测模型可以更加高效地解决信息安全问题。同时,人工智能与信息安全的交叉融合诞生了事关国家安全的一个新领域——人工智能安全。保护智能模型的安全、检测模型后门已成为计算机科学领域极具挑战性的课题之一。在此背景下,我们深感亟须一本既能系统阐释数据挖掘核心原理,又能深度融合信息安全实践需求的教材,这正是本书诞生的初衷。 本书由6位深耕人工智能与信息安全领域10余年的高校专家、企业专家联合编写,历时两年精心打磨,旨在构建一座连接理论知识与工程实践的桥梁。我们以数据挖掘技术为主线,贯穿机器学习、深度学习等前沿方法,并聚焦其在恶意软件检测、入侵检测、异常数据分析、模型后门、对抗样本等场景中的创新应用。书中主要章节均以面向实际场景的典型案例为牵引,通过项目案例的学习,帮助读者在掌握算法原理的同时,深刻剖析现有方法的优缺点,锻炼应用数据挖掘方法解决实际信息安全问题的创新实践能力。 内容与结构 本书内容可分为两部分,共11章。第一部分为数据挖掘基础理论和方法,由第1~7章组成;第二部分为数据挖掘前沿、人工智能安全前沿相关理论和方法,由第8~11章组成。主要内容与案例均源自本团队的国家一流本科课程“数据挖掘与安全”多年教学所积累的教学资源与获奖案例。全书结构如下图所示。 本书第1~6章由闫雷鸣编写,第7、8章由付章杰编写,第9章由陈先意编写,第10章由...

目录
荐语
查看详情 查看详情
目录

配套资源

第1章绪论1

1.1数据挖掘的基本概念2

1.1.1定义2

1.1.2基本流程2

1.1.3发展历程3

1.1.4应用场景3

1.2为什么需要数据挖掘4

1.2.1应对爆炸式数据

增长5

1.2.2提升决策智能化

水平5

1.2.3加强风险管理与

控制5

1.3相关前沿技术5

1.3.1深度学习6

1.3.2生成模型与强化

学习6

1.3.3可视化数据挖掘7

1.3.4隐私保护数据挖掘8

1.3.5可解释性和透明性10

1.4主要分析方法10

1.4.1分类与回归10

1.4.2聚类分析11

1.4.3关联规则12

1.5数字取证相关规范12

1.5.1公安机关办理刑事

案件电子数据取证

规则12

1.5.2市场监督管理行政

执法电子数据取证

暂行规定13

1.6本章小结14

1.7本章习题14

参考文献14

第2章数据预处理与特征工程16

2.1数据探索和可视化17

2.1.1数据探索17

2.1.2可视化方法18

2.2常见数据度量方法22

2.2.1基本度量方法22

2.2.2相似度度量25

2.3数据编码方法30

2.3.1标签编码30

2.3.2独热编码31

2.3.3二进制编码31

2.3.4哈希编码32

2.4数据规范化方法32

2.4.1最小最大规范化32

2.4.2ZScore规范化33

2.4.3小数定标规范化33

2.5噪声和缺失值处理33

2.5.1平滑噪声数据34

2.5.2填充缺失值36

2.6特征工程38

... 查看详情

省一流课程配套教材。深入剖析数据挖掘经典算法的原理与实践技巧,并应用于信息安全智能防御案例,结合企业实战案例,助力人工智能与信息安全的交叉融合与创新实践。提供大纲、课件与丰富的在线实践案例资源。教学实践案例荣获CCF开源案例竞赛一等奖。


查看详情