| 作者 |
| 刘焱 |
| 丛书名 |
| 智能系统与技术丛书 |
| 出版社 |
| 机械工业出版社 |
| ISBN |
| 9787008049880 |
| 简要 |
| 简介 |
| 内容简介书籍计算机书籍 ---------------------------图书编号:6417905--------------------------- 本书首先介绍主流的机器学习工具,以及Python应用于机器学习的优势,并介绍Scikit-Learn环境搭建、TensorFlow环境搭建。接着介绍机器学习的基本概念和Web安全基础知识。然后深入讲解几个机器学习算法在Web安全领域的实际应用,如K近邻、决策树、朴素贝叶斯、逻辑回归、支持向量机、K-Means算法、FP-growth、隐式马尔可夫、有向图、神经网络等,还介绍了深度学习算法之CNN、RNN。本书针对每一个算法都给出了具体案例,如使用K近邻算法识别XSS攻击、使用决策树算法识别SQL注入攻击、使用逻辑回归算法识别恶意广告点击、使用K-Means算法检测DGA域名等。本书作者在安全领域有多年开发经验,全书理论结合实际,案例丰富,讲解清晰,适合于有信息安全基础知识的网络开发与运维技术人员参考。 ---------------------------图书编号:7017944--------------------------- 本书系统介绍Kafka的实现原理和应用方法,并介绍Kafka的运维工具、客户端编程方法和第三方集成方式,深入浅出、图文并茂、分析透彻。本书共10章,主要内容包括:第1章介绍Kafka诞生的背景和主要涉及目标。第2章介绍Kafka的基本组成、拓扑结构以及内部的通信协议。第3章介绍Broker Server及内部的模块组成。第4章介绍Broker Server内部的九大基本模块。第5章介绍Broker的控制管理模块。第6章介绍Topic的管理工具。第7章从设计原则、示例代码、模块组成和发送模式四个方面介绍有关消息生产者的相关知识。第8章介绍两种消费者:简单消费者和高级消费者。第9章介绍Kafka的典型应用,包括与Storm、ELK、Hadoop、Spark典型大数据系统的集成。第10章介绍了一个综合实例,描述Kafka作为数据总线在安防整体解决方案中的作用。 ---------------------------图书编号:7672768--------------------------- 本书是作者AI安全领域三部曲的第三部,重点介绍强化学习和生成对抗网络的基础知识和实际应用,特别是在安全领域中攻防建设的实际应用。 . 主要内容包括: AI安全的攻防知识 基于机器学习的恶意程序识别技术 常见的恶意程序免杀方法 如何使用强化学习生成免杀程序 如何使用强化学习提升WAF的防护能力 如何使用强化学习提升反垃圾邮件的检测能力 针对图像分类模型的攻击方法 针对强化学习的攻击方法 |
| 目录 |
---------------------------图书编号:6417905--------------------------- 对本书的赞誉 序一 序二 序三 前言 第1章 通向智能安全的旅程 1 1.1 人工智能、机器学习与深度学习 1 1.2 人工智能的发展 2 1.3 国内外网络安全形势 3 1.4 人工智能在安全领域的应用 5 1.5 算法和数据的辩证关系 9 1.6 本章小结 9 参考资源 10 第2章 打造机器学习工具箱 11 2.1 Python在机器学习领域的优势 11 2.1.1 NumPy 11 2.1.2 SciPy 15 2.1.3 NLTK 16 2.1.4 Scikit-Learn 17 2.2 TensorFlow简介与环境搭建 18 2.3 本章小结 19 参考资源 20 第3章 机器学习概述 21 3.1 机器学习基本概念 21 3.2 数据集 22 3.2.1 KDD 99数据 22 3.2.2 HTTP DATASET CSIC 2010 26 3.2.3 SEA数据集 26 3.2.4 ADFA-LD数据集 27 3.2.5 Alexa域名数据 29 3.2.6 Scikit-Learn数据集 29 3.2.7 MNIST数据集 30 3.2.8 Movie Review Data 31 3.2.9 SpamBase数据集 32 3.2.10 Enron数据集 33 3.3 特征提取 35 3.3.1 数字型特征提取 35 3.3.2 文本型特征提取 36 3.3.3 数据读取 37 3.4 效果验证 38 3.5 本章小结 40 参考资源 40 第4章 Web安全基础 41 4.1 XSS攻击概述 41 4.1.1 XSS的分类 43 4.1.2 XSS特殊攻击方式 48 4.1.3 XSS平台简介 50 4.1.4 近年典型XSS攻击事件分析 51 4.2 SQL注入概述 53 4.2.1 常见SQL注入攻击 54 4.2.2 常见SQL注入攻击载荷 55 4.2.3 SQL常见工具 56 4.2.4 近年典型SQL注入事件分析 60 4.3 WebShell概述 63 4.3.1 WebShell功能 64 4.3.2 常见WebShell 64 4.4 僵尸网络概述 67 4.4.1 僵尸网络的危害 68 4.4.2 近年典型僵尸网络攻击事件分析 69 4.5 本章小结 72 参考资源 72 第5章 K近邻算法 74 5.1 K近邻算法概述 74 5.2 示例:hello world!K近邻 75 5.3 示例:使用K近邻算法检测异常操作(一) 76 5.4 示例:使用K近邻算法检测异常操作(二) 80 5.5 示例:使用K近邻算法检测Rootkit 81 5.6 示例:使用K近邻算法检测WebShell 83 5.7 本章小结 85 参考资源 86 第6章 决策树与随机森林算法 87 6.1 决策树算法概述 87 6.2 示例:hello world!决策树 88 6.3 示例:使用决策树算法检测POP3暴力破解 89 6.4 示例:使用决策树算法检测FTP暴力破解 91 6.5 随机森林算法概述 93 6.6 示例:hello world!随机森林 93 6.7 示例:使用随机森林算法检测FTP暴力破解 95 6.8 本章小结 96 参考资源 96 第7章 朴素贝叶斯算法 97 7.1 朴素贝叶斯算法概述 97 7.2 示例:hello world!朴素贝叶斯 98 7.3 示例:检测异常操作 99 7.4 示例:检测WebShell(一) 100 7.5 示例:检测WebShell(二) 102 7.6 示例:检测DGA域名 103 7.7 示例:检测针对Apache的DDoS攻击 104 7.8 示例:识别验证码 107 7.9 本章小结 108 参考资源 108 第8章 逻辑回归算法 109 8.1 逻辑回归算法概述 109 8.2 示例:hello world!逻辑回归 110 8.3 示例:使用逻辑回归算法检测Java溢出攻击 111 8.4 示例:识别验证码 113 8.5 本章小结 114 参考资源 114 第9章 支持向量机算法 115 9.1 支持向量机算法概述 115 9.2 示例:hello world!支持向量机 118 9.3 示例:使用支持向量机算法识别XSS 120 9.4 示例:使用支持向量机算法区分僵尸网络DGA家族 124 9.4.1 数据搜集和数据清洗 124 9.4.2 特征化 125 9.4.3 模型验证 129 9.5 本章小结 130 参考资源 130 第10章 K-Means与DBSCAN算法 131 10.1 K-Means算法概述 131 10.2 示例:hello world!K-Means 132 10.3 示例:使用K-Means算法检测DGA域名 133 10.4 DBSCAN算法概述 135 10.5 示例:hello world!DBSCAN 135 10.6 本章小结 137 参考资源 137 第11章 Apriori与FP-growth算法 138 11.1 Apriori算法概述 138 11.2 示例:hello world!Apriori 140 11.3 示例:使用Apriori算法挖掘XSS相关参数 141 11.4 FP-growth算法概述 143 11.5 示例:hello world!FP-growth 144 11.6 示例:使用FP-growth算法挖掘疑似僵尸主机 145 11.7 本章小结 146 参考资源 146 第12章 隐式马尔可夫算法 147 12.1 隐式马尔可夫算法概述 147 12.2 hello world! 隐式马尔可夫 148 12.3 示例:使用隐式马尔可夫算法识别XSS攻击(一) 150 12.4 示例:使用隐式马尔可夫算法识别XSS攻击(二) 153 12.5 示例:使用隐式马尔可夫算法识别DGA域名 159 12.6 本章小结 162 参考资源 162 第13章 图算法与知识图谱 163 13.1 图算法概述 163 13.2 示例:hello world!有向图 164 13.3 示例:使用有向图识别WebShell 169 13.4 示例:使用有向图识别僵尸网络 173 13.5 知识图谱概述 176 13.6 示例:知识图谱在风控领域的应用 177 13.6.1 检测疑似账号被盗 178 13.6.2 检测疑似撞库攻击 179 13.6.3 检测疑似刷单 181 13.7 示例:知识图谱在威胁情报领域的应用 183 13.7.1 挖掘后门文件潜在联系 184 13.7.2 挖掘域名潜在联系 185 13.8 本章小结 187 参考资源 187 第14章 神经网络算法 188 14.1 神经网络算法概述 188 14.2 示例:hello world!神经网络 190 14.3 示例:使用神经网络算法识别验证码 190 14.4 示例:使用神经网络算法检测Java溢出攻击 191 14.5 本章小结 193 参考资源 194 第15章 多层感知机与DNN算法 195 15.1 神经网络与深度学习 195 15.2 TensorFlow编程模型 196 15.2.1 操作 197 15.2.2 张量 197 15.2.3 变量 198 15.2.4 会话 198 15.3 TensorFlow的运行模式 198 15.4 示例:在TensorFlow下识别验证码(一) 199 15.5 示例:在TensorFlow下识别验证码(二) 202 15.6 示例:在TensorFlow下识别验证码(三) 205 15.7 示例:在TensorFlow下识别垃圾邮件(一) 207 15.8 示例:在TensorFlow下识别垃圾邮件(二) 209 15.9 本章小结 210 参考资源 210 第16章 循环神经网络算法 212 16.1 循环神经网络算法概述 212 16.2 示例:识别验证码 213 16.3 示例:识别恶意评论 216 16.4 示例:生成城市名称 220 16.5 示例:识别WebShell 222 16.6 示例:生成常用密码 225 16.7 示例:识别异常操作 227 16.8 本章小结 230 参考资源 230 第17章 卷积神经网络算法 231 17.1 卷积神经网络算法概述 231 17.2 示例:hello world!卷积神经网络 234 17.3 示例:识别恶意评论 235 17.4 示例:识别垃圾邮件 237 17.5 本章小结 240 参考资源 242 ---------------------------图书编号:7017944--------------------------- 对本书的赞誉 序 前言 第1章 打造深度学习工具箱1 1.1 TensorFlow1 1.1.1 安装1 1.1.2 使用举例3 1.2 TFLearn3 1.3 PaddlePaddle4 1.3.1 安装5 1.3.2 使用举例6 1.4 Karas7 1.5 本章小结9 第2章 卷积神经网络10 2.1 传统的图像分类算法10 2.2 基于CNN的图像分类算法11 2.2.1 局部连接11 2.2.2 参数共享13 2.2.3 池化15 2.2.4 典型的CNN结构及实现16 2.2.5 AlexNet的结构及实现19 2.2.6 VGG的结构及实现24 2.3 基于CNN的文本处理29 2.3.1 典型的CNN结构30 2.3.2 典型的CNN代码实现30 2.4 本章小结32 第3章 循环神经网络33 3.1 循环神经算法概述34 3.2 单向循环神经网络结构与实现36 3.3 双向循环神经网络结构与实现38 3.4 循环神经网络在序列分类的应用41 3.5 循环神经网络在序列生成的应用42 3.6 循环神经网络在序列标记的应用43 3.7 循环神经网络在序列翻译的应用44 3.8 本章小结46 第4章 基于OpenSOC的机器学习框架47 4.1 OpenSOC框架47 4.2 数据源系统48 4.3 数据收集层53 4.4 消息系统层57 4.5 实时处理层60 4.6 存储层62 4.6.1 HDFS62 4.6.2 HBase64 4.6.3 Elasticsearch65 4.7 分析处理层66 4.8 计算系统67 4.9 实战演练72 4.10 本章小结77 第5章 验证码识别78 5.1 数据集79 5.2 特征提取80 5.3 模型训练与验证81 5.3.1 K近邻算法81 5.3.2 支持向量机算法81 5.3.3 深度学习算法之MLP82 5.3.4 深度学习算法之CNN83 5.4 本章小结87 第6章 垃圾邮件识别88 6.1 数据集89 6.2 特征提取90 6.2.1 词袋模型90 6.2.2 TF-IDF模型93 6.2.3 词汇表模型95 6.3 模型训练与验证97 6.3.1 朴素贝叶斯算法97 6.3.2 支持向量机算法100 6.3.3 深度学习算法之MLP101 6.3.4 深度学习算法之CNN102 6.3.5 深度学习算法之RNN106 6.4 本章小结108 第7章 负面评论识别109 7.1 数据集110 7.2 特征提取112 7.2.1 词袋和TF-IDF模型112 7.2.2 词汇表模型114 7.2.3 Word2Vec模型和Doc2Vec模型115 7.3 模型训练与验证119 7.3.1 朴素贝叶斯算法119 7.3.2 支持向量机算法122 7.3.3 深度学习算法之MLP123 7.3.4 深度学习算法之CNN124 7.4 本章小结127 第8章 骚扰短信识别128 8.1 数据集129 8.2 特征提取130 8.2.1 词袋和TF-IDF模型130 8.2.2 词汇表模型131 8.2.3 Word2Vec模型和Doc2Vec模型132 8.3 模型训练与验证134 8.3.1 朴素贝叶斯算法134 8.3.2 支持向量机算法136 8.3.3 XGBoost算法137 8.3.4 深度学习算法之MLP140 8.4 本章小结141 第9章 Linux后门检测142 9.1 数据集142 9.2 特征提取144 9.3 模型训练与验证145 9.3.1 朴素贝叶斯算法145 9.3.2 XGBoost算法146 9.3.3 深度学习算法之多层感知机148 9.4 本章小结149 第10章 用户行为分析与恶意行为检测150 10.1 数据集151 10.2 特征提取152 10.2.1 词袋和TF-IDF模型152 10.2.2 词袋和N-Gram模型154 10.2.3 词汇表模型155 10.3 模型训练与验证156 10.3.1 朴素贝叶斯算法156 10.3.2 XGBoost算法157 10.3.3 隐式马尔可夫算法159 10.3.4 深度学习算法之MLP164 10.4 本章小结166 第11章 WebShell检测167 11.1 数据集168 11.1.1 WordPress168 11.1.2 PHPCMS170 11.1.3 phpMyAdmin170 11.1.4 Smarty171 11.1.5 Yii171 11.2 特征提取172 11.2.1 词袋和TF-IDF模型172 11.2.2 opcode和N-Gram模型174 11.2.3 opcode调用序列模型180 11.3 模型训练与验证181 11.3.1 朴素贝叶斯算法181 11.3.2 深度学习算法之MLP182 11.3.3 深度学习算法之CNN184 11.4 本章小结188 第12章 智能扫描器189 12.1 自动生成XSS攻击载荷190 12.1.1 数据集190 12.1.2 特征提取194 12.1.3 模型训练与验证195 12.2 自动识别登录界面198 12.2.1 数据集198 12.2.2 特征提取199 12.2.3 模型训练与验证201 12.3 本章小结203 第13章 DGA域名识别204 13.1 数据集206 13.2 特征提取207 13.2.1 N-Gram模型207 13.2.2 统计特征模型208 13.2.3 字符序列模型210 13.3 模型训练与验证210 13.3.1 朴素贝叶斯算法210 13.3.2 XGBoost算法212 13.3.3 深度学习算法之多层感知机215 13.3.4 深度学习算法之RNN218 13.4 本章小结221 第14章 恶意程序分类识别222 14.1 数据集223 14.2 特征提取226 14.3 模型训练与验证228 14.3.1 支持向量机算法228 14.3.2 XGBoost算法229 14.3.3 深度学习算法之多层感知机230 14.4 本章小结231 第15章 反信用卡欺诈232 15.1 数据集232 15.2 特征提取234 15.2.1 标准化234 15.2.2 标准化和降采样234 15.2.3 标准化和过采样236 15.3 模型训练与验证239 15.3.1 朴素贝叶斯算法239 15.3.2 XGBoost算法243 15.3.3 深度学习算法之多层感知机247 15.4 本章小结251 ---------------------------图书编号:7672768--------------------------- 对本书的赞誉 前言 第1章 AI安全之攻与防1 1.1 AI设备的安全2 1.2 AI模型的安全3 1.3 使用AI进行安全建设4 1.4 使用AI进行攻击9 1.5 本章小结9 第2章 打造机器学习工具箱11 2.1 TensorFlow11 2.2 Keras13 2.3 Anaconda14 2.4 OpenAI Gym19 2.5 Keras-rl19 2.6 XGBoost19 2.7 GPU服务器20 2.8 本章小结23 第3章 性能衡量与集成学习24 3.1 常见性能衡量指标24 3.1.1 测试数据24 3.1.2 混淆矩阵25 3.1.3 准确率与召回率25 3.1.4 准确度与F1-Score26 3.1.5 ROC与AUC27 3.2 集成学习28 3.2.1 Boosting算法29 3.2.2 Bagging算法31 3.3 本章小结32 第4章 Keras基础知识34 4.1 Keras简介34 4.2 Keras常用模型35 4.2.1 序列模型35 4.2.2 函数式模型35 4.3 Keras的网络层36 4.3.1 模型可视化36 4.3.2 常用层38 4.3.3 损失函数44 4.3.4 优化器44 4.3.5 模型的保存与加载45 4.3.6 基于全连接识别MNIST45 4.3.7 卷积层和池化层47 4.3.8 基于卷积识别MNIST49 4.3.9 循环层49 4.3.10 基于LSTM进行IMDB情感分类52 4.4 本章小结54 第5章 单智力体强化学习55 5.1 马尔可夫决策过程55 5.2 Q函数56 5.3 贪婪算法与-贪婪算法57 5.4 Sarsa算法59 案例5-1:使用Sarsa算法处理金币问题60 5.5 Q Learning算法62 案例5-2:使用Q Learning算法处理金币问题63 5.6 Deep Q Network算法64 案例5-3:使用DQN算法处理CartPole问题65 5.7 本章小结71 第6章 Keras-rl简介72 6.1 Keras-rl智能体介绍73 6.2 Keras-rl智能体通用API73 6.3 Keras-rl常用对象75 案例6-1:在Keras-rl下使用SARSA算法处理CartPole问题75 案例6-2:在Keras-rl下使用DQN算法处理CartPole问题77 案例6-3:在Keras-rl下使用DQN算法玩Atari游戏78 6.4 本章小结86 第7章 OpenAI Gym简介87 7.1 OpenAI87 7.2 OpenAI Gym88 7.3 Hello World!OpenAI Gym89 7.4 编写OpenAI Gym环境92 7.5 本章小结98 第8章 恶意程序检测99 8.1 PE文件格式概述100 8.2 PE文件的节104 8.3 PE文件特征提取107 8.4 PE文件节的特征提取119 8.5 检测模型121 8.6 本章小结129 第9章 恶意程序免杀技术130 9.1 LIEF库简介130 9.2 文件末尾追加随机内容 132 9.3 追加导入表132 9.4 改变节名称133 9.5 增加节134 9.6 节内追加内容135 9.7 UPX加壳135 9.8 删除签名137 9.9 删除debug信息138 9.10 置空可选头的交验和138 9.11 本章小结138 第10章 智能提升恶意程序检测能力139 10.1 Gym-Malware简介139 10.2 Gym-Malware架构141 10.2.1 PEFeatureExtractor141 10.2.2 Interface143 10.2.3 MalwareManipulator143 10.2.4 DQNAgent144 10.2.5 MalwareEnv145 10.3 恶意程序样本148 10.4 本章小结149 第11章 智能提升WAF的防护能力150 11.1 常见XSS攻击方式151 11.2 常见XSS防御方式152 11.3 常见XSS绕过方式153 11.4 Gym-WAF架构155 11.4.1 Features类156 11.4.2 Xss_Manipulator类156 11.4.3 DQNAgent类160 11.4.4 WafEnv_v0类161 11.4.5 Waf_Check类162 11.5 效果验证163 11.6 本章小结164 第12章 智能提升垃圾邮件检测能力165 12.1 垃圾邮件检测技术166 12.1.1 数据集166 12.1.2 特征提取168 12.1.3 模型训练与效果验证171 12.1.4 模型的使用172 12.2 垃圾邮件检测绕过技术173 12.2.1 随机增加TAB174 12.2.2 随机增加回车174 12.2.3 大小写混淆175 12.2.4 随机增加换行符175 12.2.5 随机增加连字符176 12.2.6 使用错别字176 12.3 Gym-Spam架构177 12.3.1 Features类178 12.3.2 Spam_Manipulator类178 12.3.3 DQNAgent类179 12.3.4 SpamEnv_v0类181 12.4 效果验证182 12.5 本章小结183 第13章 生成对抗网络184 13.1 GAN基本原理184 13.2 GAN系统架构185 13.2.1 噪音源185 13.2.2 Generator186 13.2.3 Discriminator187 13.2.4 对抗模型188 13.3 GAN188 13.4 DCGAN194 13.5 ACGAN202 13.6 WGAN210 13.7 本章小结217 第14章 攻击机器学习模型218 14.1 攻击图像分类模型218 14.1.1 常见图像分类模型219 14.1.2 梯度算法和损失函数222 14.1.3 基于梯度上升的攻击原理224 14.1.4 基于梯度上升的算法实现226 14.1.5 基于FGSM的攻击原理228 14.1.6 基于FGSM攻击的算法实现229 14.2 攻击其他模型231 案例14-1:攻击手写数字识别模型233 案例14-2:攻击自编码器240 案例14-3:攻击差分自编码器249 14.3 本章小结262 |