Web安全之机器学习入门

Web安全之机器学习入门

智能系统与技术丛书

暂无评价综合评分的显示会考虑用户真实性等多项因素,每部作品出现综合评分的时间不定。
5.419 评价豆瓣读书
免费试读

作品简介

本书首先介绍主流的机器学习工具,以及Python应用于机器学习的优势,并介绍Scikit-Learn环境搭建、TensorFlow环境搭建。接着介绍机器学习的基本概念和Web安全基础知识。然后深入讲解几个机器学习算法在Web安全领域的实际应用,如K近邻、决策树、朴素贝叶斯、逻辑回归、支持向量机、K-Means算法、FP-growth、隐式马尔可夫、有向图、神经网络等,还介绍了深度学习算法之CNN、RNN。本书针对每一个算法都给出了具体案例,如使用K近邻算法识别XSS攻击、使用决策树算法识别SQL注入攻击、使用逻辑回归算法识别恶意广告点击、使用K-Means算法检测DGA域名等。本书作者在安全领域有多年开发经验,全书理论结合实际,案例丰富,讲解清晰,适合于有信息安全基础知识的网络开发与运维技术人员参考。

刘焱,百度安全技术经理,Web防护产品线负责人。全程参与了百度企业安全建设,负责百度安全对外的Web安全产品,包括防DDoS、Web应用防火墙、Web威胁感知、服务器安全防护产品等。研究兴趣包括机器学习、Web安全、僵尸网络、威胁情报等。还建立了微信公众号:“兜哥带你学安全”,发布了大量信息安全技术知识。

作品目录

  1. 对本书的赞誉
  2. 序一
  3. 序二
  4. 序三
  5. 前言
  6. 第1章 通向智能安全的旅程
  7. 1.1 人工智能、机器学习与深度学习
  8. 1.2 人工智能的发展
  9. 1.3 国内外网络安全形势
  10. 1.4 人工智能在安全领域的应用
  11. 1.5 算法和数据的辩证关系
  12. 1.6 本章小结
  13. 参考资源
  14. 第2章 打造机器学习工具箱
  15. 2.1 Python在机器学习领域的优势
  16. 2.1.1 NumPy
  17. 2.1.2 SciPy
  18. 2.1.3 NLTK
  19. 2.1.4 Scikit-Learn
  20. 2.2 TensorFlow简介与环境搭建
  21. 2.3 本章小结
  22. 参考资源
  23. 第3章 机器学习概述
  24. 3.1 机器学习基本概念
  25. 3.2 数据集
  26. 3.2.1 KDD 99数据
  27. 3.2.2 HTTP DATASET CSIC 2010
  28. 3.2.3 SEA数据集
  29. 3.2.4 ADFA-LD数据集
  30. 3.2.5 Alexa域名数据
  31. 3.2.6 Scikit-Learn数据集
  32. 3.2.7 MNIST数据集
  33. 3.2.8 Movie Review Data
  34. 3.2.9 SpamBase数据集
  35. 3.2.10 Enron数据集
  36. 3.3 特征提取
  37. 3.3.1 数字型特征提取
  38. 3.3.2 文本型特征提取
  39. 3.3.3 数据读取
  40. 3.4 效果验证
  41. 3.5 本章小结
  42. 参考资源
  43. 第4章 Web安全基础
  44. 4.1 XSS攻击概述
  45. 4.1.1 XSS的分类
  46. 4.1.2 XSS特殊攻击方式
  47. 4.1.3 XSS平台简介
  48. 4.1.4 近年典型XSS攻击事件分析
  49. 4.2 SQL注入概述
  50. 4.2.1 常见SQL注入攻击
  51. 4.2.2 常见SQL注入攻击载荷
  52. 4.2.3 SQL常见工具
  53. 4.2.4 近年典型SQL注入事件分析
  54. 4.3 WebShell概述
  55. 4.3.1 WebShell功能
  56. 4.3.2 常见WebShell
  57. 4.4 僵尸网络概述
  58. 4.4.1 僵尸网络的危害
  59. 4.4.2 近年典型僵尸网络攻击事件分析
  60. 4.5 本章小结
  61. 参考资源
  62. 第5章 K近邻算法
  63. 5.1 K近邻算法概述
  64. 5.2 示例:hello world!K近邻
  65. 5.3 示例:使用K近邻算法检测异常操作(一)
  66. 5.4 示例:使用K近邻算法检测异常操作(二)
  67. 5.5 示例:使用K近邻算法检测Rootkit
  68. 5.6 示例:使用K近邻算法检测WebShell
  69. 5.7 本章小结
  70. 参考资源
  71. 第6章 决策树与随机森林算法
  72. 6.1 决策树算法概述
  73. 6.2 示例:hello world!决策树
  74. 6.3 示例:使用决策树算法检测POP3暴力破解
  75. 6.4 示例:使用决策树算法检测FTP暴力破解
  76. 6.5 随机森林算法概述
  77. 6.6 示例:hello world!随机森林
  78. 6.7 示例:使用随机森林算法检测FTP暴力破解
  79. 6.8 本章小结
  80. 参考资源
  81. 第7章 朴素贝叶斯算法
  82. 7.1 朴素贝叶斯算法概述
  83. 7.2 示例:hello world!朴素贝叶斯
  84. 7.3 示例:检测异常操作
  85. 7.4 示例:检测WebShell(一)
  86. 7.5 示例:检测WebShell(二)
  87. 7.6 示例:检测DGA域名
  88. 7.7 示例:检测针对Apache的DDoS攻击
  89. 7.8 示例:识别验证码
  90. 7.9 本章小结
  91. 参考资源
  92. 第8章 逻辑回归算法
  93. 8.1 逻辑回归算法概述
  94. 8.2 示例:hello world!逻辑回归
  95. 8.3 示例:使用逻辑回归算法检测Java溢出攻击
  96. 8.4 示例:识别验证码
  97. 8.5 本章小结
  98. 参考资源
  99. 第9章 支持向量机算法
  100. 9.1 支持向量机算法概述
  101. 9.2 示例:hello world!支持向量机
  102. 9.3 示例:使用支持向量机算法识别XSS
  103. 9.4 示例:使用支持向量机算法区分僵尸网络DGA家族
  104. 9.4.1 数据搜集和数据清洗
  105. 9.4.2 特征化
  106. 9.4.3 模型验证
  107. 9.5 本章小结
  108. 参考资源
  109. 第10章 K-Means与DBSCAN算法
  110. 10.1 K-Means算法概述
  111. 10.2 示例:hello world!K-Means
  112. 10.3 示例:使用K-Means算法检测DGA域名
  113. 10.4 DBSCAN算法概述
  114. 10.5 示例:hello world!DBSCAN
  115. 10.6 本章小结
  116. 参考资源
  117. 第11章 Apriori与FP-growth算法
  118. 11.1 Apriori算法概述
  119. 11.2 示例:hello world!Apriori
  120. 11.3 示例:使用Apriori算法挖掘XSS相关参数
  121. 11.4 FP-growth算法概述
  122. 11.5 示例:hello world!FP-growth
  123. 11.6 示例:使用FP-growth算法挖掘疑似僵尸主机
  124. 11.7 本章小结
  125. 参考资源
  126. 第12章 隐式马尔可夫算法
  127. 12.1 隐式马尔可夫算法概述
  128. 12.2 hello world!隐式马尔可夫
  129. 12.3 示例:使用隐式马尔可夫算法识别XSS攻击(一)
  130. 12.4 示例:使用隐式马尔可夫算法识别XSS攻击(二)
  131. 12.5 示例:使用隐式马尔可夫算法识别DGA域名
  132. 12.6 本章小结
  133. 参考资源
  134. 第13章 图算法与知识图谱
  135. 13.1 图算法概述
  136. 13.2 示例:hello world!有向图
  137. 13.3 示例:使用有向图识别WebShell
  138. 13.4 示例:使用有向图识别僵尸网络
  139. 13.5 知识图谱概述
  140. 13.6 示例:知识图谱在风控领域的应用
  141. 13.6.1 检测疑似账号被盗
  142. 13.6.2 检测疑似撞库攻击
  143. 13.6.3 检测疑似刷单
  144. 13.7 示例:知识图谱在威胁情报领域的应用
  145. 13.7.1 挖掘后门文件潜在联系
  146. 13.7.2 挖掘域名潜在联系
  147. 13.8 本章小结
  148. 参考资源
  149. 第14章 神经网络算法
  150. 14.1 神经网络算法概述
  151. 14.2 示例:hello world!神经网络
  152. 14.3 示例:使用神经网络算法识别验证码
  153. 14.4 示例:使用神经网络算法检测Java溢出攻击
  154. 14.5 本章小结
  155. 参考资源
  156. 第15章 多层感知机与DNN算法
  157. 15.1 神经网络与深度学习
  158. 15.2 TensorFlow编程模型
  159. 15.2.1 操作
  160. 15.2.2 张量
  161. 15.2.3 变量
  162. 15.2.4 会话
  163. 15.3 TensorFlow的运行模式
  164. 15.4 示例:在TensorFlow下识别验证码(一)
  165. 15.5 示例:在TensorFlow下识别验证码(二)
  166. 15.6 示例:在TensorFlow下识别验证码(三)
  167. 15.7 示例:在TensorFlow下识别垃圾邮件(一)
  168. 15.8 示例:在TensorFlow下识别垃圾邮件(二)
  169. 15.9 本章小结
  170. 参考资源
  171. 第16章 循环神经网络算法
  172. 16.1 循环神经网络算法概述
  173. 16.2 示例:识别验证码
  174. 16.3 示例:识别恶意评论
  175. 16.4 示例:生成城市名称
  176. 16.5 示例:识别WebShell
  177. 16.6 示例:生成常用密码
  178. 16.7 示例:识别异常操作
  179. 16.8 本章小结
  180. 参考资源
  181. 第17章 卷积神经网络算法
  182. 17.1 卷积神经网络算法概述
  183. 17.2 示例:hello world!卷积神经网络
  184. 17.3 示例:识别恶意评论
  185. 17.4 示例:识别垃圾邮件
  186. 17.5 本章小结
  187. 参考资源
载入中

喜欢这本书的人也喜欢