Web安全之机器学习入门

Web安全之机器学习入门

作者:刘焱

出版社:机械工业

出版年:2017年8月

ISBN:9787111576426

所属分类:经济金融

书刊介绍

《Web安全之机器学习入门》内容简介

本书首先介绍主流的机器学习工具,以及Python应用于机器学习的优势,并介绍Scikit-Learn环境搭建、TensorFlow环境搭建。接着介绍机器学习的基本概念和Web安全基础知识。然后深入讲解几个机器学习算法在Web安全领域的实际应用,如K近邻、决策树、朴素贝叶斯、逻辑回归、支持向量机、K-Means算法、FP-growth、隐式马尔可夫、有向图、神经网络等,还介绍了深度学习算法之CNN、RNN。本书针对每一个算法都给出了具体案例,如使用K近邻算法识别XSS攻击、使用决策树算法识别SQL注入攻击、使用逻辑回归算法识别恶意广告点击、使用K-Means算法检测DGA域名等。本书作者在安全领域有多年开发经验,全书理论结合实际,案例丰富,讲解清晰,适合于有信息安全基础知识的网络开发与运维技术人员参考。
刘焱,百度安全技术经理,Web防护产品线负责人。全程参与了百度企业安全建设,负责百度安全对外的Web安全产品,包括防DDoS、Web应用防火墙、Web威胁感知、服务器安全防护产品等。研究兴趣包括机器学习、Web安全、僵尸网络、威胁情报等。还建立了微信公众号:“兜哥带你学安全”,发布了大量信息安全技术知识。

作品目录

对本书的赞誉
序一
序二
序三
前言
第1章:通向智能安全的旅程
1.1、人工智能、机器学习与深度学习
1.2、人工智能的发展
1.3、国内外网络安全形势
1.4、人工智能在安全领域的应用
1.5、算法和数据的辩证关系
1.6、本章小结
参考资源
第2章:打造机器学习工具箱
2.1、Python在机器学习领域的优势
2.1.1、NumPy
2.1.2、SciPy
2.1.3、NLTK
2.1.4、Scikit-Learn
2.2、TensorFlow简介与环境搭建
2.3、本章小结
参考资源
第3章:机器学习概述
3.1、机器学习基本概念
3.2、数据集
3.2.1、KDD
99数据
3.2.2、HTTP
DATASET
CSIC
2010、3.2.3、SEA数据集
3.2.4、ADFA-LD数据集
3.2.5、Alexa域名数据
3.2.6、Scikit-Learn数据集
3.2.7、MNIST数据集
3.2.8、Movie
Review
Data
3.2.9、SpamBase数据集
3.2.10、Enron数据集
3.3、特征提取
3.3.1、数字型特征提取
3.3.2、文本型特征提取
3.3.3、数据读取
3.4、效果验证
3.5、本章小结
参考资源
第4章:Web安全基础
4.1、XSS攻击概述
4.1.1、XSS的分类
4.1.2、XSS特殊攻击方式
4.1.3、XSS平台简介
4.1.4、近年典型XSS攻击事件分析
4.2、SQL注入概述
4.2.1、常见SQL注入攻击
4.2.2、常见SQL注入攻击载荷
4.2.3、SQL常见工具
4.2.4、近年典型SQL注入事件分析
4.3、WebShell概述
4.3.1、WebShell功能
4.3.2、常见WebShell
4.4、僵尸网络概述
4.4.1、僵尸网络的危害
4.4.2、近年典型僵尸网络攻击事件分析
4.5、本章小结
参考资源
第5章:K近邻算法
5.1、K近邻算法概述
5.2、示例:hello
world!K近邻
5.3、示例:使用K近邻算法检测异常操作(一)
5.4、示例:使用K近邻算法检测异常操作(二)
5.5、示例:使用K近邻算法检测Rootkit
5.6、示例:使用K近邻算法检测WebShell
5.7、本章小结
参考资源
第6章:决策树与随机森林算法
6.1、决策树算法概述
6.2、示例:hello
world!决策树
6.3、示例:使用决策树算法检测POP3暴力破解
6.4、示例:使用决策树算法检测FTP暴力破解
6.5、随机森林算法概述
6.6、示例:hello
world!随机森林
6.7、示例:使用随机森林算法检测FTP暴力破解
6.8、本章小结
参考资源
第7章:朴素贝叶斯算法
7.1、朴素贝叶斯算法概述
7.2、示例:hello
world!朴素贝叶斯
7.3、示例:检测异常操作
7.4、示例:检测WebShell(一)
7.5、示例:检测WebShell(二)
7.6、示例:检测DGA域名
7.7、示例:检测针对Apache的DDoS攻击
7.8、示例:识别验证码
7.9、本章小结
参考资源
第8章:逻辑回归算法
8.1、逻辑回归算法概述
8.2、示例:hello
world!逻辑回归
8.3、示例:使用逻辑回归算法检测Java溢出攻击
8.4、示例:识别验证码
8.5、本章小结
参考资源
第9章:支持向量机算法
9.1、支持向量机算法概述
9.2、示例:hello
world!支持向量机
9.3、示例:使用支持向量机算法识别XSS
9.4、示例:使用支持向量机算法区分僵尸网络DGA家族
9.4.1、数据搜集和数据清洗
9.4.2、特征化
9.4.3、模型验证
9.5、本章小结
参考资源
第10章:K-Means与DBSCAN算法
10.1、K-Means算法概述
10.2、示例:hello
world!K-Means
10.3、示例:使用K-Means算法检测DGA域名
10.4、DBSCAN算法概述
10.5、示例:hello
world!DBSCAN
10.6、本章小结
参考资源
第11章:Apriori与FP-growth算法
11.1、Apriori算法概述
11.2、示例:hello
world!Apriori
11.3、示例:使用Apriori算法挖掘XSS相关参数
11.4、FP-growth算法概述
11.5、示例:hello
world!FP-growth
11.6、示例:使用FP-growth算法挖掘疑似僵尸主机
11.7、本章小结
参考资源
第12章:隐式马尔可夫算法
12.1、隐式马尔可夫算法概述
12.2、hello
world!隐式马尔可夫
12.3、示例:使用隐式马尔可夫算法识别XSS攻击(一)
12.4、示例:使用隐式马尔可夫算法识别XSS攻击(二)
12.5、示例:使用隐式马尔可夫算法识别DGA域名
12.6、本章小结
参考资源
第13章:图算法与知识图谱
13.1、图算法概述
13.2、示例:hello
world!有向图
13.3、示例:使用有向图识别WebShell
13.4、示例:使用有向图识别僵尸网络
13.5、知识图谱概述
13.6、示例:知识图谱在风控领域的应用
13.6.1、检测疑似账号被盗
13.6.2、检测疑似撞库攻击
13.6.3、检测疑似刷单
13.7、示例:知识图谱在威胁情报领域的应用
13.7.1、挖掘后门文件潜在联系
13.7.2、挖掘域名潜在联系
13.8、本章小结
参考资源
第14章:神经网络算法
14.1、神经网络算法概述
14.2、示例:hello
world!神经网络
14.3、示例:使用神经网络算法识别验证码
14.4、示例:使用神经网络算法检测Java溢出攻击
14.5、本章小结
参考资源
第15章:多层感知机与DNN算法
15.1、神经网络与深度学习
15.2、TensorFlow编程模型
15.2.1、操作
15.2.2、张量
15.2.3、变量
15.2.4、会话
15.3、TensorFlow的运行模式
15.4、示例:在TensorFlow下识别验证码(一)
15.5、示例:在TensorFlow下识别验证码(二)
15.6、示例:在TensorFlow下识别验证码(三)
15.7、示例:在TensorFlow下识别垃圾邮件(一)
15.8、示例:在TensorFlow下识别垃圾邮件(二)
15.9、本章小结
参考资源
第16章:循环神经网络算法
16.1、循环神经网络算法概述
16.2、示例:识别验证码
16.3、示例:识别恶意评论
16.4、示例:生成城市名称
16.5、示例:识别WebShell
16.6、示例:生成常用密码
16.7、示例:识别异常操作
16.8、本章小结
参考资源
第17章:卷积神经网络算法
17.1、卷积神经网络算法概述
17.2、示例:hello
world!卷积神经网络
17.3、示例:识别恶意评论
17.4、示例:识别垃圾邮件
17.5、本章小结
参考资源

相关推荐

微信二维码