作品简介

本书首先介绍主流的机器学习工具,以及Python应用于机器学习的优势,并介绍Scikit-Learn环境搭建、TensorFlow环境搭建。接着介绍机器学习的基本概念和Web安全基础知识。然后深入讲解几个机器学习算法在Web安全领域的实际应用,如K近邻、决策树、朴素贝叶斯、逻辑回归、支持向量机、K-Means算法、FP-growth、隐式马尔可夫、有向图、神经网络等,还介绍了深度学习算法之CNN、RNN。本书针对每一个算法都给出了具体案例,如使用K近邻算法识别XSS攻击、使用决策树算法识别SQL注入攻击、使用逻辑回归算法识别恶意广告点击、使用K-Means算法检测DGA域名等。本书作者在安全领域有多年开发经验,全书理论结合实际,案例丰富,讲解清晰,适合于有信息安全基础知识的网络开发与运维技术人员参考。

刘焱,百度安全技术经理,Web防护产品线负责人。全程参与了百度企业安全建设,负责百度安全对外的Web安全产品,包括防DDoS、Web应用防火墙、Web威胁感知、服务器安全防护产品等。研究兴趣包括机器学习、Web安全、僵尸网络、威胁情报等。还建立了微信公众号:“兜哥带你学安全”,发布了大量信息安全技术知识。

作品目录

  • 对本书的赞誉
  • 序一
  • 序二
  • 序三
  • 前言
  • 第1章 通向智能安全的旅程
  • 1.1 人工智能、机器学习与深度学习
  • 1.2 人工智能的发展
  • 1.3 国内外网络安全形势
  • 1.4 人工智能在安全领域的应用
  • 1.5 算法和数据的辩证关系
  • 1.6 本章小结
  • 参考资源
  • 第2章 打造机器学习工具箱
  • 2.1 Python在机器学习领域的优势
  • 2.1.1 NumPy
  • 2.1.2 SciPy
  • 2.1.3 NLTK
  • 2.1.4 Scikit-Learn
  • 2.2 TensorFlow简介与环境搭建
  • 2.3 本章小结
  • 参考资源
  • 第3章 机器学习概述
  • 3.1 机器学习基本概念
  • 3.2 数据集
  • 3.2.1 KDD 99数据
  • 3.2.2 HTTP DATASET CSIC 2010
  • 3.2.3 SEA数据集
  • 3.2.4 ADFA-LD数据集
  • 3.2.5 Alexa域名数据
  • 3.2.6 Scikit-Learn数据集
  • 3.2.7 MNIST数据集
  • 3.2.8 Movie Review Data
  • 3.2.9 SpamBase数据集
  • 3.2.10 Enron数据集
  • 3.3 特征提取
  • 3.3.1 数字型特征提取
  • 3.3.2 文本型特征提取
  • 3.3.3 数据读取
  • 3.4 效果验证
  • 3.5 本章小结
  • 参考资源
  • 第4章 Web安全基础
  • 4.1 XSS攻击概述
  • 4.1.1 XSS的分类
  • 4.1.2 XSS特殊攻击方式
  • 4.1.3 XSS平台简介
  • 4.1.4 近年典型XSS攻击事件分析
  • 4.2 SQL注入概述
  • 4.2.1 常见SQL注入攻击
  • 4.2.2 常见SQL注入攻击载荷
  • 4.2.3 SQL常见工具
  • 4.2.4 近年典型SQL注入事件分析
  • 4.3 WebShell概述
  • 4.3.1 WebShell功能
  • 4.3.2 常见WebShell
  • 4.4 僵尸网络概述
  • 4.4.1 僵尸网络的危害
  • 4.4.2 近年典型僵尸网络攻击事件分析
  • 4.5 本章小结
  • 参考资源
  • 第5章 K近邻算法
  • 5.1 K近邻算法概述
  • 5.2 示例:hello world!K近邻
  • 5.3 示例:使用K近邻算法检测异常操作(一)
  • 5.4 示例:使用K近邻算法检测异常操作(二)
  • 5.5 示例:使用K近邻算法检测Rootkit
  • 5.6 示例:使用K近邻算法检测WebShell
  • 5.7 本章小结
  • 参考资源
  • 第6章 决策树与随机森林算法
  • 6.1 决策树算法概述
  • 6.2 示例:hello world!决策树
  • 6.3 示例:使用决策树算法检测POP3暴力破解
  • 6.4 示例:使用决策树算法检测FTP暴力破解
  • 6.5 随机森林算法概述
  • 6.6 示例:hello world!随机森林
  • 6.7 示例:使用随机森林算法检测FTP暴力破解
  • 6.8 本章小结
  • 参考资源
  • 第7章 朴素贝叶斯算法
  • 7.1 朴素贝叶斯算法概述
  • 7.2 示例:hello world!朴素贝叶斯
  • 7.3 示例:检测异常操作
  • 7.4 示例:检测WebShell(一)
  • 7.5 示例:检测WebShell(二)
  • 7.6 示例:检测DGA域名
  • 7.7 示例:检测针对Apache的DDoS攻击
  • 7.8 示例:识别验证码
  • 7.9 本章小结
  • 参考资源
  • 第8章 逻辑回归算法
  • 8.1 逻辑回归算法概述
  • 8.2 示例:hello world!逻辑回归
  • 8.3 示例:使用逻辑回归算法检测Java溢出攻击
  • 8.4 示例:识别验证码
  • 8.5 本章小结
  • 参考资源
  • 第9章 支持向量机算法
  • 9.1 支持向量机算法概述
  • 9.2 示例:hello world!支持向量机
  • 9.3 示例:使用支持向量机算法识别XSS
  • 9.4 示例:使用支持向量机算法区分僵尸网络DGA家族
  • 9.4.1 数据搜集和数据清洗
  • 9.4.2 特征化
  • 9.4.3 模型验证
  • 9.5 本章小结
  • 参考资源
  • 第10章 K-Means与DBSCAN算法
  • 10.1 K-Means算法概述
  • 10.2 示例:hello world!K-Means
  • 10.3 示例:使用K-Means算法检测DGA域名
  • 10.4 DBSCAN算法概述
  • 10.5 示例:hello world!DBSCAN
  • 10.6 本章小结
  • 参考资源
  • 第11章 Apriori与FP-growth算法
  • 11.1 Apriori算法概述
  • 11.2 示例:hello world!Apriori
  • 11.3 示例:使用Apriori算法挖掘XSS相关参数
  • 11.4 FP-growth算法概述
  • 11.5 示例:hello world!FP-growth
  • 11.6 示例:使用FP-growth算法挖掘疑似僵尸主机
  • 11.7 本章小结
  • 参考资源
  • 第12章 隐式马尔可夫算法
  • 12.1 隐式马尔可夫算法概述
  • 12.2 hello world!隐式马尔可夫
  • 12.3 示例:使用隐式马尔可夫算法识别XSS攻击(一)
  • 12.4 示例:使用隐式马尔可夫算法识别XSS攻击(二)
  • 12.5 示例:使用隐式马尔可夫算法识别DGA域名
  • 12.6 本章小结
  • 参考资源
  • 第13章 图算法与知识图谱
  • 13.1 图算法概述
  • 13.2 示例:hello world!有向图
  • 13.3 示例:使用有向图识别WebShell
  • 13.4 示例:使用有向图识别僵尸网络
  • 13.5 知识图谱概述
  • 13.6 示例:知识图谱在风控领域的应用
  • 13.6.1 检测疑似账号被盗
  • 13.6.2 检测疑似撞库攻击
  • 13.6.3 检测疑似刷单
  • 13.7 示例:知识图谱在威胁情报领域的应用
  • 13.7.1 挖掘后门文件潜在联系
  • 13.7.2 挖掘域名潜在联系
  • 13.8 本章小结
  • 参考资源
  • 第14章 神经网络算法
  • 14.1 神经网络算法概述
  • 14.2 示例:hello world!神经网络
  • 14.3 示例:使用神经网络算法识别验证码
  • 14.4 示例:使用神经网络算法检测Java溢出攻击
  • 14.5 本章小结
  • 参考资源
  • 第15章 多层感知机与DNN算法
  • 15.1 神经网络与深度学习
  • 15.2 TensorFlow编程模型
  • 15.2.1 操作
  • 15.2.2 张量
  • 15.2.3 变量
  • 15.2.4 会话
  • 15.3 TensorFlow的运行模式
  • 15.4 示例:在TensorFlow下识别验证码(一)
  • 15.5 示例:在TensorFlow下识别验证码(二)
  • 15.6 示例:在TensorFlow下识别验证码(三)
  • 15.7 示例:在TensorFlow下识别垃圾邮件(一)
  • 15.8 示例:在TensorFlow下识别垃圾邮件(二)
  • 15.9 本章小结
  • 参考资源
  • 第16章 循环神经网络算法
  • 16.1 循环神经网络算法概述
  • 16.2 示例:识别验证码
  • 16.3 示例:识别恶意评论
  • 16.4 示例:生成城市名称
  • 16.5 示例:识别WebShell
  • 16.6 示例:生成常用密码
  • 16.7 示例:识别异常操作
  • 16.8 本章小结
  • 参考资源
  • 第17章 卷积神经网络算法
  • 17.1 卷积神经网络算法概述
  • 17.2 示例:hello world!卷积神经网络
  • 17.3 示例:识别恶意评论
  • 17.4 示例:识别垃圾邮件
  • 17.5 本章小结
  • 参考资源
展开全部