Web安全之机器学习入门

Web安全之机器学习入门
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者:
2017-08
版次: 1
ISBN: 9787111576426
定价: 79.00
装帧: 平装
开本: 16开
纸张: 胶版纸
分类: 教育
117人买过
  •   本书由百度安全专家撰写,零基础学习智能化Web安全技术指南,二十多位业界专家联袂推荐。本书首先介绍主流的机器学习工具,以及Python应用于机器学习的优势,并介绍Scikit-Learn环境搭建、TensorFlow环境搭建。接着介绍机器学习的基本概念和Web安全基础知识。然后深入讲解几个机器学习算法在Web安全领域的实际应用,如K近邻、决策树、朴素贝叶斯、逻辑回归、支持向量机、K-Means算法、FP-growth、隐式马尔可夫、有向图、神经网络等,还介绍了深度学习算法CNN、RNN。本书针对每一个算法都给出了具体案例,理论结合实际,讲解清晰,文笔幽默,适合有信息安全基础知识的网络开发与运维技术人员参考。 

      刘焱 百度安全Web防护产品线负责人,负责百度安全的Web安全产品,包括防DDoS、Web应用防火墙、Web威胁感知、服务器安全以及安全数据分析等,具有近十年云安全及企业安全从业经历,全程参与了百度企业安全建设。研究兴趣包括机器学习、Web安全、僵尸网络、威胁情报等。他是FreeBuf专栏作家、i春秋知名讲师,多次在OWASP 、电子学会年会等发表演讲,参与编写了《大数据安全标准白皮书》。他还建立了微信公众号:“兜哥带你学安全”,发布了大量信息安全技术知识。 

    对本书的赞誉 
    序一 
    序二 
    序三 
    前言 
    第1章 通向智能安全的旅程  1 
    1.1 人工智能、机器学习与深度学习  1 
    1.2 人工智能的发展  2 
    1.3 国内外网络安全形势  3 
    1.4 人工智能在安全领域的应用  5 
    1.5 算法和数据的辩证关系  9 
    1.6 本章小结  9 
    参考资源  10 
    第2章 打造机器学习工具箱  11 
    2.1 Python在机器学习领域的优势  11 
    2.1.1 NumPy  11 
    2.1.2 SciPy  15 
    2.1.3 NLTK  16 
    2.1.4 Scikit-Learn  17 
    2.2 TensorFlow简介与环境搭建  18 
    2.3 本章小结  19 
    参考资源  20 
    第3章 机器学习概述  21 
    3.1 机器学习基本概念  21 
    3.2 数据集  22 
    3.2.1 KDD 99数据  22 
    3.2.2 HTTP DATASET CSIC 2010  26 
    3.2.3 SEA数据集  26 
    3.2.4 ADFA-LD数据集  27 
    3.2.5 Alexa域名数据  29 
    3.2.6 Scikit-Learn数据集  29 
    3.2.7 MNIST数据集  30 
    3.2.8 Movie Review Data  31 
    3.2.9 SpamBase数据集  32 
    3.2.10 Enron数据集  33 
    3.3 特征提取  35 
    3.3.1 数字型特征提取  35 
    3.3.2 文本型特征提取  36 
    3.3.3 数据读取  37 
    3.4 效果验证  38 
    3.5 本章小结  40 
    参考资源  40 
    第4章 Web安全基础  41 
    4.1 XSS攻击概述  41 
    4.1.1 XSS的分类  43 
    4.1.2 XSS特殊攻击方式  48 
    4.1.3 XSS平台简介  50 
    4.1.4 近年典型XSS攻击事件分析  51 
    4.2 SQL注入概述  53 
    4.2.1 常见SQL注入攻击  54 
    4.2.2 常见SQL注入攻击载荷  55 
    4.2.3 SQL常见工具  56 
    4.2.4 近年典型SQL注入事件分析  60 
    4.3 WebShell概述  63 
    4.3.1 WebShell功能  64 
    4.3.2 常见WebShell  64 
    4.4 僵尸网络概述  67 
    4.4.1 僵尸网络的危害  68 
    4.4.2 近年典型僵尸网络攻击事件分析  69 
    4.5 本章小结  72 
    参考资源  72 
    第5章 K近邻算法  74 
    5.1 K近邻算法概述  74 
    5.2 示例:hello world!K近邻  75 
    5.3 示例:使用K近邻算法检测异常操作(一)  76 
    5.4 示例:使用K近邻算法检测异常操作(二)  80 
    5.5 示例:使用K近邻算法检测Rootkit  81 
    5.6 示例:使用K近邻算法检测WebShell  83 
    5.7 本章小结  85 
    参考资源  86 
    第6章 决策树与随机森林算法  87 
    6.1 决策树算法概述  87 
    6.2 示例:hello world!决策树  88 
    6.3 示例:使用决策树算法检测POP3暴力破解  89 
    6.4 示例:使用决策树算法检测FTP暴力破解  91 
    6.5 随机森林算法概述  93 
    6.6 示例:hello world!随机森林  93 
    6.7 示例:使用随机森林算法检测FTP暴力破解  95 
    6.8 本章小结  96 
    参考资源  96 
    第7章 朴素贝叶斯算法  97 
    7.1 朴素贝叶斯算法概述  97 
    7.2 示例:hello world!朴素贝叶斯  98 
    7.3 示例:检测异常操作  99 
    7.4 示例:检测WebShell(一)  100 
    7.5 示例:检测WebShell(二)  102 
    7.6 示例:检测DGA域名  103 
    7.7 示例:检测针对Apache的DDoS攻击  104 
    7.8 示例:识别验证码  107 
    7.9 本章小结  108 
    参考资源  108 
    第8章 逻辑回归算法  109 
    8.1 逻辑回归算法概述  109 
    8.2 示例:hello world!逻辑回归  110 
    8.3 示例:使用逻辑回归算法检测Java溢出攻击  111 
    8.4 示例:识别验证码  113 
    8.5 本章小结  114 
    参考资源  114 
    第9章 支持向量机算法  115 
    9.1 支持向量机算法概述  115 
    9.2 示例:hello world!支持向量机  118 
    9.3 示例:使用支持向量机算法识别XSS  120 
    9.4 示例:使用支持向量机算法区分僵尸网络DGA家族  124 
    9.4.1 数据搜集和数据清洗  124 
    9.4.2 特征化  125 
    9.4.3 模型验证  129 
    9.5 本章小结  130 
    参考资源  130 
    第10章 K-Means与DBSCAN算法  131 
    10.1 K-Means算法概述  131 
    10.2 示例:hello world!K-Means  132 
    10.3 示例:使用K-Means算法检测DGA域名  133 
    10.4 DBSCAN算法概述  135 
    10.5 示例:hello world!DBSCAN  135 
    10.6 本章小结  137 
    参考资源  137 
    第11章 Apriori与FP-growth算法  138 
    11.1 Apriori算法概述  138 
    11.2 示例:hello world!Apriori  140 
    11.3 示例:使用Apriori算法挖掘XSS相关参数  141 
    11.4 FP-growth算法概述  143 
    11.5 示例:hello world!FP-growth  144 
    11.6 示例:使用FP-growth算法挖掘疑似僵尸主机  145 
    11.7 本章小结  146 
    参考资源  146 
    第12章 隐式马尔可夫算法  147 
    12.1 隐式马尔可夫算法概述  147 
    12.2 hello world! 隐式马尔可夫  148 
    12.3 示例:使用隐式马尔可夫算法识别XSS攻击(一)  150 
    12.4 示例:使用隐式马尔可夫算法识别XSS攻击(二)  153 
    12.5 示例:使用隐式马尔可夫算法识别DGA域名  159 
    12.6 本章小结  162 
    参考资源  162 
    第13章 图算法与知识图谱  163 
    13.1 图算法概述  163 
    13.2 示例:hello world!有向图  164 
    13.3 示例:使用有向图识别WebShell  169 
    13.4 示例:使用有向图识别僵尸网络  173 
    13.5 知识图谱概述  176 
    13.6 示例:知识图谱在风控领域的应用  177 
    13.6.1 检测疑似账号被盗  178 
    13.6.2 检测疑似撞库攻击  179 
    13.6.3 检测疑似刷单  181 
    13.7 示例:知识图谱在威胁情报领域的应用  183 
    13.7.1 挖掘后门文件潜在联系  184 
    13.7.2 挖掘域名潜在联系  185 
    13.8 本章小结  187 
    参考资源  187 
    第14章 神经网络算法  188 
    14.1 神经网络算法概述  188 
    14.2 示例:hello world!神经网络  190 
    14.3 示例:使用神经网络算法识别验证码  190 
    14.4 示例:使用神经网络算法检测Java溢出攻击  191 
    14.5 本章小结  193 
    参考资源  194 
    第15章 多层感知机与DNN算法  195 
    15.1 神经网络与深度学习  195 
    15.2 TensorFlow编程模型  196 
    15.2.1 操作  197 
    15.2.2 张量  197 
    15.2.3 变量  198 
    15.2.4 会话  198 
    15.3 TensorFlow的运行模式  198 
    15.4 示例:在TensorFlow下识别验证码(一)  199 
    15.5 示例:在TensorFlow下识别验证码(二)  202 
    15.6 示例:在TensorFlow下识别验证码(三)  205 
    15.7 示例:在TensorFlow下识别垃圾邮件(一)  207 
    15.8 示例:在TensorFlow下识别垃圾邮件(二)  209 
    15.9 本章小结  210 
    参考资源  210 
    第16章 循环神经网络算法  212 
    16.1 循环神经网络算法概述  212 
    16.2 示例:识别验证码  213 
    16.3 示例:识别恶意评论  216 
    16.4 示例:生成城市名称  220 
    16.5 示例:识别WebShell  222 
    16.6 示例:生成常用密码  225 
    16.7 示例:识别异常操作  227 
    16.8 本章小结  230 
    参考资源  230 
    第17章 卷积神经网络算法  231 
    17.1 卷积神经网络算法概述  231 
    17.2 示例:hello world!卷积神经网络  234 
    17.3 示例:识别恶意评论  235 
    17.4 示例:识别垃圾邮件  237 
    17.5 本章小结  240 
    参考资源  242 

  • 内容简介:
      本书由百度安全专家撰写,零基础学习智能化Web安全技术指南,二十多位业界专家联袂推荐。本书首先介绍主流的机器学习工具,以及Python应用于机器学习的优势,并介绍Scikit-Learn环境搭建、TensorFlow环境搭建。接着介绍机器学习的基本概念和Web安全基础知识。然后深入讲解几个机器学习算法在Web安全领域的实际应用,如K近邻、决策树、朴素贝叶斯、逻辑回归、支持向量机、K-Means算法、FP-growth、隐式马尔可夫、有向图、神经网络等,还介绍了深度学习算法CNN、RNN。本书针对每一个算法都给出了具体案例,理论结合实际,讲解清晰,文笔幽默,适合有信息安全基础知识的网络开发与运维技术人员参考。 

  • 作者简介:
      刘焱 百度安全Web防护产品线负责人,负责百度安全的Web安全产品,包括防DDoS、Web应用防火墙、Web威胁感知、服务器安全以及安全数据分析等,具有近十年云安全及企业安全从业经历,全程参与了百度企业安全建设。研究兴趣包括机器学习、Web安全、僵尸网络、威胁情报等。他是FreeBuf专栏作家、i春秋知名讲师,多次在OWASP 、电子学会年会等发表演讲,参与编写了《大数据安全标准白皮书》。他还建立了微信公众号:“兜哥带你学安全”,发布了大量信息安全技术知识。 

  • 目录:
    对本书的赞誉 
    序一 
    序二 
    序三 
    前言 
    第1章 通向智能安全的旅程  1 
    1.1 人工智能、机器学习与深度学习  1 
    1.2 人工智能的发展  2 
    1.3 国内外网络安全形势  3 
    1.4 人工智能在安全领域的应用  5 
    1.5 算法和数据的辩证关系  9 
    1.6 本章小结  9 
    参考资源  10 
    第2章 打造机器学习工具箱  11 
    2.1 Python在机器学习领域的优势  11 
    2.1.1 NumPy  11 
    2.1.2 SciPy  15 
    2.1.3 NLTK  16 
    2.1.4 Scikit-Learn  17 
    2.2 TensorFlow简介与环境搭建  18 
    2.3 本章小结  19 
    参考资源  20 
    第3章 机器学习概述  21 
    3.1 机器学习基本概念  21 
    3.2 数据集  22 
    3.2.1 KDD 99数据  22 
    3.2.2 HTTP DATASET CSIC 2010  26 
    3.2.3 SEA数据集  26 
    3.2.4 ADFA-LD数据集  27 
    3.2.5 Alexa域名数据  29 
    3.2.6 Scikit-Learn数据集  29 
    3.2.7 MNIST数据集  30 
    3.2.8 Movie Review Data  31 
    3.2.9 SpamBase数据集  32 
    3.2.10 Enron数据集  33 
    3.3 特征提取  35 
    3.3.1 数字型特征提取  35 
    3.3.2 文本型特征提取  36 
    3.3.3 数据读取  37 
    3.4 效果验证  38 
    3.5 本章小结  40 
    参考资源  40 
    第4章 Web安全基础  41 
    4.1 XSS攻击概述  41 
    4.1.1 XSS的分类  43 
    4.1.2 XSS特殊攻击方式  48 
    4.1.3 XSS平台简介  50 
    4.1.4 近年典型XSS攻击事件分析  51 
    4.2 SQL注入概述  53 
    4.2.1 常见SQL注入攻击  54 
    4.2.2 常见SQL注入攻击载荷  55 
    4.2.3 SQL常见工具  56 
    4.2.4 近年典型SQL注入事件分析  60 
    4.3 WebShell概述  63 
    4.3.1 WebShell功能  64 
    4.3.2 常见WebShell  64 
    4.4 僵尸网络概述  67 
    4.4.1 僵尸网络的危害  68 
    4.4.2 近年典型僵尸网络攻击事件分析  69 
    4.5 本章小结  72 
    参考资源  72 
    第5章 K近邻算法  74 
    5.1 K近邻算法概述  74 
    5.2 示例:hello world!K近邻  75 
    5.3 示例:使用K近邻算法检测异常操作(一)  76 
    5.4 示例:使用K近邻算法检测异常操作(二)  80 
    5.5 示例:使用K近邻算法检测Rootkit  81 
    5.6 示例:使用K近邻算法检测WebShell  83 
    5.7 本章小结  85 
    参考资源  86 
    第6章 决策树与随机森林算法  87 
    6.1 决策树算法概述  87 
    6.2 示例:hello world!决策树  88 
    6.3 示例:使用决策树算法检测POP3暴力破解  89 
    6.4 示例:使用决策树算法检测FTP暴力破解  91 
    6.5 随机森林算法概述  93 
    6.6 示例:hello world!随机森林  93 
    6.7 示例:使用随机森林算法检测FTP暴力破解  95 
    6.8 本章小结  96 
    参考资源  96 
    第7章 朴素贝叶斯算法  97 
    7.1 朴素贝叶斯算法概述  97 
    7.2 示例:hello world!朴素贝叶斯  98 
    7.3 示例:检测异常操作  99 
    7.4 示例:检测WebShell(一)  100 
    7.5 示例:检测WebShell(二)  102 
    7.6 示例:检测DGA域名  103 
    7.7 示例:检测针对Apache的DDoS攻击  104 
    7.8 示例:识别验证码  107 
    7.9 本章小结  108 
    参考资源  108 
    第8章 逻辑回归算法  109 
    8.1 逻辑回归算法概述  109 
    8.2 示例:hello world!逻辑回归  110 
    8.3 示例:使用逻辑回归算法检测Java溢出攻击  111 
    8.4 示例:识别验证码  113 
    8.5 本章小结  114 
    参考资源  114 
    第9章 支持向量机算法  115 
    9.1 支持向量机算法概述  115 
    9.2 示例:hello world!支持向量机  118 
    9.3 示例:使用支持向量机算法识别XSS  120 
    9.4 示例:使用支持向量机算法区分僵尸网络DGA家族  124 
    9.4.1 数据搜集和数据清洗  124 
    9.4.2 特征化  125 
    9.4.3 模型验证  129 
    9.5 本章小结  130 
    参考资源  130 
    第10章 K-Means与DBSCAN算法  131 
    10.1 K-Means算法概述  131 
    10.2 示例:hello world!K-Means  132 
    10.3 示例:使用K-Means算法检测DGA域名  133 
    10.4 DBSCAN算法概述  135 
    10.5 示例:hello world!DBSCAN  135 
    10.6 本章小结  137 
    参考资源  137 
    第11章 Apriori与FP-growth算法  138 
    11.1 Apriori算法概述  138 
    11.2 示例:hello world!Apriori  140 
    11.3 示例:使用Apriori算法挖掘XSS相关参数  141 
    11.4 FP-growth算法概述  143 
    11.5 示例:hello world!FP-growth  144 
    11.6 示例:使用FP-growth算法挖掘疑似僵尸主机  145 
    11.7 本章小结  146 
    参考资源  146 
    第12章 隐式马尔可夫算法  147 
    12.1 隐式马尔可夫算法概述  147 
    12.2 hello world! 隐式马尔可夫  148 
    12.3 示例:使用隐式马尔可夫算法识别XSS攻击(一)  150 
    12.4 示例:使用隐式马尔可夫算法识别XSS攻击(二)  153 
    12.5 示例:使用隐式马尔可夫算法识别DGA域名  159 
    12.6 本章小结  162 
    参考资源  162 
    第13章 图算法与知识图谱  163 
    13.1 图算法概述  163 
    13.2 示例:hello world!有向图  164 
    13.3 示例:使用有向图识别WebShell  169 
    13.4 示例:使用有向图识别僵尸网络  173 
    13.5 知识图谱概述  176 
    13.6 示例:知识图谱在风控领域的应用  177 
    13.6.1 检测疑似账号被盗  178 
    13.6.2 检测疑似撞库攻击  179 
    13.6.3 检测疑似刷单  181 
    13.7 示例:知识图谱在威胁情报领域的应用  183 
    13.7.1 挖掘后门文件潜在联系  184 
    13.7.2 挖掘域名潜在联系  185 
    13.8 本章小结  187 
    参考资源  187 
    第14章 神经网络算法  188 
    14.1 神经网络算法概述  188 
    14.2 示例:hello world!神经网络  190 
    14.3 示例:使用神经网络算法识别验证码  190 
    14.4 示例:使用神经网络算法检测Java溢出攻击  191 
    14.5 本章小结  193 
    参考资源  194 
    第15章 多层感知机与DNN算法  195 
    15.1 神经网络与深度学习  195 
    15.2 TensorFlow编程模型  196 
    15.2.1 操作  197 
    15.2.2 张量  197 
    15.2.3 变量  198 
    15.2.4 会话  198 
    15.3 TensorFlow的运行模式  198 
    15.4 示例:在TensorFlow下识别验证码(一)  199 
    15.5 示例:在TensorFlow下识别验证码(二)  202 
    15.6 示例:在TensorFlow下识别验证码(三)  205 
    15.7 示例:在TensorFlow下识别垃圾邮件(一)  207 
    15.8 示例:在TensorFlow下识别垃圾邮件(二)  209 
    15.9 本章小结  210 
    参考资源  210 
    第16章 循环神经网络算法  212 
    16.1 循环神经网络算法概述  212 
    16.2 示例:识别验证码  213 
    16.3 示例:识别恶意评论  216 
    16.4 示例:生成城市名称  220 
    16.5 示例:识别WebShell  222 
    16.6 示例:生成常用密码  225 
    16.7 示例:识别异常操作  227 
    16.8 本章小结  230 
    参考资源  230 
    第17章 卷积神经网络算法  231 
    17.1 卷积神经网络算法概述  231 
    17.2 示例:hello world!卷积神经网络  234 
    17.3 示例:识别恶意评论  235 
    17.4 示例:识别垃圾邮件  237 
    17.5 本章小结  240 
    参考资源  242 

查看详情
相关图书 / 更多
Web安全之机器学习入门
Web应用开发技术(微课版)
白磊
Web安全之机器学习入门
Web API设计原则通过API和微服务实现价值交付
(美)詹姆斯·希金博特姆(James Higginbotham)
Web安全之机器学习入门
Weir & Abrahams 人体解剖影像图谱(第6版)
袁慧书 著
Web安全之机器学习入门
Web3.0:数字时代赋能与变革
贾新峰
Web安全之机器学习入门
Web3:科技新趋势(拥抱数字化变革,打造Web 3时代商业新生态)
(美)克里斯·达菲
Web安全之机器学习入门
Web3.0:构建数字经济新未来
翟振林
Web安全之机器学习入门
Web渗透测试从新手到高手(微课超值版)
网络安全技术联盟
Web安全之机器学习入门
Weird But True Christmas 300 Festive Facts to Light Up the Holidays
National Kids
Web安全之机器学习入门
Web前端开发基础案例教程
赵革委
Web安全之机器学习入门
Web地理信息课程建设与服务模式研究(精)
秦耀辰、闫卫阳、夏浩铭、付品德、秦奋 著
Web安全之机器学习入门
Web3.0应用开发实战(从Web 2.0到Web 3.0)
屈希峰 编
Web安全之机器学习入门
Web前端设计基础(第2版)
李立威;薛晓霞;王晓红;李丹丹;王艳娥
您可能感兴趣 / 更多
Web安全之机器学习入门
中国幼儿园教育质量评价量表(套装共3册)
刘焱 编
Web安全之机器学习入门
新阶高职英语1
刘焱 著;袁小利
Web安全之机器学习入门
Web安全之强化学习与GAN
刘焱 著
Web安全之机器学习入门
企业安全建设入门:基于开源软件打造企业网络安全
刘焱 著
Web安全之机器学习入门
Web安全之深度学习实战
刘焱 著
Web安全之机器学习入门
学前一年教育纳入义务教育的条件保障研究
刘焱 编
Web安全之机器学习入门
英语综合能力实用教程
刘焱 主编
Web安全之机器学习入门
中国封建帝制下的官场角色
刘焱 著
Web安全之机器学习入门
现代汉语概论(留学生版)
刘焱 著
Web安全之机器学习入门
现代汉语概论习题集
刘焱 主编;张庆翔
Web安全之机器学习入门
国际组织指南/国外农业丛书
刘焱 编;钱瑞娟
Web安全之机器学习入门
新编电脑办公短期培训教程
刘焱 著