展开全部

主编推荐语

本书从基础知识和实际案例出发,逐步抽丝剥茧带你进入自动化安全的殿堂。

内容简介

如今是一个人工智能兴起的年代,也是一个黑产猖獗的年代;是一个机器学习算法百花齐放的年代,也是一个隐私泄露、恶意代码传播、网络攻击肆虐的年代。

AlphaGo碾压柯洁之后,不少人担心AI会抢了人类的工作,然而信息安全领域专业人才严重匮乏,极其需要AI来补充专业缺口。通过机器学习分析海量Web日志,进而发现业务异常和安全问题已经是安全监控平台的标配。然而,市场上信息安全和机器学习结合的工具书却很少,本书从基础知识和实际案例出发,逐步抽丝剥茧带你进入自动化安全的殿堂。书中的算法和思路是经过大规模部署和商业验证的,具备很强的可操作性。

如今是一个人工智能兴起的年代,也是一个黑产猖獗的年代;是一个机器学习算法百花齐放的年代,也是一个隐私泄露、恶意代码传播、网络攻击肆虐的年代。AlphaGo碾压柯洁之后,不少人担心AI会抢了人类的工作,然而信息安全领域专业人才严重匮乏,极其需要AI来补充专业缺口。通过机器学习分析海量Web日志,进而发现业务异常和安全问题已经是安全监控平台的标配。书中的算法和思路是经过大规模部署和商业验证的,具备很强的可操作性。

目录

  • 版权信息
  • 对本书的赞誉
  • 序一
  • 序二
  • 序三
  • 前言
  • 第1章 通向智能安全的旅程
  • 1.1 人工智能、机器学习与深度学习
  • 1.2 人工智能的发展
  • 1.3 国内外网络安全形势
  • 1.4 人工智能在安全领域的应用
  • 1.5 算法和数据的辩证关系
  • 1.6 本章小结
  • 参考资源
  • 第2章 打造机器学习工具箱
  • 2.1 Python在机器学习领域的优势
  • 2.1.1 NumPy
  • 2.1.2 SciPy
  • 2.1.3 NLTK
  • 2.1.4 Scikit-Learn
  • 2.2 TensorFlow简介与环境搭建
  • 2.3 本章小结
  • 参考资源
  • 第3章 机器学习概述
  • 3.1 机器学习基本概念
  • 3.2 数据集
  • 3.2.1 KDD 99数据
  • 3.2.2 HTTP DATASET CSIC 2010
  • 3.2.3 SEA数据集
  • 3.2.4 ADFA-LD数据集
  • 3.2.5 Alexa域名数据
  • 3.2.6 Scikit-Learn数据集
  • 3.2.7 MNIST数据集
  • 3.2.8 Movie Review Data
  • 3.2.9 SpamBase数据集
  • 3.2.10 Enron数据集
  • 3.3 特征提取
  • 3.3.1 数字型特征提取
  • 3.3.2 文本型特征提取
  • 3.3.3 数据读取
  • 3.4 效果验证
  • 3.5 本章小结
  • 参考资源
  • 第4章 Web安全基础
  • 4.1 XSS攻击概述
  • 4.1.1 XSS的分类
  • 4.1.2 XSS特殊攻击方式
  • 4.1.3 XSS平台简介
  • 4.1.4 近年典型XSS攻击事件分析
  • 4.2 SQL注入概述
  • 4.2.1 常见SQL注入攻击
  • 4.2.2 常见SQL注入攻击载荷
  • 4.2.3 SQL常见工具
  • 4.2.4 近年典型SQL注入事件分析
  • 4.3 WebShell概述
  • 4.3.1 WebShell功能
  • 4.3.2 常见WebShell
  • 4.4 僵尸网络概述
  • 4.4.1 僵尸网络的危害
  • 4.4.2 近年典型僵尸网络攻击事件分析
  • 4.5 本章小结
  • 参考资源
  • 第5章 K近邻算法
  • 5.1 K近邻算法概述
  • 5.2 示例:hello world!K近邻
  • 5.3 示例:使用K近邻算法检测异常操作(一)
  • 5.4 示例:使用K近邻算法检测异常操作(二)
  • 5.5 示例:使用K近邻算法检测Rootkit
  • 5.6 示例:使用K近邻算法检测WebShell
  • 5.7 本章小结
  • 参考资源
  • 第6章 决策树与随机森林算法
  • 6.1 决策树算法概述
  • 6.2 示例:hello world!决策树
  • 6.3 示例:使用决策树算法检测POP3暴力破解
  • 6.4 示例:使用决策树算法检测FTP暴力破解
  • 6.5 随机森林算法概述
  • 6.6 示例:hello world!随机森林
  • 6.7 示例:使用随机森林算法检测FTP暴力破解
  • 6.8 本章小结
  • 参考资源
  • 第7章 朴素贝叶斯算法
  • 7.1 朴素贝叶斯算法概述
  • 7.2 示例:hello world!朴素贝叶斯
  • 7.3 示例:检测异常操作
  • 7.4 示例:检测WebShell(一)
  • 7.5 示例:检测WebShell(二)
  • 7.6 示例:检测DGA域名
  • 7.7 示例:检测针对Apache的DDoS攻击
  • 7.8 示例:识别验证码
  • 7.9 本章小结
  • 参考资源
  • 第8章 逻辑回归算法
  • 8.1 逻辑回归算法概述
  • 8.2 示例:hello world!逻辑回归
  • 8.3 示例:使用逻辑回归算法检测Java溢出攻击
  • 8.4 示例:识别验证码
  • 8.5 本章小结
  • 参考资源
  • 第9章 支持向量机算法
  • 9.1 支持向量机算法概述
  • 9.2 示例:hello world!支持向量机
  • 9.3 示例:使用支持向量机算法识别XSS
  • 9.4 示例:使用支持向量机算法区分僵尸网络DGA家族
  • 9.4.1 数据搜集和数据清洗
  • 9.4.2 特征化
  • 9.4.3 模型验证
  • 9.5 本章小结
  • 参考资源
  • 第10章 K-Means与DBSCAN算法
  • 10.1 K-Means算法概述
  • 10.2 示例:hello world!K-Means
  • 10.3 示例:使用K-Means算法检测DGA域名
  • 10.4 DBSCAN算法概述
  • 10.5 示例:hello world!DBSCAN
  • 10.6 本章小结
  • 参考资源
  • 第11章 Apriori与FP-growth算法
  • 11.1 Apriori算法概述
  • 11.2 示例:hello world!Apriori
  • 11.3 示例:使用Apriori算法挖掘XSS相关参数
  • 11.4 FP-growth算法概述
  • 11.5 示例:hello world!FP-growth
  • 11.6 示例:使用FP-growth算法挖掘疑似僵尸主机
  • 11.7 本章小结
  • 参考资源
  • 第12章 隐式马尔可夫算法
  • 12.1 隐式马尔可夫算法概述
  • 12.2 hello world!隐式马尔可夫
  • 12.3 示例:使用隐式马尔可夫算法识别XSS攻击(一)
  • 12.4 示例:使用隐式马尔可夫算法识别XSS攻击(二)
  • 12.5 示例:使用隐式马尔可夫算法识别DGA域名
  • 12.6 本章小结
  • 参考资源
  • 第13章 图算法与知识图谱
  • 13.1 图算法概述
  • 13.2 示例:hello world!有向图
  • 13.3 示例:使用有向图识别WebShell
  • 13.4 示例:使用有向图识别僵尸网络
  • 13.5 知识图谱概述
  • 13.6 示例:知识图谱在风控领域的应用
  • 13.6.1 检测疑似账号被盗
  • 13.6.2 检测疑似撞库攻击
  • 13.6.3 检测疑似刷单
  • 13.7 示例:知识图谱在威胁情报领域的应用
  • 13.7.1 挖掘后门文件潜在联系
  • 13.7.2 挖掘域名潜在联系
  • 13.8 本章小结
  • 参考资源
  • 第14章 神经网络算法
  • 14.1 神经网络算法概述
  • 14.2 示例:hello world!神经网络
  • 14.3 示例:使用神经网络算法识别验证码
  • 14.4 示例:使用神经网络算法检测Java溢出攻击
  • 14.5 本章小结
  • 参考资源
  • 第15章 多层感知机与DNN算法
  • 15.1 神经网络与深度学习
  • 15.2 TensorFlow编程模型
  • 15.2.1 操作
  • 15.2.2 张量
  • 15.2.3 变量
  • 15.2.4 会话
  • 15.3 TensorFlow的运行模式
  • 15.4 示例:在TensorFlow下识别验证码(一)
  • 15.5 示例:在TensorFlow下识别验证码(二)
  • 15.6 示例:在TensorFlow下识别验证码(三)
  • 15.7 示例:在TensorFlow下识别垃圾邮件(一)
  • 15.8 示例:在TensorFlow下识别垃圾邮件(二)
  • 15.9 本章小结
  • 参考资源
  • 第16章 循环神经网络算法
  • 16.1 循环神经网络算法概述
  • 16.2 示例:识别验证码
  • 16.3 示例:识别恶意评论
  • 16.4 示例:生成城市名称
  • 16.5 示例:识别WebShell
  • 16.6 示例:生成常用密码
  • 16.7 示例:识别异常操作
  • 16.8 本章小结
  • 参考资源
  • 第17章 卷积神经网络算法
  • 17.1 卷积神经网络算法概述
  • 17.2 示例:hello world!卷积神经网络
  • 17.3 示例:识别恶意评论
  • 17.4 示例:识别垃圾邮件
  • 17.5 本章小结
  • 参考资源
展开全部

评分及书评

评分不足
1个评分
  • 用户头像
    给这本书评了
    5.0

    兜哥的这本书展示了丰富多彩的机器学习算法在错综复杂的 Web 安全中的应用,是一本非常及时的人工智能在信息安全领域的入门读物。正如书中所述,没有最好的算法,只有最合适的算法。虽然这几年深度学习呼声很高,但各种机器学习算法依然在形形色色的应用场景中有着各自独特的价值,熟悉并用好这些算法在安全领域的实战中会起到重要的作用。

      转发
      评论

    出版方

    机械工业出版社有限公司

    机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。