| 书名: | Web安全之机器学习入门|6417905 |
| 图书定价: | 79元 |
| 图书作者: | 刘焱 |
| 出版社: | 机械工业出版社 |
| 出版日期: | 2017/8/1 0:00:00 |
| ISBN号: | 9787111576426 |
| 开本: | 16开 |
| 页数: | 0 |
| 版次: | 1-1 |
| 目录 |
对本书的赞誉 序一 序二 序三 前言 第1章 通向智能安全的旅程 1 1.1 人工智能、机器学习与深度学习 1 1.2 人工智能的发展 2 1.3 国内外网络安全形势 3 1.4 人工智能在安全领域的应用 5 1.5 算法和数据的辩证关系 9 1.6 本章小结 9 参考资源 10 第2章 打造机器学习工具箱 11 2.1 Python在机器学习领域的优势 11 2.1.1 NumPy 11 2.1.2 SciPy 15 2.1.3 NLTK 16 2.1.4 Scikit-Learn 17 2.2 TensorFlow简介与环境搭建 18 2.3 本章小结 19 参考资源 20 第3章 机器学习概述 21 3.1 机器学习基本概念 21 3.2 数据集 22 3.2.1 KDD 99数据 22 3.2.2 HTTP DATASET CSIC 2010 26 3.2.3 SEA数据集 26 3.2.4 ADFA-LD数据集 27 3.2.5 Alexa域名数据 29 3.2.6 Scikit-Learn数据集 29 3.2.7 MNIST数据集 30 3.2.8 Movie Review Data 31 3.2.9 SpamBase数据集 32 3.2.10 Enron数据集 33 3.3 特征提取 35 3.3.1 数字型特征提取 35 3.3.2 文本型特征提取 36 3.3.3 数据读取 37 3.4 效果验证 38 3.5 本章小结 40 参考资源 40 第4章 Web安全基础 41 4.1 XSS攻击概述 41 4.1.1 XSS的分类 43 4.1.2 XSS特殊攻击方式 48 4.1.3 XSS平台简介 50 4.1.4 近年典型XSS攻击事件分析 51 4.2 SQL注入概述 53 4.2.1 常见SQL注入攻击 54 4.2.2 常见SQL注入攻击载荷 55 4.2.3 SQL常见工具 56 4.2.4 近年典型SQL注入事件分析 60 4.3 WebShell概述 63 4.3.1 WebShell功能 64 4.3.2 常见WebShell 64 4.4 僵尸网络概述 67 4.4.1 僵尸网络的危害 68 4.4.2 近年典型僵尸网络攻击事件分析 69 4.5 本章小结 72 参考资源 72 第5章 K近邻算法 74 5.1 K近邻算法概述 74 5.2 示例:hello world!K近邻 75 5.3 示例:使用K近邻算法检测异常操作(一) 76 5.4 示例:使用K近邻算法检测异常操作(二) 80 5.5 示例:使用K近邻算法检测Rootkit 81 5.6 示例:使用K近邻算法检测WebShell 83 5.7 本章小结 85 参考资源 86 第6章 决策树与随机森林算法 87 6.1 决策树算法概述 87 6.2 示例:hello world!决策树 88 6.3 示例:使用决策树算法检测POP3暴力破解 89 6.4 示例:使用决策树算法检测FTP暴力破解 91 6.5 随机森林算法概述 93 6.6 示例:hello world!随机森林 93 6.7 示例:使用随机森林算法检测FTP暴力破解 95 6.8 本章小结 96 参考资源 96 第7章 朴素贝叶斯算法 97 7.1 朴素贝叶斯算法概述 97 7.2 示例:hello world!朴素贝叶斯 98 7.3 示例:检测异常操作 99 7.4 示例:检测WebShell(一) 100 7.5 示例:检测WebShell(二) 102 7.6 示例:检测DGA域名 103 7.7 示例:检测针对Apache的DDoS攻击 104 7.8 示例:识别验证码 107 7.9 本章小结 108 参考资源 108 第8章 逻辑回归算法 109 8.1 逻辑回归算法概述 109 8.2 示例:hello world!逻辑回归 110 8.3 示例:使用逻辑回归算法检测Java溢出攻击 111 8.4 示例:识别验证码 113 8.5 本章小结 114 参考资源 114 第9章 支持向量机算法 115 9.1 支持向量机算法概述 115 9.2 示例:hello world!支持向量机 118 9.3 示例:使用支持向量机算法识别XSS 120 9.4 示例:使用支持向量机算法区分僵尸网络DGA家族 124 9.4.1 数据搜集和数据清洗 124 9.4.2 特征化 125 9.4.3 模型验证 129 9.5 本章小结 130 参考资源 130 第10章 K-Means与DBSCAN算法 131 10.1 K-Means算法概述 131 10.2 示例:hello world!K-Means 132 10.3 示例:使用K-Means算法检测DGA域名 133 10.4 DBSCAN算法概述 135 10.5 示例:hello world!DBSCAN 135 10.6 本章小结 137 参考资源 137 第11章 Apriori与FP-growth算法 138 11.1 Apriori算法概述 138 11.2 示例:hello world!Apriori 140 11.3 示例:使用Apriori算法挖掘XSS相关参数 141 11.4 FP-growth算法概述 143 11.5 示例:hello world!FP-growth 144 11.6 示例:使用FP-growth算法挖掘疑似僵尸主机 145 11.7 本章小结 146 参考资源 146 第12章 隐式马尔可夫算法 147 12.1 隐式马尔可夫算法概述 147 12.2 hello world! 隐式马尔可夫 148 12.3 示例:使用隐式马尔可夫算法识别XSS攻击(一) 150 12.4 示例:使用隐式马尔可夫算法识别XSS攻击(二) 153 12.5 示例:使用隐式马尔可夫算法识别DGA域名 159 12.6 本章小结 162 参考资源 162 第13章 图算法与知识图谱 163 13.1 图算法概述 163 13.2 示例:hello world!有向图 164 13.3 示例:使用有向图识别WebShell 169 13.4 示例:使用有向图识别僵尸网络 173 13.5 知识图谱概述 176 13.6 示例:知识图谱在风控领域的应用 177 13.6.1 检测疑似账号被盗 178 13.6.2 检测疑似撞库攻击 179 13.6.3 检测疑似刷单 181 13.7 示例:知识图谱在威胁情报领域的应用 183 13.7.1 挖掘后门文件潜在联系 184 13.7.2 挖掘域名潜在联系 185 13.8 本章小结 187 参考资源 187 第14章 神经网络算法 188 14.1 神经网络算法概述 188 14.2 示例:hello world!神经网络 190 14.3 示例:使用神经网络算法识别验证码 190 14.4 示例:使用神经网络算法检测Java溢出攻击 191 14.5 本章小结 193 参考资源 194 第15章 多层感知机与DNN算法 195 15.1 神经网络与深度学习 195 15.2 TensorFlow编程模型 196 15.2.1 操作 197 15.2.2 张量 197 15.2.3 变量 198 15.2.4 会话 198 15.3 TensorFlow的运行模式 198 15.4 示例:在TensorFlow下识别验证码(一) 199 15.5 示例:在TensorFlow下识别验证码(二) 202 15.6 示例:在TensorFlow下识别验证码(三) 205 15.7 示例:在TensorFlow下识别垃圾邮件(一) 207 15.8 示例:在TensorFlow下识别垃圾邮件(二) 209 15.9 本章小结 210 参考资源 210 第16章 循环神经网络算法 212 16.1 循环神经网络算法概述 212 16.2 示例:识别验证码 213 16.3 示例:识别恶意评论 216 16.4 示例:生成城市名称 220 16.5 示例:识别WebShell 222 16.6 示例:生成常用密码 225 16.7 示例:识别异常操作 227 16.8 本章小结 230 参考资源 230 第17章 卷积神经网络算法 231 17.1 卷积神经网络算法概述 231 17.2 示例:hello world!卷积神经网络 234 17.3 示例:识别恶意评论 235 17.4 示例:识别垃圾邮件 237 17.5 本章小结 240 参考资源 242 |
这本书给我最大的启发在于,它不仅仅是一本技术书籍,更是一本关于思维方式的书。作者在字里行间渗透着一种“数据驱动”的思维模式,强调了通过分析数据来解决实际问题的力量。在Web安全领域,这意味着我们需要从海量的数据中挖掘有价值的信息,利用机器学习的力量来预测、检测和防御各种安全威胁。书中对各种机器学习算法的讲解,不仅仅是停留在算法本身,更侧重于阐述这些算法是如何被应用于解决Web安全问题的。例如,在介绍聚类算法时,作者将其与异常流量检测联系起来,解释了如何通过识别与正常流量模式不同的“异常簇”来发现潜在的网络攻击。这种将算法与应用场景紧密结合的讲解方式,让我对机器学习在Web安全中的实际价值有了全新的认识,也激发了我运用这些技术解决实际问题的热情。
评分这本书的内容深度和广度都令人印象深刻。作者并没有止步于理论的罗列,而是通过大量的实际案例,将理论知识与Web安全实践紧密结合。例如,在讲解如何利用机器学习检测SQL注入攻击时,作者详细剖析了攻击的原理、数据特征的提取过程,并提供了Python代码示例,指导读者如何构建和训练一个有效的检测模型。代码清晰规范,注释详尽,即便对编程不太熟悉的读者,也能照着一步步地实现。更难得的是,书中还涉及了一些前沿的Web安全问题,比如DDoS攻击的智能缓解、恶意软件的自动化检测等,这些内容对于提升从业人员的实战能力具有极大的指导意义。我尤其喜欢书中关于模型评估与优化的部分,作者深入浅出地讲解了精确率、召回率、F1分数等评估指标,并提供了多种优化模型性能的方法,例如特征选择、参数调优、集成学习等。这些内容不仅让我学到了如何评估模型的优劣,更教会了我如何不断迭代优化,让模型在实际应用中发挥出最佳效果。
评分这本书的封面设计非常吸引人,蓝白相间的色调,搭配简洁的几何图形,给人一种专业又不失亲和力的感觉。翻开扉页,油墨的清香扑面而来,印刷质量堪称一流,纸张厚实,触感温润,长时间阅读也不会感到疲劳。目录部分,章节划分清晰,条理分明,从基础概念到高级应用,循序渐进,让人对全书的知识体系有了初步的了解。每个章节的标题都经过精心设计,既点明了核心内容,又带有一丝神秘感,激发读者进一步探索的欲望。内容方面,作者在开篇就为我们描绘了一个宏大的图景,详细阐述了机器学习在Web安全领域的重要性以及其未来发展趋势。我尤其欣赏作者在介绍基础概念时所采用的类比手法,将复杂的理论知识生动形象地呈现在读者面前,例如,将特征工程比作“为机器学习模型量身定制的训练菜单”,将模型训练比作“循序渐进的考试过程”,这种通俗易懂的讲解方式,极大地降低了初学者的入门门槛,让我这个非科班出身的读者也能快速掌握核心要义。
评分阅读过程中,我最大的感受就是这本书的逻辑性非常强。作者在构建知识体系时,充分考虑了读者的认知过程,层层递进,环环相扣。每一个概念的引入,都建立在前一个概念的基础上,确保读者能够顺畅地理解。例如,在介绍神经网络模型之前,作者首先回顾了感知机和多层感知机的原理,为理解更复杂的深度学习模型打下了坚实的基础。此外,书中还穿插了许多“知识点拓展”和“思考题”,这些小插曲不仅丰富了内容,更鼓励读者主动思考,将所学知识融会贯通。作者的叙述风格十分严谨,但又不失幽默感,偶尔出现的网络流行语或有趣的段子,让原本枯燥的技术书籍变得生动有趣。我记得在讲解对抗样本时,作者用了一个“虚拟敌人”的比喻,生动地描绘了模型在面对精心构造的恶意输入时所表现出的脆弱性,让我对这一概念有了更深刻的认识。
评分这本书的排版设计非常人性化,字体大小适中,行间距舒适,使得阅读体验非常流畅。每当遇到一个重要的概念或公式,都会被单独高亮显示,方便读者快速捕捉关键信息。书中大量的图表和插图,不仅美化了页面,更重要的是,它们清晰地展示了复杂的概念和模型结构,大大提升了理解效率。我尤其赞赏作者在每章结尾都附带的“总结与回顾”部分,这能够帮助读者巩固本章所学内容,并为下一章的学习做好准备。此外,书中还提供了一个在线代码仓库,方便读者下载和运行书中提供的代码示例。这种线上线下结合的学习方式,大大增强了学习的互动性和实践性。总而言之,这本书不仅在内容上具有极高的学术价值和实践意义,在形式上也是一本精心打磨的优秀作品,能够给读者带来愉悦的学习体验。
本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度,google,bing,sogou 等
© 2025 book.coffeedeals.club All Rights Reserved. 静流书站 版权所有